Pages

Quando temos o SCCM 2012 instalado utilizando o banco e o reporting service do SQL 2008 R2, ao tentar editar ou criar um relatório recebemos o seguinte erro:


Report Builder 2.0 is not installed as a click-once application on report... (veja a figura abaixo):


Ao tentar instalar o Report Builder, você vai baixar a versão 3.0 que é a que funciona com o SQL 2008 R2 e você vai continuar recebendo o erro. Para corrigir isso, faça o seguinte

No Reporting Point
  • No seu Reporting Point, instale o Report Builder 3.0
  • Configure o Reporting Service para usar a URL correta
    • Na página de relatórios do seu reporting service: http://servidor/reports, clique em "Configurações de Site"
    • Na caixa "URL de inicialização personalizada do Construtor de Relatórios": forneça o caminho do seu report builder, que deve ser: "/ReportBuilder/ReportBuilder_3_0_0_0.application"
Nas consoles
  • Onde existir uma console do SCCM 2012 instalada, você deve informar para a ferramenta que usa a versão 3.0 do reporting builder e não a 2.0, para isso:
    • Abra a seguinte chave de registro:
    • HKLM\Software\Wow6432Node\Microsoft\ConfigMgr10\AdminUI\Reporting
    • Troque o valor de ReportBuilderApplicationManifestName de ReportBuilder_2_0_0_0.application para ReportBuilder_3_0_0_0.application
    • Freche a console e execute-a novamente como  Administrador.
Com isso, a edição dos relatórios vai começar a funcionar: 

Boa sorte!!!!!!!

sexta-feira, 20 de julho de 2012 às 20:27 Postado por Cláudio Costa 1 Comment

O Exchange pode ser configurado, nas propriedades do Database com um tempo de retenção. Se um database está configurado com um tempo de retenção de 14 dias, o usuário pode excluir mensagens com soft ou hard delete, pode limpar os itens excluídos, pode limpar a área de recuperação de mensagens que a mensagem continua retida por 14 dias. Porém, dependendo de como a mensagem foi deletada, o usuário não conseguirá sozinho visualizar esta mensagem para recuperá-la e logo você, administrador do Exchange, poderá ajudá-lo. Você precisa garantir que terá acesso a fazer tudo que precisa. Para isso, execute os seguintes passos, considerando que você está usando a conta dom\Administrator:

 1. No Management Shell, execute o seguinte comando: Set-Mailbox Mailbox_Usuario -SingleItemRecoveryEnabled $true 

2. Depois execute o seguinte comando: New-ManagementRoleAssignment -Role ‘Mailbox Import Export’ -User ‘Dom\administrator’

 3. No seu AD, acrescente o usuário Dom\Administrator no grupo Discovery Management 4. Durante a instalação do Exchange, foi criada uma caixa de correio chamada "Discovery Management Mailbox". Atribua permissão de "Full Acess" para o usuário Dom\Administrator para esta caixa de correio.

 5. Com o Internet Explorer, Abra o Exchange Control Pannel: https://servidor.dom.com/ecp. Logue como o usuário dom\administrator

 6. Certifique-se de estar gerenciando a sua Organização


7. No Menu à esquerda, selecione a opção "Controle de Mensagens"; Se você atribuiu corretamente o usuário no Grupo "Discovery Management", vai ter uma opção "Detecção" ou "Discovery", se estiver em inglês.

 8. Faça um novo Discovery para consultar a mensagem excluída do usuário. Em "Palavras-Chave" digite algum termo que facilite identificar a mensagem Em "Mensagens para ou De ..." Digite um remetente ou destinatário da mensagem que precisa ser encontrada Defina um intervalo de datas

9. Defina em qual caixa de correio pretende consultar.

10. Em "Pesquisar Nome, Tipo e Local de Armazenamento"

  • Marque Copiar os resultados da pesquisa na caixa de correio de destino
  • Desmarque a opção de "Habilitar a eliminação de duplicação"
  • Selecione a caixa de correio de Discovery
11. Clique em salvar. Se tudo der certo, você vai cair em uma tela de consulta, aperte "Refresh" nesta tela até a busca terminar. Se ele encontrar uma mensagem, a busca vai retornar um resultado com um tamanho diferente de 0 kb.

12. À direita existe um link para abrir a caixa de correio de discovery para visualizar a mensagem recuperada. Se a mensagem foi encontrada, vai ter uma pasta dentro da caixa de correio com o nome da pesquisa que você salvou. Dentro desta pasta, vai ter todas as mensagens encontradas que obedecem a sua busca. Se a mensagem estiver lá, basta encaminhar par ao usuário, salvar ou exportá-la para a caixa de correio de destino. 

13. Se quiser exportar a mensagem, execute o seguinte comando:
Search-Mailbox “Discovery Search Mailbox” -TargetMailbox “Mailbox_Usuario” -TargetFolder “Nome_Pesquisa”

Boa sorte!

Em algumas situações a gente pode precisar forçar um truncate dos logs de transação (transaction logs) no Exchange. Em uma situação normal, o truncate acontece automaticamente sempre que seu Database é backupiado corretamente. Quando isso acontece, é registrado um Evento no "Event Viewer" com os seguintes dados: Evento: 9780 Exchange VSS Writer (instance bb1fb924-30f2-4f2d-a038-336c5b80c0ed:15) has successfully completed the full or incremental backup of database 'DATABASE1'. The database engine has also successfully executed log file truncation procedures for this database. (Note that this may or may not have resulted in the actual truncation of log files, depending on whether any log files existed that were candidates for truncation.) Porém em alguns casos, a gente pode precisar forçar o truncate dos transactions logs. Por exemplo, recentemente tive que resolver um problema onde o Backup não estava sendo executado com sucesso e os logs não estavam sendo truncados por uma falha de consistência na base de dados. Eventos 9782 565 2034 Informanco falhas de consistência no seu database Uma solução possível para este problema é você forçar um truncate dos logs de transação. CUIDADO: Ao executar esta ação, você só poderá recuperar mensagens até o seu último backup FULL em caso de falha. Na sua console do Exchange, abra as propriedades do Database em questão que está apresentando os erros durante o backup. Na Aba Manutenção, marque a opção "Enable Circular Logging"

Depois disso, basta executar um "Dismount Database" e "Mount Database". Após o banco ser montado, você pode voltar a configuração com o circular logging desabilitado, desmontar o database e montá-lo novamente para manter seus logs de transação e te permitir restauração do backup em um ponto no tempo.

às 12:56 Postado por Cláudio Costa 0 Comments

Hoje, dando aula, um aluno me pediu ajuda para montar um comando que retornasse todos os usuários que estão conectados agora em um servidor via OWA.

Para você saber número de conexões ativas, o Performance Monitor vai te fornecer este contador. Se você quiser saber quem é está conectado no OWA, segue o comando:

Get-LogonStatistics -Server  mailbox_server  |where-object {$_.ApplicationID -eq "Client=OWA"}

Onde mailbox_server é o nome do servidor Exchange com a Role Mailbox Server.



Você já passaram por um situação em que o mesmo usuário precise de políticas diferentes?

Por exemplo, você tem na sua empresa a figura de uma recepção para pagamento de faturas. Quando um operador usa um computador destinado para o software de recebimento financeiro (caixa), você quer a máquina toda travada, mas quando ele usar uma máquina de uso comum, você pode liberar para ele uma política de segurança mais branda.

Outro exemplo comum, você usa um servidor Remote Deskto Service na sua rede e precisa que as políticas que um usuário recebe quando usa sua estação de trabalho comum seja diferente das políticas recebidas quando ele se loga no servidor.

Uma A.T.E (Adaptação Técnica Emergencial, vulgo gato), seria criar para este usuário duas contas de usuários, uma que ele deve usar quando seus acessos precisam mínimos e outro quando seus acessos podem ser mais comuns. Mas isso pode complicar as coisas, principalmente se você usa outras ferramentas que usam o serviço de diretório do AD, como Lync, OCS, Exchange, etc.)

Agora uma solução bonita para este problema é usar um recurso chamado: User Group Policy loopback processing mode. Isso funciona assim:

1. Crie uma OU nova e coloque as máquinas que precisam de uma política mais especial. Nos exemplos acima, seriam as máquinas de caixa ou os servidores de RDP;

2. Abra o GPMC e crie uma GPO linkada à OU que vc criou no passo anterior.

3. Dentro desta GPO, edite a seguinte política:

Policies >> Administrative Templates >> System >> Group Policy >> User Group Policy loopback processing mode.




Ao habitar a política, poderemos notar dois modos. Replace e Merge.

Ao habilitar esta política, você faz com que a seção desta GPO de "User Configuration" seja aplicada ao usuário que se logar nesta máquina, independente de qual OU esteja o objeto do usuário. Mesmo que o usuário não esteja nesta OU, mas apenas o computador, a GPO será aplicada.

Os modos Replace e Merge, significam o seguinte:

Replace: A(s) GPO(s) que seriam aplicadas ao usuário por estarem linkadas à OU do usuário, serão ignoradas. No lugar dela, serão aplicadas as configurações de usuário da GPO linkada à OU do computador.

Merge: Ele aplica a(s) GPO(s) dos usuários, porém, as configurações de usuário definidas na GPO de loopback aplicada ao computador será prioritária em relação às configurações do usuário.

sábado, 23 de abril de 2011 às 10:58 Postado por Cláudio Costa 0 Comments

Quem já tentou instalar um NLB (Network Load Balance) usando máquinas virtuais no Hyper-V já deve ter percebido que, se você deixar todas as configurações padrões, na hora de criar o cluster NLB, você recebe um erro.

Para resolver isso, nas configurações das máquinas virtuais no Hyper-V, lembre-se de marcar a opção que habilita MAC Spoofing. Esta opção precisa estar maracada para funcionar o NLB.

Abraço e boa sorte!

O objetivo deste artigo é tentar explicar de uma maneira clara e concisa como funciona a criptografia de arquivos nativo do sistema de arquivos NTFS da Microsoft.

Resumidamente, criptografar o arquivo é uma forma de garantir que apenas você poderá ter acesso às informações contidas nele. Ao criptografar um arquivo, ele pode ser aberto apenas por você e, se definido anteriormente, um agente de recuperação do seu computador ou do seu domínio. O agente de recuperação é uma conta de usuário que também consegue abrir algum arquivo criptografado.

Como criptografar?

Criptografar um arquivo ou pasta é tão simples quanto alterar qualquer outro atributo e o usuário normalmente não precisa entender este processo a fundo. Basta seguir os seguintes passos:

1 - Botão da direita em cima do arquivo ou pasta
2 - Propriedades
3 - Avançado
4 - Selecionar a opção de criptografar conteúdo para proteger dados

Aconselho sempre evitar criptografar apenas um arquivo. O processo de criptografia de um arquivo individual não faz com que novos arquivos sejam criptografados. Ao abrir um arquivo criptogrado em algum programa que gera um arquivo temporário para salvar as alterações, no momento que você clicar em salvar, ele vai excluir o arquivo original, salvando em definitivo o arquivo temporário. Neste momento o arquivo deixará de ser criptografado. Para evitar isso, marque a criptografia na pasta, selecionando para criptografar todos os arquivos contidos nesta pasta.

Como funciona?

Dentro do perfil do usuário ele tem um par de chaves de certificado específico para manipular arquivos criptografados. Com uma chave pública ele criptografa o arquivo e com a chave privada ele abre o arquivo criptogrado. Atenção, o certificado está dentro do perfil do usuário. Caso você tenha algum problam com este perfil, caso ele seja corrompido, se você não tiver um backup deste certificado, não será mais possível abrir algum arquivo criptogrado. Então certifique-se de fazer uma cópia deste certificado e guardá-lo em local seguro.

Para visualizar este certificado:

1 - Execute o MMC
2 - Clique em "Adicionar remover Snap-in"
3 - Selecione Certificado
4 - Selecione "Usuário Atual"
5 - Em Pessoal, clique em Certificados

Você verá um certificado com o objetivo de "Sistema de Arquivo Criptofado" ou "Encripting File System", com o nome do usuário logado.

Este é o certificado que você deve copiar em backup para não correr o risco de perder os arquivos criptogrados.  Antes tarde do que nunca, se você trabalha com arquivo criptogrado e não tem backup disso, corra.

O que é o agente de recuperação EFS?

Em um computador, ou no domínio é possível ter um agente de recuperação para arquivos criptogrados. Se isso estiver definido na sua máquina ou na sua rede corretamente, existe uma conta que, se tiver um certificado correto, pode abrir qualquer arquivo criptografado por qualquer pessoa. Você pode até não gostar disso, mas é a única forma que foi pensada para que uma empresa não perca informações críticas em sua rede ou nos seus computadores com a perda de um perfil de usuário.

Atenção, você precisa definir o agente de recuperação ANTES de criptografar qualquer dado. Se o agente de recuperação for definido corretamente, sua chave pública também é usada no algorítmo de criptografia do arquivo ou pasta, logo, sua chave privada também pode ser usada para descriptofar o arquivo, entendeu?

Para definir um agente de recuperação EFS, faça o seguinte:

1. Faça logon como um Administrador.
2. execute o seguinte comando um prompt de comando "cipher /r: certificado" onde certificado é o nome do arquivo do certificado do agente de recuperação.
3. Quando solicitado, digite uma senha que será usada para proteger esse certificado.

Pronto, você gerou um par de chaves para atribuir a uma conta. Este procedimento acima vai gerar um arquivo .cer (chave pública) e um arquivo .pfx (chave privada).

Agora vamos designar a conta para ser o agente de recuperação propriamente dito.

1 - Crie uma conta para este fim
2 - Faça logon na conta que deseja designar como agente de recuperação
3 - Em certificados, selecione a pasta Certificados - Usuário Atual\Pessoal\Certificados
4 - No menu Ação, todas as tarefas, clique em Importar
5 - Na página Arquivo a ser importado, digite o caminho e o nome do arquivo do certificado (.pfx)
6 - Digite a senha que você definiu anteriormente
7 - Marque para Selecionar automaticamente o armazenamento de certificados conforme o tipo de certificado
8 - Clique em Concluir
9 -  Agora que certificado foi importado com sucesso, vamos atribuí-lo para ser usado como agente de recuperação.  Execute o aplicativo secpol.msc
10 Em configurações locais, Configurações de Segurança, Diretivas de Chave Públicas, Sistema de arquivos Criptografados, no menu Ação, clique em Adicionar agente de recuperação de dados
11. Na página Selecionar agentes de recuperação, clique em Procurar nas pastas, e vá para a pasta que contém o arquivo .cer criado anteriormente (chave pública);
12 Selecionar o arquivo e clique em Abrir
13. A página selecionar agentes de recuperação, mostra um agente chamado "USER_UNKOWN", ou usuário desconhecido, Não se preocupe com isso, é normal, não existe a informação do nome do usuário dentro do arquivo
14. Clique em Avançar e Concluir

Agora este usuário pode ser usado para abrir qualquer arquivo criptografado a partir de agora neste computador. Se você administra um domínio, poderá usar uma group policy para poder distribuir esta chave pública do agente de recuperação para todas as máquinas. Assim a conta designada como agente de recuperação é atribuída a todas as máquinas.

Um procedimento de segurança é você fazer um backup da chave privada deste agente em uma ou mais mídias, excluí-la de qualquer computador e deixar a mídia armazenada em cofre. Lembre-se que esta conta tem acesso a todo arquivo dentro da corporação que esteja criptografado.