Como Autenticar com Servidor Radius no Roteador Mikrotik

Utilizaremos o dispositivo Mikrotik modelo RB941-2nD que utilizaremos nesta configuração. Continuaremos instalando o Radius Server no Mikrotik RouterOS versão 6.46.2 e no Windows server 2008.

Na primeira etapa, após instalar o servidor radius no servidor Windows 2008, iremos configurá-lo para que os usuários da seção técnica do ambiente possam acessá-lo. Agora vamos clicar em Adicionar funções em Rollers no servidor Windows.

Server_Manager
Server_Manager

Um assistente de configuração será aberto e clique em next na primeira etapa. Agora veremos o assistente instalar o programa e clicaremos no botão next como a primeira etapa.
Add_Roles_wizard
Add_Roles_wizard

Na etapa de funções de servidor, após selecionar Serviços de acesso e política de rede, clicamos em Next.

Add_Roles_wizard
Add_Roles_wizard

Passamos para a próxima janela na seção Introdução à Política de Rede e Serviços de Acesso. Não precisamos fazer nenhuma configuração aqui. Clicamos diretamente.

Add_Roles_wizard
Add_Roles_wizard

A próxima etapa é obter informações mais detalhadas sobre o Network Policy Server. A janela será aberta. Aqui, depois de realizar as verificações necessárias, o último clique em que você precisa é Serviços de função.

Add_Roles_wizard
Add_Roles_wizard

A janela de carregamento agora está disponível aqui.

Add_Roles_wizard
Add_Roles_wizard

Uma vez que a instalação foi concluída com sucesso aqui, podemos fechar a janela.

Add_Roles_wizard
Add_Roles_wizard

No Windows Server, abra o Network Policy Server no menu Iniciar.

Server_Manager
Server_Manager

Expanda Radius Client and Servers e clique com o botão direito em Radius clients e selecione New Radius Client.

Network_Policy_Server
Network_Policy_Server

Na janela recém-aberta, insira o nome do dispositivo desejado, o endereço IP do dispositivo que desejamos acessar e suas informações secretas.

New Radius Client
New Radius Client

Nesta guia, abra as políticas e clique com o botão direito do mouse em Políticas de rede e clique em New.

Network_Policy_Server
Network_Policy_Server

Primeiro, dê um nome à política e clique no botão next.

New_Network_Policy
New_Network_Policy

Na janela que sugere os termos, clique em Adicionar, selecione a opção Windows Group e adicione o usuário que pode acessar os dispositivos do grupo.

Specify_Conditions
Specify_Conditions

De acordo com esta regra, significa que apenas o usuário do grupo Tech pode acessar nossos dispositivos.

Na próxima etapa, verificamos a opção de permissão de acesso e clique em Next.

New_Network_Policy
New_Network_Policy

Na etapa Authentication Methods (Métodos de autenticação), seguiremos os tipos de EAP, deixe em branco e clique em Next

New_Network_Policy
New_Network_Policy

Nas próximas duas etapas, em Configurar restrições e configurações. vamos deixá-los como padrão. Daqui, vá para o next  e clique em finish na etapa de resumo.

Continuaremos nossas próximas configurações no Roteador Mikrotik. Acesse Mikrotik System> Users e clique no botão AAA

User_List
Lista de usuários

Marque a opção Usar RADIUS e defina o Grupo padrão como completo.

Login_Authentication_Accounting
Login_Authentication_Accounting

Na próxima etapa, clicamos em RADIUS no menu do winbox e clicamos no sinal de mais para adicionar um novo servidor radius.

Mikrotik_Radius
Mikrotik_Radius

Verifique a opção de login na nova janela, insira o endereço do servidor radius e insira a mesma senha. Deixamos todo o resto como padrão.

New Radius Server
Novo servidor Radius

Depois disso, você pode fazer login em seus dispositivos usando suas credenciais de usuário.

É importante saber suas credenciais de login como uma opção de backup quando o Radius está desligado.

Ao contrário da Cisco, o Mikrotik não tem essa opção, mas algumas soluções alternativas podem ser feitas.

Como não há opção para desabilitar o usuário administrador no RouterOS, se for o único usuário com permissões totais, criaremos um usuário adicional com permissões totais e definiremos algumas senhas rígidas no usuário padrão do sistema.

Em seguida, vamos criar um script e configurá-lo para ser executado a cada 10 segundos, por exemplo. O script executa ping no servidor radius e, se o ping for bem-sucedido, o nome de usuário adicional será ativado se estiver desativado.

Crie usuários adicionais primeiro

User_List
Lista de usuários

Vamos criar algumas senhas difíceis no usuário padrão do sistema “admin”. Agora estamos criando o segundo cenário, o script.

 

Mikrotik Script
Mikrotik Script

 

E fazemos uma programação para ser executada a cada 10 segundos.

Mikrotik Schedule
Cronograma Mikrotik

Isso é tudo.

Espero que tenha sido um artigo útil.

Como instalar e configurar o proxy Squid no Windows

Baixar Squid

Squid

 

Para renomear arquivos, vá para

C:\squid\etc

cachemgr.conf.default
mime.conf.default
squid.conf.default
squid_radius_auth.conf.default

Renomeie os arquivos para

cachemgr.conf
mime.conf
squid.conf
squid_radius_auth.conf

 

Abrir Prompt de Comando

CD C:\squid\sbin

squid -i
squid -z

as páginas da web do cache de proxy serão armazenadas aqui

 

Iniciar serviço Squid

Vá para serviços e inicie o serviço

Verifique no gerenciador de tarefas se o serviço está em execução ou não

 

Certifique-se de que o servidor proxy Squid está funcionando ou não

Defina as configurações de proxy do Internet Explorer no host local

Address : localhost 
Port: 3128

Por padrão, o Squid nega acesso à internet

 

Configure o Squid Proxy para acessar a internet

Abra o arquivo squid.conf em

C: \ squid \ etc

procurar por

# E, finalmente, negue todos os outros acessos a este proxy
http_access deny all

Mudar para

http_access allow all

 

Pesquise o seguinte para alterar o tamanho das páginas da web em cache (o padrão é 100 MB)

#Default:
# cache_dir ufs c:/squid/var/cache 100 16 256

Faça as alterações (certifique-se de excluir o #) (o novo tamanho é 10 GB)

#Default:
 cache_dir ufs c:/squid/var/cache 10000 16 256

 

Reinicie o serviço

Verifique se você pode acessar a Internet

 

Configuração do cliente

Firefox

O endereço IP do servidor proxy é fornecido aqui (192.168.1.50)
A porta é 3128

Como migrar Active Directory e DNS do Microsoft Server 2012 para 2019

TENHA EM MENTE

  • Nesse cenário, o Active Directory e o DNS são migrados do Microsoft Server 2012 para o Microsoft Server 2019.
  • O processo de migração é configurado em ambiente de laboratório virtual usando VMware workstation.
  • Esta migração é realizada sem ferramenta de migração e ideal para ambientes de pequenas e médias empresas.
  • Antes da migração, é aconselhável fazer backup do DC e remover os compartilhamentos de ‘Arquivos e serviços de armazenamento’.
  • Para facilitar o acompanhamento, o tutorial é dividido principalmente em 4 seções.
    1. Tarefas de pré-configuração
    2. Instale o Active Directory e promova o novo Server 2019
    3. Confirme a replicação e o DNS no Server 2012 e 2019
    4. Transferir funções FSMO para o novo servidor (Server 2019)

01 Tarefas de pré-configuração

O domínio já está configurado como ‘techin.com’

O antigo servidor 2012 já está instalado com Active Directory, DNS

Computador com Windows 10 adicionado ao domínio

Os usuários são criados em ‘Active Directory Users and Computers’

As seguintes configurações de DNS são visíveis

02 Instale o Active Directory e promova o novo Server 2019

Em primeiro lugar, você deve instalar o Windows Server 2019 em uma nova máquina servidor.

Depois de instalar o Windows Server 2019, adicione o novo servidor ao domínio existente (neste caso, techin.com). E faça login como administrador de domínio

 

Depois de adicionar ao domínio, instale o diretório ativo e o DNS

Você pode ter uma ideia no artigo a seguir sobre como instalar o AD DS e o DNS corretamente. No entanto, você deve fazer pequenas alterações durante a instalação e as capturas de tela são fornecidas abaixo.

Quando o servidor é promovido, em vez de adicionar uma nova floresta e fornecer um nome de domínio raiz, você deve adicionar o controlador de domínio ao domínio existente que é ‘techin.com’.

E também certifique-se de que as credenciais fornecidas tenham permissão para realizar a instalação

A replicação deve ser do servidor principal 2012. Isso precisa ser escolhido corretamente e será um problema se a organização tiver vários controladores de domínio.

 

03 Confirme a replicação e DNS no Server 2012 e 2019

Após a instalação do diretório ativo e do DNS, você deve confirmar a replicação do servidor antigo de 2012 para o novo servidor 2019

Verifique o Active Directory Users and Computers

Verifique o DNS Manager

 

Se não for replicado do DC antigo, você precisará usarActive Directory Sites and Services’ para replicar manualmente.

O seguinte é feito no servidor 2019 recém-instalado. A replicação manual também pode ser feita a partir do antigo servidor de 2012.

Depois de confirmar a replicação, você pode fazer login na estação de trabalho já adicionada de um usuário de domínio para verificar o sucesso do processo de replicação. Antes de fazer o login, certifique-se de configurar o DNS de acordo. Deve ser o DNS do servidor recém-configurado.

04 Transferir funções FSMO para o novo servidor (Servidor 2019)

Por fim, você deve transferir as funções FSMO (Flexible Single-Master Operations). Existem 5 funções FSMO que precisam ser transferidas: mestre de esquema, mestre de nomeação de domínio, RID master, PDC emulator  e Infrastructure master..

Em primeiro lugar, abra o PowerShell e execute o comando ‘netdom query fsmo’ para localizar o servidor onde as funções FSMO estão baseadas. (Neste caso, é o servidor antigo de 2012 e precisamos transferi-los para o novo servidor de 2019 um por um)

netdom query fsmo

 

Transfira as funções de RID master, PDC emulator e Infrastructure Master Roles

Essas três funções FSMO podem ser transferidas usando um único MMC

vamos para

Server Manager > Tools > Active Directory Users and Computers

No MMC, clique com o botão direito no nome do domínio e selecione  os mestres de operações

Mude todos os três

Nesse caso, apenas a função mestre RID é mostrada e o PDC e a infraestrutura podem ser transferidos da mesma maneira.

 

Transferir função de mestre de esquema

Digite o comando  regsvr32 schmmgmt.dll  e pressione  OK  na próxima janela

Digite o “comando windows + R” mmc

File > Add/Remove Snap-in…

Escolha e adicione ‘Active Directory Schema’ em ‘Available snap-ins’ e ‘Selected snap-ins’ (neste caso, ‘Domínios e relações de confiança do Active Directory’ também são adicionados, uma vez que é necessário para transferir a ‘domain naming master role’)

Você precisa alterar o controlador de domínio para o novo DC para continuar e as etapas são mostradas abaixo

 

Transferir mestre de nomeação de domínio

Isso é semelhante a transferir a ‘Schema master role’

 

Desinstalar DC antigo (Server 2012)

Por último, você pode desinstalar o controlador de domínio antigo (servidor 2012) da rede.

Windows Server 2019 – Guia para iniciantes na instalação do Active Directory

Este guia para iniciantes na instalação do Active Directory do Windows Server 2019 fornecerá instruções ilustradas passo a passo para criar uma NOVA floresta AD, serviços DNS e DHCP. Além disso, vou fazer referência às recomendações de segurança da Microsoft e do StigViewer para novos controladores de domínio que podem ser usados ​​para fortalecer a segurança do servidor. Claro que você pode usar um Kit de hidratação ou outras ferramentas para criar automaticamente um domínio, DNS, DHCP e servidor SCCM ConfigMgr. No entanto, aprender do zero ajuda a reforçar os conceitos da Microsoft e é uma ótima maneira de aprender e solucionar problemas em um ambiente separado. Construir um ambiente de desenvolvimento AD também é bom para testar as configurações de política de grupo do Windows 10, versões mais recentes do Windows 10, SCCM OSD, serviços de nuvem do Azure e muito mais.

Esta postagem do blog também pode ser usada para o Server 2016, uma vez que os níveis funcionais de floresta e domínio são iguais.

Para um ambiente de laboratório de teste ou desenvolvimento, é recomendável aplicar as atualizações mais recentes do Windows Server e definir as configurações de segurança recomendadas. Não relaxe seus padrões de segurança usando uma senha fraca de administrador de domínio ou não aplique as linhas de base de segurança recomendadas da Microsoft para controladores de domínio. Espero que gostem desta postagem do blog!

NOTA IMPORTANTE: Para uso em produção, sempre consulte a equipe de segurança da sua organização para conformidade e certifique-se de que as práticas recomendadas de segurança sejam seguidas. Esta postagem do blog é destinada ao desenvolvimento de laboratório de teste ambientes .


Índice

  • Experiência de pré-requisito (nível 200)
  • Metas de alto nível
  • Requisitos
  • Instale o recurso Gerenciador Hyper-V – Win10 x64
  • Instale a máquina virtual de convidado do Hyper-V e defina as configurações
  • Instale o sistema operacional Windows Server 2019
  • Configurar o Windows Server 2019 (pós-instalação do sistema operacional)
  • Instale os serviços do Active Directory, DHCP e funções DNS
  • Promova o servidor a controlador de domínio
  • Instalar e configurar a zona de pesquisa reversa de DNS
  • Ativar e definir eliminação de DNS
  • Configure as opções do servidor DHCP e autorize o servidor
  • Referências

Experiência de pré-requisito (nível 200)

  • Uma compreensão dos conceitos gerais de rede, como endereço IP DNS (Domain Name Space), redes IP e solução de problemas de ambientes relacionados à rede
  • Experiência trabalhando com máquinas virtuais usando Hyper-V, Virtual Box ou VMware Workstation
  • Experiência com práticas recomendadas básicas de segurança
  • Experiência em trabalhar com sistemas operacionais Windows Server e Windows 10/7.

Metas de alto nível

  • Instalar e configurar nova floresta AD, domínio AD e controlador de domínio
  • Instalar e configurar a zona de pesquisa reversa de DNS
  • Ativar / definir eliminação de DNS para 3-7 dias (limpeza de registro DNS)
  • Instalar e configurar o servidor DHCP, incluindo autorização AD, escopo DHCP e criação de concessão de DHCP
  • Recomendações básicas de segurança do Windows Server
  • Teste a associação de domínio do Windows 10 manualmente para a nova floresta / domínio

Requisitos

  • PC ou dispositivo com pelo menos Intel i5 ou i7 CPU dual-core (ou AMD) e suporte de virtualização
  • Windows 10 Pro x64 ou Enterprise x64 (a edição do Windows 10 HOME não oferece suporte a Hyper-V ou outra tecnologia de virtualização)
    • Você pode comprar e baixar o Windows 10 Pro OEM por $ 149 em Newegg.com .
  • Pelo menos 8 GB de memória GRATUITA (16 GB ou 32 GB é o melhor) no sistema operacional host
  • Habilite 2 processadores virtuais dentro do gerenciador Hyper-V ou outro software para o cliente VM
  • Habilite a tecnologia de virtualização Intel® no BIOS / Firmware (o software de virtualização não funcionará de outra forma) .
  • Mídia ISO de licença de volume do Windows Server 2019 ou mídia de avaliação de 180 dias (você pode baixar a mídia ISO de avaliação do Windows Server).
  • Habilite o gerenciador Hyper-V no Windows 10 ou instale outro produto, como Oracle Virtual Box ou Vmware Workstation

Instale o recurso Gerenciador Hyper-V – Win10 x64

Verifique se a Tecnologia de virtualização Intel está habilitada para o sistema que está usando nas configurações do BIOS / Firmware. Cada fabricante possui configurações de BIOS diferentes, portanto, o exemplo a seguir. Consulte o fabricante ou a documentação da placa-mãe, conforme aplicável.

Certifique-se de que os sistemas operacionais Windows 10 mostrem que um hipervisor foi detectado, ativado no BIOS / firmware e ative o Hyper-V em Programas e Recursos.

No sistema host, instale o Hyper-V clicando com o botão direito do mouse no menu iniciar do Windows 10, selecione Apps and Features” > “Programs and Features” . Habilite as opções da Hyper-V Platform  e Hyper-V conforme mostrado aqui. Reinicialize após ativar o recurso.


Instale a máquina virtual de convidado do Hyper-V e defina as configurações

Baixe o requisito de arquivo de mídia ISO do Windows Server 2019, pois ele será usado nas configurações do Hyper-V na máquina virtual convidada.

Inicie o Gerenciador Hyper-V, crie uma NOVA máquina virtual convidada e defina as configurações a seguir.

  • Habilitar VM convidado de geração 2 durante a criação da VM
  • Habilite 2 processadores virtuais
  • Alocar 4 GB de RAM
  • Desativar TPM e inicialização segura
  • Adicionar unidade de DVD (necessário para montar a mídia ISO do Windows Server 2019)
  • Habilitar serviços para convidados (para uso em sessão avançada)

Instale o sistema operacional Windows Server 2019

No Gerenciador Hyper-V no Windows 10, verifique se o DVD está definido como o primeiro dispositivo de inicialização e se o arquivo de imagem ISO está definido nas configurações.

Conecte-se à nova máquina virtual e prepare-se rapidamente para clicar em uma tecla do teclado para inicializar no Windows Server 2019 ISO. Clique em “ Start” para começar.

Selecione o idioma, pule ou insira uma chave de produto aplicável, selecione “Windows Server 2019 Standard (Desktop Experience)”, formate a partição do disco e a instalação do sistema operacional começará.

Ligue o VM convidado recém-criado e esteja pronto para pressionar rapidamente uma tecla para inicializar a partir do ISO
Pressione uma tecla para inicializar a partir do CD ISO montado. Reinicialize o VM se você perdeu a alteração para pressionar uma tecla.

Digite a senha inicial do administrador e a instalação do Windows Server será concluída. Passe para as próximas etapas para renomear o computador, instalar atualizações, ativar o Windows, definir o fuso horário e definir um endereço IP estático na placa de rede VM interna.


Configurar o Windows Server 2019 (pós-instalação do sistema operacional)

Execute as tarefas a seguir no SO Windows Server 2019 recém-instalado e reinicie o servidor.

  • Renomear o servidor
  • Defina o fuso horário para o seu fuso horário aplicável
  • Definir um endereço IP estático na / IP V4 TCP os INTERNAL configurações virtuais cartão mínimos da rede da máquina
  • Instalar atualizações do Windows Server 2019

NOTA IMPORTANTE: Certifique-se de definir um endereço IP ESTÁTICO na LAN NIC interna da VM antes de executar o assistente de instalação e configuração dos Serviços do Active Directory. Active Directory, DHCP e DNS requerem um endereço IP estático. Os assistentes de instalação do Active Directory e DHCP exibirão erros se você não definir um endereço IP estático na placa de rede interna da máquina virtual para IPv4.

Defina um endereço IP estático para a NIC INTERNAL da máquina virtual TCP / IPv4 conforme mostrado aqui no exemplo abaixo. Use seu próprio intervalo de sub-rede de endereço IP privado. use um intervalo de IP 10.xxx ou 172.16.xx ou 192.168.xx. 

NOTA CRÍTICA: Certifique-se de definir o endereço IP do servidor DNS preferencial para 127.0.0.1, conforme mostrado abaixo, pois usaremos o servidor local para DNS e Active Directory.

Instale as atualizações mais recentes do Windows Server 2019 no menu  Start Menu > Settings > Update & Security miniaplicativo de configurações de atualização e segurança e reinicie conforme aplicável.


Instale os serviços do Active Directory, DHCP e funções DNS

Execute as etapas a seguir para instalar os Serviços do Active Directory para uma nova floresta, servidor DNS e DHCP na máquina virtual.

Pré-requisitos

  • DESATIVE a NIC externa na máquina virtual se você configurou uma segunda NIC para acesso à Internet como parte das atualizações do Windows Server e ativação da licença.

Abra “ Server Manager ” no menu iniciar e selecione “ Add Roles and Features “.

Clique em Next na tela “ Before You Begin ” e em “ Next” na tela “ Select installation type. Certifique-se de que o tipo de instalação esteja definido como “Role-based or feature-based installation“. padrão .

Em “ Select destination server ”, clique em Next para selecionar seu servidor local.

Na tela “ Server Roles ”, certifique-se de selecionar “ Active Directory Domain Services“, “DHCP“, e“DNS“. Selecione “ Add Features ” para cada um e clique em Next.

Clique em Next na tela “ Select Features ”.

Clique em Next nas telas “Active Directory Domain Services“, “DHCP Server e “DNS Server ”. Clique em “ Install” para confirmar e iniciar a instalação das funções.

Assim que a instalação dos recursos de função começar, não feche a janela. Selecionaremos a etapa “ Promote this server to a domain controller em alguns minutos.

Promova o servidor a controlador de domínio

Ainda no assistente “ Add Roles ”, selecione a opção “ Promote this server to a domain controller ”.

Selecione o botão de opção “ Add a new forest ”, especifique um nome de domínio DNS não roteável usando o exemplo abaixo, como 1234.local ou xxx.local.

Na tela “Domain Controllers Options ”, deixe os níveis Forest e Domain Functional com o padrão “ Windows Server 2016 “. Além disso, deixe oDomain Name System (DNS) server e as opções do  Global Catalog (GC) marcadas e insira um administrador para a senha do administrator for the Directory Services Restore Mode  (DSRM). Clique em Next.

Clique em Avançar na tela Opções de DNS e NÃO marque a caixa para criar uma delegação de DNS.

Clique em Next nas telas Additional OptionsPathsReview Options, e Prerequisites Check . Clique em “ Install” para continuar.

Assim que a instalação das funções for concluída, o servidor será reiniciado automaticamente e você verá a tela de login do NOVO domínio.

Instalar e configurar a zona de pesquisa reversa de DNS

Agora que o controlador de domínio de serviços Active Directory está instalado, os serviços DHCP estão instalados, vamos criar a zona de pesquisa DNS reversa para a sub-rede IP IPv4 que planejamos usar para esta rede e domínio. Uma zona de pesquisa de DNS reversa ajuda na resolução de nomes para endereços IP para um nome de host de registro A. Alguns aplicativos e serviços tentarão primeiro as pesquisas de DNS com base no endereço IP.

Abra a ferramenta DNS Manager em “ Windows Administrative Tools ”> expanda seu servidor> clique com o botão direito em “ Reverse Lookup Zones ” e selecione “ New Zone “. Clique em Next na tela de boas-vindas (welcome screen).

Na tela “ Zone Type ”, deixe a opção padrão selecionada e clique em Next.

Clique em Next na tela AD Replicate Scope e selecione To all DNS servers running on domain controllers in this domain…“.

Selecione “IPv4 Reverse Lookup Zone ” e clique em Avançar.

Nome da zona de pesquisa reversa A ID da rede deve ser a rede de sub-rede do seu ambiente . No meu caso, é 10.240.10.

Na tela Atualização dinâmica, clique em Next e em Finish para concluir o assistente. A nova zona de Pesquisa reversa de DNS será listada e os clientes registrarão seus endereços IP automaticamente nesta zona.

Ativar e definir eliminação de DNS

Execute as etapas a seguir no Gerenciador DNS para habilitar o DNS.

Inicie o Gerenciador DNS, clique com o botão direito do mouse no servidor DNS e selecione “Set Aging/Scavenging for All Zones” “. Marque a caixa “ Scavenge stale resource records” e clique em Ok para salvar as alterações.


Configure as opções do servidor DHCP e autorize o servidor

A etapa final que precisa ser executada é autorizar o servidor DHCP e criar / habilitar o escopo do cliente DHCP.

Inicie o Gerenciador DHCP no menu Iniciar> Windows Administrative Tools. Exp [e seu servidor DHCP, clique com o botão direito no nome do servidor e selecione “ Authorize“. Clique com o botão direito no servidor novamente e selecione “Refresh”. Você deve ver todas as caixas de seleção verdes agora.

Finalmente, podemos criar o escopo do cliente DHCP. Clique com o botão direito na opção “ IPv4 ”, selecione New Scope, clique em Next na tela de boas-vindas, forneça um nome para o escopo DHCP e clique em Next .

Insira o intervalo de endereço IP DHCP usando os detalhes de sub-rede IP aplicáveis ​​que você decidiu usar. Clique em Next na tela Exclusion and Delay, selecione o padrão de 8 dias para a duração do lease e clique em Next.

Clique em Sim, desejo configurar essas opções agora na tela de opções do DHCP.

Clique em Avançar nas telas restantes do escopo DHCP para ativar o escopo do cliente DHCP.

Parabéns! O controlador de domínio AD foi concluído, existe uma zona DNS reversa de DNS e você tem um escopo de cliente DHCP.

Para testar, crie uma VM cliente para Windows 10 e certifique-se de que a placa de rede está usando a conexão LAN “ INTERNAL” e adicione manualmente o PC ao novo domínio AD.

Este guia para iniciantes no Windows Server 2019 – Instalação do Active Directory cobriu todos os requisitos para a criação de uma nova floresta, controlador de domínio, servidor DHCP com escopo e muito mais. abaixo estão as referências às linhas de base de segurança StigViewer e Microsoft para domínios AD e controladores de domínio.

Referências

Microsoft Security Compliance Toolkit 1.0 – Relatórios e modelos de política de grupo de segurança de linha de base para Windows Server e Windows 10. 

Guia de Implementação Técnica de Segurança do Windows Server 2016 (ou Server 2019) (STIG) – Este Guia de Implementação Técnica de Segurança é publicado como uma ferramenta para melhorar a segurança dos sistemas de informações do Departamento de Defesa (DoD).

Criando um compartilhamento SOFS no S2D usando máquinas virtuais

Olá e bem-vindo a outro artigo incrível. Desta vez, criaremos um compartilhamento do Windows altamente disponível usando apenas máquinas virtuais, sem a necessidade de hardware dedicado, armazenamento SAN ou NAS ou quaisquer requisitos especiais de rede.

Antes de começarmos o artigo, vamos ver qual pode ser o caso de uso para esse tipo de implantação.

Bem, digamos que você tenha algum aplicativo ou apenas dados realmente importantes para a organização. Agora, esses dois são executados a partir de um compartilhamento de arquivos. Com certeza, vimos muitos desses tipos de aplicativos. Portanto, hospedá-los em uma única VM ou servidor físico cria um cenário de falha de um ponto, onde, se esse servidor for, o dia as operações diárias são fortemente impactadas e, em seguida, o gerenciamento depende do seu caso, pressionando você para que ele volte a funcionar.

Criar cluster S2D e compartilhamento de SOFS

Agora que verificamos o caso de uso, vamos ver como podemos criar um cluster S2D e, além disso, um compartilhamento SOFS (Scale-Out-File-Share).

Antes de tudo, precisaremos de pelo menos duas VMs, então criei duas VMs no Azure, chamadas s2d-node1 e s2d-node2 . Cada máquina possui um disco do SO e três discos de 150 GB que serão usados ​​para o pool de armazenamento em cluster ( Espaços de Armazenamento)

Depois de criar as VMs e adicioná-las ao domínio, vamos ver quais comandos do PowerShell precisamos executar para criar e configurar o cluster.

Primeiro, precisamos instalar as funções Servidor de Arquivos e Cluster de Failover nos dois nós.

Vamos criar uma matriz com os dois nomes de nós:

  $ s2dnodes = ("s2d-node1", "s2d-node2")

Em seguida, executaremos os seguintes comandos para instalar as funções nos dois nós

  icm $ s2dnodes {Install-WindowsFeature 
  Cluster de Failover -IncludeAllSubFeature -IncludeManagementTools}
  icm $ s2dnodes {Intall-WindowsFeature 
  FS-FileServer}

Ok, agora que instalamos as funções necessárias, vamos configurar o cluster S2D.

Primeiro, precisamos validar os nós usando este comando.

  Test-Cluster -node $ s2dnodes

Agora é hora de criar um cluster de failover .

  New-Cluster -Name S2D-SOFS -Node $ s2dnodes 
  -NoStorage --StaticAddress 10.0.10.100

Em seguida, vamos ativar o S2D no cluster usando os discos que criamos para a VM, no meu caso, três discos de 150 GB por VM.

  Enable-ClusterS2D

Em seguida, criamos um volume de disco virtual .

  New-Volume -StoragePoolFriendlyName S2D * 
  -FriendlyName SOFSVDISK -FileSystem CSVFS_REFS -Tamanho 120GB

Como podemos ver na captura de tela, o disco foi criado com sucesso e tem um tamanho de 118 GB, o que queríamos.

Agora que o cluster está no lugar e nosso disco virtual está ativo, podemos continuar e criar a cereja do bolo, o compartilhamento SOFS.

Para isso, executaremos os seguintes comandos.

  New-Item -Path 
  Diretório C: \ ClusterStorage \ Volume1 \ Data -ItemType
  New-SmbShare -Name SOFSShare -Path 
  C: \ ClusterStorage \ Volume1 \ Data

É isso, um processo simples para um resultado simples, um compartilhamento altamente disponível para hospedar nossos aplicativos de rede ou informações muito importantes para os negócios.

Espero que tenha gostado deste artigo e, até a próxima vez, lembre-se de que o PowerShell é a melhor maneira de administrar qualquer sistema Windows Server.

TrinityCore Auto Restarter para Windows

Exemplo de um script de reinicialização simples do TrinityCore para Windows:

1
2
3
4
5
6
7
8
@ECHO OFF
CLS
ECHO Trinity Core
:1
start "Trinity Core" /B /MIN /WAIT TrinityCore.exe -c TrinityCore.conf
if %errorlevel% == 0 goto end
goto 1
:end

Crie um arquivo vazio com a extensão bat e insira o código acima, coloque o arquivo no diretório bin.

TrinityCore Auto Restarter para Windows

Exemplo de um script de reinicialização simples do TrinityCore para Windows:

1
2
3
4
5
6
7
8
@ECHO OFF
CLS
ECHO Trinity Core
:1
start "Trinity Core" /B /MIN /WAIT TrinityCore.exe -c TrinityCore.conf
if %errorlevel% == 0 goto end
goto 1
:end

Crie um arquivo vazio com a extensão bat e insira o código acima, coloque o arquivo no diretório bin.

Qual é a diferença entre o Windows x32 e o Windows x64

Vou dar algumas explicações:

1) os sistemas operacionais x32 foram projetados para processadores de 32 bits, x64, respectivamente, para 64 bits. Atualmente, os sistemas operacionais de 64 bits estão instalados em novos computadores.
2) Os sistemas de 64 bits suportam uma quantidade maior de RAM, ao contrário dos de 32 bits, que são de até 4 GB.
3) O software também pode ser desenvolvido para sistemas x64 ou x32 bits. Drivers, respectivamente, também são diferentes.
4) Um processador com suporte para sistemas x64 roda mais rápido do que no x32.

O sistema operacional x86 é o sistema operacional x32, ou seja, 32 bits.

Como limpar o cache DNS no Windows

No cache DNS do Windows, são armazenados registros de nomes de domínio com seus endereços IP aos quais foram acessados. Quando um usuário abre um site pela primeira vez, um servidor DNS é acessado; nas aberturas subsequentes de um site, o Windows já obtém informações do cache. Portanto, se um novo endereço IP tiver sido atribuído a um domínio, o sistema acessará o antigo por um tempo com base nos dados no cache.

Para limpar o cache DNS no Windows, você precisa abrir a linha de comando, digitando o comando “cmd” na linha ou através do menu Iniciar – “Todos os Programas” – “Acessórios” – “Prompt de Comando”. Em seguida, na janela que é aberta, digite o comando:

1
ipconfig /flushdns

e pressione Enter; uma mensagem deverá aparecer indicando que o cache do DNS foi limpo.

Além disso, se o controle de conta de usuário estiver ativado, você precisará executar a linha de comando em nome do administrador, para isso, clique com o botão direito do mouse no item “Linha de comando” e selecione “Executar como administrador”.

Como adicionar rotas estáticas no Windows

Digamos que temos uma rede com os seguintes dados:

– Endereço IP do gateway (gateway padrão) – 192.168.1.1
– máscara de sub-rede 255.255.255.0
– Endereço do servidor VPN 10.0.0.3
para adicionar uma rota estática, abra a linha de comando (cmd) clicando no menu “Iniciar” – “Executar” – “cmd” ou usando a combinação de teclas Win + R e digite o comando:

1
route ADD -p 10.0.0.3 MASK 255.255.255.255 192.168.1.1 METRIC 1

Ou suponha que tenhamos:
– Rede: 192.168.1.0/24
– IP do primeiro computador 192.168.1.2 com conexão VPN
– IP do segundo computador 192.168.1.3
– Endereço IP do gateway 192.168.1.1
É necessário que o primeiro computador possa ver o segundo computador quando a conexão VPN estiver ativada:

1
route –p add 192.168.1.0 mask 255.255.255.0 192.168.1.1

Você pode ver a tabela de roteamento inteira com o comando:

1
route print

Comandos e chaves:

Rotina de roteamento route.exe;
comando add – add route;
change – altera a rota na tabela de roteamento;
delete – remove uma rota da tabela de roteamento;
gateway – parâmetro para especificar um gateway;
metric – um parâmetro que determina a prioridade de 1 a 9999, que é a métrica de custo para a rota, 1 – a mais alta;
-f remove todas as rotas da tabela de roteamento;
-p save key, sem a qual a rota adicionada desaparecerá após a reinicialização do computador;
mask – máscara de sub-rede.

Crie um site como este com o WordPress.com
Comece agora