PowerShell–Habilitar Execução Scripts

Introdução

Esse artigo tem como finalidade habilitar a execução de scripts PowerShell.

Passo

Abra o PowerShell como administrador

Em seguida execute o comando Set-ExecutionPolicy Unrestricted e selecione Y

image

Em seguida execute GET-ExecutionPolicy para ver o status que deve estar como Irrestrito.

image

Windows–Cisco VPN establishment capability from a remote desktop is disabled

Sintoma

Usando um virtualização Hyper-V Windows 10, quando tenta se conectar no Cisco AnyConnect Secure Mobility Client a VPN encerra-se precocemente e no Histórico de Mensagem o erro “VPN establishment capability from a remote desktop is disabled” e o erro “AnyConnect was not able to establish a connection to the specified secure gateway“ ocorrem.

image

Continuar lendo

Windows Containers – docker : Error response from daemon: manifest unknown: manifest unknown

Introdução/Erro

Ao tentar executar o comando docker pull microsoft/sample como por exemplo docker pull microsoft/sample-iis:nanoserver para baixar images para o docker o seguinte erro aparece

docker : Error response from daemon: manifest unknown: manifest unknown

image

Solução

Crie um Docker ID no site https://hub.docker.com/

Continuar lendo

Windows Containers–Instalando o Docker no Windows

Introdução

Nesse artigo, irei explicar os passos para instalar o Docker no Windows utilizando o Powershell. Nos próximos artigos irei explicar como CRIAR um Container, as DIFERENÇAS, e o GERENCIAMENTO dos mesmos em um ambiente Windows.

Passo 1

Instale o Windows Server 2016 com a experiência Desktop.

Passo 2

Abra o PowerShell ISE como administrador

image

Instale a Feature Container do Windows e reinicie seu servidor usando os comandos do PowerShell abaixo.

Install-WindowsFeature containers
Restart-Computer –Force

image

Continuar lendo

DevOps – System Center – Conhece o AppDiagnostics?

Introdução

Esse artigo tem como objetivo auxiliar o time de Operações de TI a ativar o Application Diagnostics do Operations Manager para monitorar o comportamento de aplicações Web, Web Services e Serviços no seu ambiente de produção e ajudar o time de desenvolvimento a identificar possíveis exceções nos aplicativos.

Olá Pessoal,

Uma das features mais interessantes do System Center Operations Manager no mundo de DevOps é o Application Diagnostics. Com essa ferramenta, é possível nós monitorarmos o desempenho e confiabilidade de nossas aplicações em produção, e identificar possíveis problemas, auxiliando o time de desenvolvimento à diagnosticar possíveis incidentes nos aplicativos, até de forma pró-ativa.

image

Como Funciona?

O Application Diagnostics funciona em conjunto com o Microsoft Windows, onde se utiliza das features de registro de eventos, debugs do .NET, e contadores de performance para montar um Dashboard detalhado de como sua aplicação está se comportando no ambiente seja de Testes/QA, Homologação e até produção.

Com ele torna-se muito mais fácil e intuitivo o monitoramento de aplicações e entender o que pode estar ocasionando alguma falha, como por exemplo, falta de recursos no ambiente, problemas de execução do .NET, problemas na própria aplicação, e muito mais.

image

Com ele é possível você identificar:

– Eventos de exceção e seus detalhes;

image

– Eventos correlacionados;

image

– Desempenho de uso de memória, processador, disco;

image

image

 

image

– Desempenho do .NET no momento da exceção;

image

Como Configurar?

É muito fácil, você deve simplesmente instalar os Management Packs em seu Operations Manager, implantar o Agente do SCOM no Servidor ou Estação, e depois configurar conforme sua necessidade, seja WEB, Serviço ou Processo.

image

Para facilitar, segue um post que escrevi à um tempo atrás explicando no detalhe como usar o AppDiagnostics.

https://qualidadeeti.wordpress.com/2014/08/28/alm-devops-monitorando-aplicaes-net-com-o-system-center/

Espero que ajude e até a próxima!

System Center e Remote Desktop – Ao ativar o RDP Windows 2012, não conecta mais remotamente e apresenta instabilidade de funcionamento

Introdução

Olá Pessoal, esse artigo tem como finalidade auxiliar na resolução de erros no Windows Server 2012 R2, ao ativar o serviço de RDS (Remote Desktop Session Host).

Nesses dias atrás enfrentei um incidente e curioso e gostaria de compartilhar com vocês. Temos um servidor Windows 2012 R2 Standard Edition com o Operations Manager 2012 R2 instalado e eu precisava ativar a função de Remote Desktop para mais de duas sessões, pois alguns integrantes da equipe estavam acessando esse servidor para executar algumas atividades só possíveis por acesso remoto. Então prontamente ativei o serviço de RDS e reiniciei o servidor para depois inserir as licenças.

image

Mas para minha surpresa o servidor começou a apresentar um comportamento inesperado, dentre os quais:

Sintomas

– Ao acessar remotamente apresentava na tela Acesso Negado ou Access Denied;

– Após ativar o RDS ou antigo “Terminal Server” diversos serviços pararam de funcionar, inclusive serviços de rede;

– Depois de ativado o RDS, o Windows ficou com status de não ativado, e não aceitava mais a chave de ativação;

– Quando reiniciei o servidor, ele não iniciava novamente, apenas em modo de segurança;

– Apresentou diversos eventos de erro na tela;

Causa

Então invoquei o nosso grande aliado Visualizador de Eventos (Event Viewer) para identificar o que estava acontecendo, e me deparei com os seguintes eventos:

Event ID: 10015 The machine wide limit settings do not grant Remote Launch permission for the COM Server application…

Então identifiquei que a causa foi a alteração feito nas permissões nos Serviços de Componentes do Windows, ao ativar o Remote Desktop, que tirou a permissão de Execução Remota do serviço LOCAL SERVICE, ocasionando todo esse efeito dominó no Servidor.

Solução

Para resolver esse caso é simples, acesse seu Windows em modo de Segurança, e em seguida vá em Ferramentas Administrativas – Serviços de Componentes. Você perceberá que o seu computador está com uma seta para baixo vermelha (red arrow). Isso acontece pois os serviços de componentes estão com problemas.

image

Clique em “My Computer” e vá em Properties:

image

Vá na aba “COM Security” e dê as permissões para o serviço ou conta em questão, no caso LOCAL SERVICE

image

image

Pronto. Reinicie seu Servidor e tudo voltará a funcionar corretamente!

Espero ter ajudado e até a próxima!

Alan Carlos

Windows Server–Permissões NTFS Visão Geral

Hoje resolvi escrever esse post pois mesmo sendo um assunto ultrapassado muitas pessoas desconhecem como que as permissões NTFS funcionam e quais os cuidados que temos que tomar com ela. As permissões NTFS tem como objetivo garantir a segurança das informações através de níveis de ACL (Access Control List) onde você define quem e qual tipo de permissão a pessoa terá em determinado arquivo ou diretório do seu servidor. Ela se torna uma ferramenta poderosa principalmente para gerir servidores de arquivos, acessos a diretórios específicos, entre outras utilidades.

image

Você também pode combinar as permissões NTFS com permissões de Compartilhamento.

Um recurso compartilhado fornece acesso a aplicativos, informações ou aos dados pessoais de um usuário. Você pode conceder ou negar permissões para cada recurso compartilhado.

Você poderá controlar o acesso a recursos compartilhados através de diversos métodos. Você pode usar permissões de compartilhamento, que são simples de aplicar e gerenciar. Uma outra alternativa é usar o controle de acesso no sistema de arquivos NTFS, que oferece um controle mais detalhado do recurso compartilhado e de seu conteúdo. Você também poderá usar uma combinação desses métodos. Se usar uma combinação desses métodos, a permissão mais restritiva sempre se aplicará. Por exemplo, se a permissão de compartilhamento for definida como Todos = Leitura (que é o padrão) e a permissão de NTFS permitir que os usuários façam alterações em um arquivo compartilhado, a permissão de compartilhamento se aplicará e o usuário não poderá alterar o arquivo.

Permissões de compartilhamento:

Aplicáveis apenas aos usuários que obtiverem acesso aos recursos através de rede. Elas não se aplicam a usuários que fazem logon localmente, como, por exemplo, em um servidor de terminal. Nesses casos, use o controle de acesso no NTFS para definir permissões.

Aplicáveis a todos os arquivos e pastas contidos no recurso compartilhado. Para fornecer um nível mais detalhado de segurança a subpastas ou objetos em uma pasta compartilhada, use o controle de acesso no NTFS.

Constituem a única alternativa de proteção para recursos de rede em volumes FAT e FAT32, porque as permissões do NTFS não estão disponíveis nesses volumes.

Especifique o número máximo de usuários que podem acessar o recurso compartilhado na rede. Isso constitui um recurso adicional à segurança oferecida pelo NTFS.

Permissões de NTFS:

Por padrão, um objeto herda as permissões de seu objeto pai, tanto no momento da criação ou quando é copiada ou movida para sua pasta pai.

– Se você mover um objeto para um diretório diferente no mesmo volume, ele mantém as permissões originais;

– O grupo Todos tem as permissões Permitir controle total para a raiz de cada unidade NTFS;

– Negar permissões sempre têm precedência sobre as permissões Permitir;

– Permissões explícitas têm precedência sobre as permissões herdadas;

– Se as permissões de NTFS em conflito – por exemplo, se as permissões de usuário e de grupo são contraditórias as permissões mais liberal têm precedência;

– As permissões são cumulativas;

– Para preservar as permissões quando arquivos e pastas são copiadas ou movidas, use o utilitário Xcopy.exe com o /O ou a opção /X;