Execute e instale o Windows Admin Center no Windows Server Core

Olá pessoal, tudo bem?

O Windows Admin Center é um aplicativo baseado em navegador implantado localmente para gerenciar servidores, clusters, infraestrutura hiperconvergente e PCs com Windows 10. Se você já se perguntou se o Windows Admin Center (WAC) é executado no Windows Server Core, a resposta é sim. Execute e instale o Windows Admin Center no Windows Server Core, basta copiar o instalador do MSI para o Windows Server ou fazer o download diretamente. Se você estiver executando o Windows Server em uma máquina virtual Hyper-V, use o PowerShell Direct que será muito útil para copiar arquivos usando o VMBus do host Hyper-V para a máquina virtual. Outra formar de copiar a instalação MSI e usando o compartilhamento SMB.

Vamos demostrar os dois passos para copiar a instalação do Windows Admin Center para dentro da versão server core e sua instalação.

Esta versão que vou utilizar e o Hyper-V Server 2019 com FOD instalado. Se você não sabe o que é o FOD instalado, acesse aqui o meu artigo no portal Cooperati e saiba como utilizar esse recurso bacana, presente no Windows Server 2019.

Primeiro baixe o Windows Admin Center (WAC) aqui.

 

Copiar o arquivo de instalação do Windows Admin Center no Windows Server Core utilizando o PowerShell Direct e executar a instalação.

Se você não conhece o Powershell Direct, recomendo você ler a documentação aqui.

Observação: Lembre-se o Windows Admin Center só por ser instalado no Windows 10 e Windows Server 2016 ou posterior.

 

Primeiro uma breve demonstração que estamos executando o Hyper-V Server 2019 em um host de Hyper-V Windows 10 Pro. Mas em seu ambiente poderia ser um Windows Server 2019 como host de Hyper-V executando VMs com o sistema operacional Windows Server 1903, por exemplo.

 

1.  Agora execute o seguinte comando demostrado abaixo no Powershell. Este comando vai criar uma sessão interativa entre o host de Hyper-V (Windows 10 Pro) e a máquina virtual (Hyper-V Server 2019). Entre com o nome da máquina virtual (VM) e usuário e senha de acesso a VM.

Explicação do comando:

$s = New-PSSession – Nova sessão.

-VMName HY2019 – Nome da VM, neste exemplo é HY2019.

-Credential – Credencial para acesso a máquina virtual.

 

 

 

2. Agora vamos copiar a instalação .MSI do Windows Admin Center para dentro da máquina virtual.

Explicação do comando:

Copy-Item -ToSession $s – Copie o item para sessão.

-Path – Origem do arquivo, exemplo: C:\Transferência de arquivos\WindowsAdminCenterPreview1908.msi (Host de Hyper-V).

-Destination – Destino máquina virtual (VM), exemplo: C:.

 

Agora vamos fazer a verificação se realmente a instalação do Windows Admin Center foi copiada corretamente para dentro da máquina virtual (VM). Para isso basta acessar a VM e verificar se arquivo foi copiado corretamente.

 

 

3. Agora vamos executar a instalação do Windows Admin Center. Para isso execute o arquivo de instalação. Procedimento bem simples.

Instalação

 

Agora vamos demostrar como copiar a arquivo de instalação usando o compartilhamento SMB.

Observação: O procedimento de instalação do Windows Admin não será demostrado nesta etapa, pois se trata de um processo bem simples e já foi demostrado na etapa anterior.

 

1. Para poder enviar a instalação utilizando o SMB, primeiro devemos instalar a função de File Services na máquina virtual (VM) ou no seu servidor.

 

2. Agora para ter acesso ao disco da máquina virtual (VM) e bem simples, basta acessar usando o \\hostname\C$ que teremos acesso a unidade C:\ da máquina virtual, depois disso e só copiar e color a instalação do Windows Admin Center para dentro da máquina virtual e seguir com a instalação normalmente, executando diretamente no servidor, como demostrado anteriormente.

 

Após a conclusão da instalação, você poderá acessar remotamente o portal da Web do Windows Admin Center da sua estação de trabalho.

Agora temos um bônus para você, agora já podemos acessar o Windows Admin Center direto no seu Windows Server Core, no entanto, se você deve instalar o novo Microsoft Edge Insider Preview, que também executa no Windows Server Core. Você pode acessar o console da sua máquina local. Não faça isso na produção, mas é ótimo se você estiver executando demos ou precisar solucionar problemas da instalação.

Primeiro baixe aqui o Microsoft Edge Insider Preview.

Depois basta transferir para máquina virtual (VM) utilizando os dois métodos demostrados aqui e efetuar a instalação do Microsoft Edge Insider Preview.

 

 

Você pode acessar o Windows Admin Center de duas formas, ou através de um navegador de outro computador, ou diretamente no Windows Server Core, pois o Microsoft Edge Insider Preview estar instalado.

Em nosso exemplo o endereço que deve ser acessado é: https://hy2019.contoso.local

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 949 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Gerenciamento Remoto do Windows por GPO

Olá pessoal, tudo bem?

Primeiramente gostaria de informar que este artigo é muito importante, pois ele será um pré-requisito de outros artigos que virão.

O Gerenciamento Remoto do Windows (Windows Remote Management) é um recurso bastante poderoso na administração remota do Windows. A partir do Windows Server 2012 ou superior, ele vem habilitado por padrão, mas em sistemas operacionais clientes, como Windows 7, Windows 8 e Windows 10 ele vem desabilitado por padrão.

Vantagens ao habilitar o Gerenciamento Remoto do Windows (Windows Remote Management)

São muitas as vantagens ao habilitar o Gerenciamento Remoto do Windows (Windows Remote Management). Podemos fazer coisas impressionantes, como reiniciar todos os computadores clientes, coletar diversas informações dos computadores, enfim as possibilidades são infinitas, cabe a você decidir o que deseja fazer.

 

Vamos ao passo a passo.

 

1. No seu controlador de domínio abra o Gerenciado de Política de Grupo (Group Policy Object), usando o comando gpmc.msc em Executar.

 

2. Em Gerenciado de Política de Grupo (Group Policy Object) crie uma GPO.

 

3. Digite um nome para a GPO e clique em OK.

 

4. Clique com o botão direito do mouse na GPO recém-criada e selecione Editar. Navegue para:

Configuração do Computador – Políticas – Configurações do Windows – Configurações de Segurança – Firewall do Windows com Segurança Avançada – Regras de Entrada.

 

5. Clique com o botão direito do mouse em Nova Regra. Depois clique em Predefinida, logo depois selecione Gerenciamento Remoto do Windows, depois clique em Avançar, selecione apenas Gerenciamento Remoto do Windows (HTTP-In) para Perfil Domínio e Particular, para finalizar clique em Avançar e depois em Permitir a conexão, finalize clicando em Concluir.

 

 

Finalizamos a primeira parte.

6. Continue com a janela aberta e navegue para:

Configuração do Computador – Preferências – Configurações do Painel de Controle – Serviços

Clique com o botão direito do mouse em Serviços e escolha NovoServiço. Você precisa configurar a inicialização, o nome do serviço e a ação do serviço como demostrado abaixo:

 

7. Continue com a janela aberta e navegue para:

Configuração do Computador – Políticas – Modelos Administrativos – Componentes do Windows – WinRM (Windows Remote Management) – Serviço WinRM

Agora abra o Permitir gerenciamento de servidor remoto através do WinRM. Depois clique em Habilitado.

Insira os valores para os filtros IPV4 e IPV6. Se quiser que todos os computadores do seu domínio tenha permissão para estabelecer uma conexão cia WinRM, basta digitar *. Se você quiser restringir o acesso a um único computador, recomendo fornecer o endereço IP desse (s) host (s) remoto (s).

Por exemplo, se você quiser que o serviço escute somente endereços IPv4, deixe o filtro IPv6 vazio.

Os intervalos são especificados usando a sintaxe IP1-IP2. Intervalos múltiplos são separados usando uma vírgula (“,”) como delimitador.

Exemplo de filtros IPv4:\n2.0.0.1-2.0.0.20, 24.0.0.1-24.0.0.22

Exemplo de filtros IPv6:\n3FFE:FFFF:7654:FEDA:1245:BA98:0000:0000-3FFE:FFFF:7654:FEDA:1245:BA98:3210:4562

Depois clique em Aplicar e OK.

 

 

8. Agora vincule a GPO a uma UO (Unidade Organizacional) de seus computadores clientes. No meu caso seria o UO Desktops.

 

 

9. Agora devemos atualizar o gpupdate em todos os computadores clientes, clicando com o botão direito do mouse na UO em seguida em Atualização da Política de Grupo. Verificamos também com o comando gpresult /R no computador cliente.

 

10. Vamos fazer um teste conectado a um computador desktop com o Powershell usando o cmdlet Enter-PSSession. Depois verificamos com o cmdlet ipconfig para verificar o ip do computador remoto.

 

Há também um cmdlet útil para testar se tudo está funcionando bem. É chamado Test-WSMan e deve mostrar algo assim:

 

Observação: Este procedimento foi executando usando o Windows Server 2019 e Windows 10 Enterprise Versão 1903.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 892 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Inicie o PowerShell como padrão – Windows Server Core

Olá pessoal, tudo bem?

Por padrão o Windows Server Core inicia o cmd por padrão. O porquê disso eu não sei, mas é chato, porque o Windows Powershell é sem dúvida o futuro da administração do sistema operacional Windows.

Recomendo sempre instalar a versão Server Core, seja para controladores de domínio, dns, servidor de arquivos e muito mais. Uma versão Server Core tem menos atualizações, menos superfície de ataque e menos utilização de espaço em disco.

Essa chave será alterada.

Vamos ao passo a passo.

 

1. Basta seguir o passo a passo demostrado na imagem animada abaixo:

a. Execute o cmdlet para abrir o Powershell.

 

b. Logo em seguida digite o cmdlet para alterar a chave de registro, adicionando o Powershell como padrão na inicialização.

 

c. Execute o cmdlet abaixo para reiniciar o servidor.

 

 

Pronto, agora é só logar novamente que o servidor.

 

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 935 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Windows Defender Browser Protection for Google Chrome

Hoje o artigo será curto, mas o assunto e de extrema importância, recentemente publiquei um artigo aonde demostrava a instalação e utilização do Windows Defender Application Guard, acesse aqui o artigo.

Para aumentar ainda mais a segurança, a Microsoft lançou o Windows Defender Browser Protection for Google Chrome, uma extensão que protege contra ameaças on-line, como sites maliciosos e de phishing, com proteção em tempo real da Microsoft.

O Windows Defender Browser Protection for Google Chrome ajuda a protegê-lo contra ameaças on-line, como links em e-mails de phishing e sites criados para induzi-lo a baixar e instalar softwares mal-intencionados que podem danificar seu computador. Se você clicar em um link mal-intencionado em um email ou navegar em um site projetado para induzi-lo a divulgar informações confidenciais, pessoais ou financeiras, ou um site que hóspede malware, o Windows Defender Browser Protection verificará uma lista constantemente atualizada de URLs mal-intencionados conhecido pela Microsoft. Se o link malicioso corresponder a um da lista, o Windows Defender Browser Protection exibirá uma tela de aviso em vermelho informando que a página da Web que você está prestes a visitar é conhecida como prejudicial, dando a você um caminho claro de volta à segurança com um clique.

Atualmente, infelizmente só existe a extensão para o navegador Chrome.

Sua instalação e configuração é bem simples, bastando alguns cliques para sua finalização.

 

Hoje estou inaugurando esta nova forma de demostrar um tutorial, são imagens amimadas de alta resolução.

O objetivo e agilizar a demonstração de tutoriais, que antes eram feitas produzidas em formato de vídeo, demandando muito tempo de elaboração e edição do vídeo.

 

Então vamos ao tutorial de instalação e configuração do Windows Defender Browser Protection.

 

1. Instalação da extensão Windows Defender Browser Protection no navegador Chrome.

 

 

 

2. Pronto, o Windows Defender Browser Protection instalado no navegador Chrome. Agora vou demostrar alguma das funcionalidades dele.

A primeira é a Send Feedback, no qual é possível enviar sugestões aos desenvolvedores da extensão.

A Segunda é a Report Suspicious Site, no qual você pode enviar possíveis sites maliciosos para verificação da Microsoft.

A Terceira e última é Demonstrate this extension’s protection é uma demonstração de como você será notificado quando se deparar com um site com Phishing Page ou Malware Page.

 

Dica: Para melhor visualização da imagem., basta clicar em cima dela, que ela será exibida em um formato maior.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 885 inscritos!

Mais uma vez o meu muito obrigado!

View 1 Comment

Windows Defender Application Guard – Modo autônomo

Olá pessoal, tudo bem?

Sabe aquele pé atrás em acessar um determinado site.

Ameaças vindas da internet estão em constantemente evoluído, hackers utilizam novas técnicas para invadir redes coorporativas e comprometer estações de trabalho, esquemas de phishing continuam a ser uma das maneiras principais para atrair empregados em ataques de engenharia social.

Windows Defender Application Guard utiliza do isolamento exclusivo de hardware, impedindo que ataques novos e velhos comprometa a sua rede corporativa e doméstica.

 

Mas que é Windows Defender Application Guard e como funciona?

Projetado para Windows e Microsoft Edge o Windows Defender Application Guard isola sites não confiáveis da sua empresa, protegendo os seus funcionários da sua empresa enquanto ele navega na internet. Como administrador da rede, você define quais serão os sites confiáveis e não confiáveis. Se um usuário vai para um site não confiável através do Internet Explorer ou Microsoft Edge, o Microsoft Edge abri o site em um ambiente container isolado no Hyper-V que é separado do sistema operacional do host. Se o site não confiável tiver um vírus malicioso, o vírus vai atingir apenas o ambiente isolado e não o computado do usuário garantido assim a proteção do seu ambiente corporativo.

 

Que tipos de dispositivos devem usar o Windows Defender Application Guard?

Desktops empresariais. Esses desktops são ingressados no domínio e gerenciados pela sua organização. O gerenciamento da configuração é realizado principalmente por meio do System Center Configuration Manager ou do Microsoft Intune. Os funcionários normalmente têm privilégios de usuário padrão e usam uma rede corporativa, com fio, de banda larga.

Laptops corporativos. Esses laptops são ingressados no domínio e gerenciados pela sua organização. O gerenciamento da configuração é realizado principalmente por meio do System Center Configuration Manager ou do Microsoft Intune. Os funcionários normalmente têm privilégios de usuário padrão e usam uma rede corporativa, sem fio, de banda larga.

Laptops BYOD (traga seu próprio dispositivo). Esses laptops pessoais não são ingressados no domínio, mas são gerenciados pela sua organização por meio de ferramentas como o Microsoft Intune. O funcionário é geralmente um administrador no dispositivo e usa uma rede corporativa, sem fio, de banda larga enquanto está no trabalho e uma rede pessoal equivalente enquanto está em casa.

Dispositivos pessoais. Esses desktops de propriedade pessoal ou laptops móveis não são associados a um domínio nem gerenciados por uma organização. O usuário é um administrador do dispositivo e usa uma rede pessoal sem fio de alta largura de banda enquanto estiver em casa ou uma rede pública comparável enquanto estiver fora.

 

Requisitos de hardware

Requisitos do sistema para o Windows Defender Application Guard

 

O ambiente precisa do seguinte hardware para executar o Windows Defender Application Guard.

Hardware Descrição
CPU de 64 bits Um computador de 64 bits com o mínimo de 4 núcleos (processadores lógicos) é necessário para o hipervisor e a segurança baseada em virtualização (VBS).
Extensões de virtualização da CPU Tabelas de páginas estendidas, também denominadas SLAT (Conversão de Endereços de Segundo Nível)

– E –
Uma das seguintes extensões de virtualização para VBS:
VT-x (Intel)
-OU-

AMD-V

Memória de hardware A Microsoft requer no mínimo 8 GB de RAM
Disco rígido: 5 GB de espaço livre, disco de estado sólido (SSD) (recomendado)
Suporte à unidade de gerenciamento de memória de entrada/saída (IOMMU) Não é necessário, mas é altamente recomendável

 

Requisitos de software

Seu ambiente precisa do software a seguir para executar o Windows Defender Application Guard.

 

Software Descrição
Sistema operacional Windows 10 Enterprise Edition, versão 1709 ou posterior
Windows 10 Pro Edition, versão 1803 ou posterior
Windows 10 Workstations Edition, versão 1803 ou posterior
Windows 10 Pro Education Edition versão 1803 ou superior
Windows 10 Education Edition, versão 1903 ou superior
As edições profissionais só têm suporte para dispositivos não gerenciados; O Intune ou qualquer outra solução de gerenciamento de dispositivos móveis (MDM) de terceiros não são compatíveis com o WDAG para edições Professional.
Navegador Microsoft Edge e Internet Explorer
Sistema de gerenciamento
(somente para dispositivos gerenciados)
Microsoft Intune

 

-OU-

 

System Center Configuration Manager

 

– OU –

 

Política de Grupo

 

– OU –

 

A solução atual de MDM (gerenciamento de dispositivo móvel) de terceiros que abrange toda a empresa. Para obter informações sobre soluções MDM de terceiros, consulte a documentação que acompanha o produto.

 

Link para extensão do Windows Defender Application Guard para o Chrome.

Link para extensão do Windows Defender Application Guard para o Firefox.

 

Powershell

 

 

 

 

Instalação do Windows Defender Application Guard pelo Powershell.

 

Vídeo

 

 

 

 

Agora vamos aprender a como instalar o Windows Defender Application Guard em modo autônomo como também a configurar o Windows Defender Application Guard para ser utilizado em outros navegadores, como o Firefox e Chrome.

Mais informações sobre o Windows Defender Application Guard: https://docs.microsoft.com/pt-br/windows/security/threat-protection/windows-defender-application-guard/wd-app-guard-overview

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 879 inscritos!

Mais uma vez o meu muito obrigado!

View 1 Comment

Novo Portal Cooperati!

Olá pessoal, tudo bem?

Portal Cooperati, no qual é faço parte estar de visual novo, não só somente o visual, mas também o site ficou mais rápido o seu carregamento. Agora temos dois patrocinadores. Hosts Green e Desk Manager, que acreditaram no sonho e possibilitaram uma mudança radical! Agora temos uma equipe de redação e análise de posts, bem como instruções e técnicas para que os textos sejam cada vez mais profissionais.

(Novo portal Cooperati)

 

Para comemorar esta nova fazer do portal Cooperati, estou postando um novo artigo com vídeo. Assunto é Cluster de Failover. Demostro como implantar e configurar um Cluster de Failover no Windows Server 2019.

Link do artigo:https://cooperati.com.br/ha-ws-2019/

Então não perca tempo, corre lá!

Comment

Atualizar a versão de configuração de uma VM (Máquina virtual) do Hyper-V

Olá pessoal, tudo bem?

Quando fazemos a movimentação, seja importando ou movendo uma máquina virtual de um computador para o outro, a configuração da máquina virtual não é atualizada automaticamente.

Isso significa que você pode mover a máquina virtual de volta a um host de Hyper-V que executa uma versão anterior do Windows ou Windows Server, mas isso também significa que você não pode usar alguns dos novos recursos da máquina virtual até atualizar manualmente a versão de configuração.

A versão de configuração da máquina virtual representa a compatibilidade da configuração da máquina virtual, do estado salvo e dos arquivos de instantâneos com a versão do Hyper-V.

Veja as tabelas abaixo, você pode ver as versões do Hyper-V as versões do sistema operacional e canal logo e canal semi-anual.

 

Recursos e versões, mínimas de configurações de VMs

 


Vamos aprender agora a atualizar a versão da configuração da VM.

1. A primeira tarefa e verificar as versões de configurações das máquinas virtuais.

 

2.Agora vamos atualizar a VM Teste, que estar com a versão 5.0 de configuração.

Agora é só verificar novamente se a VM atualizou a configuração. Utilize o comando do passo 1.

Pronto, a VM (máquina virtual) está atualizada para a versão de configuração mais nova.

 

Se quiser verificar a versão de configuração da VM que o seu Host de Hyper-V suporta execute o seguinte comando:

 

A atualização da versão de configuração da VM também pode ser feita utilizando a interface gráfica, abra o Gerenciador do Hyper-V, selecionar a VM que deseja atualizar a versão de configuração da VM, clicar com o botão direito e clicar em Atualizar a Versão de Configuração.

 


Inscreva-se no meu canal do Youtube também, já chegamos a marca de 851 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Storage Spaces Direct Calculator Preview

Olá, tudo bem?

Hoje vamos aprender a calcular os discos para utilização do S2D, o famoso Storage Spaces Direct.

Para quem não conhece e não sabe o que é Storage Spaces Direct, acesse aqui o link para maiores informações.

Storage Spaces Direct Calculator Preview calcula para você qual será o espaço que pode ser utilizado. Basta você informar o número de nós e quantidade de discos que cada nó possui e a resiliência. Pronto ele calcula para você.

Maiores informações para o planejamento dos discos acesse aqui o link.

Link para SD2 Calculadora aqui

Vamos ao passo a passo para aprender a utilizar a calculadora.

1. Choose Your Drives (Escolha suas unidades de discos).

Adicione os números de discos que cada nó possui, sua capacidade e tipo.

 

Count = Quantidade

Capacity = Capacidade

Type = Tipo

 

Exemplo: São 4 nós, cada um com 4 discos HDD com capacidade de 1 TB e 1 disco SSD com capacidade de 1 TB.


2. Choose Your Scale (Escolha sua escala) que é a quantidade de nós do seu cluster.

O mínimo e 2 nós e máximo de 16 nós.

 


3. Choose Your Resiliency (Escolha sua resiliência).

Quanto maior a porcentagem da resiliência menos espaço de armazenamento você vai ter.

Para saber mais consulte o link de planejamento dos discos.

Observação: Se você colocou somente dois nós este campo não irá aparecer.

 

 


Pronto, o resultado aparece logo abaixo.

O que está de azul é que pode ser utilizado para armazenamento.

O que estar de preto é utilizado para a resiliência.

O que estar de cinza é utilizado para reserva.

Em nosso exemplo simula um S2D com 4 nós, cada nó com quatro discos de 1.0 TB e um disco SSD que foi utilizado para cache em cada nó. Tivemos uma eficiência de 33 %. Para saber mais detalhes clique em ?.


Inscreva-se no meu canal do Youtube também, já chegamos a marca de 845 inscritos!

Mais uma vez o meu muito obrigado!

 

Comment

Instalação do subsistema do Windows para Linux (WSL) no Windows 10

Olá, tudo bem?

Hoje vamos aprender a instalação do subsistema do Windows para Linux (WSL) no Windows 10. Procedimento muito simples de fazer.

 

1. Primeiramente execute o Powershell como administrador.

 


2. Execute o seguinte comando:

Resposta no final com a letra Y e aguarde o sistema operacional ser reinicializado.

 


3. Acesse o link abaixo para obter o Ubuntu 18.04 LTS ou escolha a sua distribuição Linux que deseja instalar.

Neste exemplo vamos utilizar o Ubuntu 18.04 LTS, clique em Obter. Você será redirecionado para Loja da Microsoft, clique em Obter novamente, um aviso irar aparecer informando para entrar com sua conta Microsoft, se já estiver logado com sua conta Microsoft prossiga ou se não quiser entrar com sua conta Microsoft clique em Não obrigado.

 


4. A instalação vai iniciar automaticamente, se isso não ocorrer clique em InstalarAguarde a instalação concluir.

 


5. Agora clique em Iniciar. Aguarde a instalação concluir.

 


6. Agora entre com o usuário que deseja criar. Crie uma senha e repita a senha novamente.

 

Pronto, a Instalação do subsistema do Windows para Linux (WSL) no Windows 10 foi concluída com sucesso.

 

Agora vamos a uma dica matadora.

A Microsoft lançou recentemente o Windows Terminal (Preview), aonde é possível em uma mesma janela acessa o Powershell e a Shell do Linux, tudo isso no mesmo aplicativo.

Windows Terminal (Preview) download: https://www.microsoft.com/pt-br/p/windows-terminal-preview/9n0dx20hk701?_lrsc=2a06a3e4-5d0a-4b44-a985-094e7c4740e5

 

Vamos ao passo a passo.

1. Na página clique em Obter. Você será redirecionado para Loja da Microsoft, clique em Obter novamente, um aviso irar aparecer informando para entrar com sua conta Microsoft, se já estiver logado com sua conta Microsoft prossiga ou se não quiser entrar com sua conta Microsoft clique em Não obrigado.

 


2. A instalação vai iniciar automaticamente, se isso não ocorrer clique em Instalar. Aguarde a instalação concluir.


3. Agora clique em Iniciar.

 

 

Pronto, Windows Terminal (Preview) instalado com sucesso.


4. Para acessar a shell do Linux através dele clique no botão +, depois clique na sua distribuição Linux. Em nosso exemplo instala o Ubuntu 18.04 LTS.

Pronto, agora você consegue ter na mesma janela, utilizando abas o Powershell e a Shell do Linux.


Inscreva-se no meu canal do Youtube também, já chegamos a marca de 838 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Instalação do subsistema do Windows para Linux (WSL) no Windows Server 1903

Olá, tudo bem pessoal?

Hoje vamos aprender a instalar o subsistema do Windows para Linux (WSL) no Windows Server 1903.

O Windows Subsystem para Linux permite que os desenvolvedores executem o ambiente GNU / Linux – incluindo a maioria das ferramentas de linha de comando, utilitários e aplicativos – diretamente no Windows, sem modificações, sem a sobrecarga de uma máquina virtual.

Para execução do Subsistema Windows para Linux no Windows Server você deve estar rodando a versão 1709 ou posterior.

Será instalado a versão Ubuntu 18.04.

Agora vamos ao passo a passo.

Primeira coisa e instalar o subsistema do Windows para Linux (WSL) no Windows Server 1903.

1.Abra o PowerShell como administrador e execute o seguinte comando:

 

Aperte a tecla Y e aperte enter para reiniciar o servidor. Essa reinicialização é necessária para garantir que a WSL possa iniciar um ambiente de execução confiável.

 


2. Baixe uma distribuição Linux de sua preferência.

Maiores informações acesse: https://docs.microsoft.com/en-us/windows/wsl/install-manual

Escolhemos a versão Ubuntu 18.04 para baixar.

Para baixar execute o seguinte comando no PowerShell como administrador:

 

Aguardem todo processo de download terminar.


3. Agora vamos extrair o contéudo, execute o seguinte comando no PowerShell como administrador:

 


4. Agora navegamos até a pasta Ubuntu.

 


4. Pronto, agora para concluir a instalação execute a sua distribuição Linux como o seguinte comando no PowerShell como administrador:

 


5. Instalação foi concluida com sucesso, agora entre com o nome do usuário que deseja criar.

 

6. Agora crie a senha e repita a senha.

 

 

Pronto Ubuntu 1804 instalado no Windows Server 2019 1903. Para acessar novamente pasta navegar até a pasta o Ubuntu e executar o executavel ubuntu1804.exe

 


Inscreva-se no meu canal do Youtube também, já chegamos a marca de 833 inscritos!

Mais uma vez o meu muito obrigado!

Comment

900 inscritos no canal do Youtube

 

Olá pessoal, boa noite.

Chegamos a marca de 900 inscritos em nosso canal do Youtube. Quero novamente agradecer a todos por prestigiar o meu trabalho. 

Com essa marca, me deu mais ânimo para produzir novos conteúdos para o canal.

Se ainda não é inscrito, não perca tempo, faça a sua inscrição aqui.

Fique com Deus, forte abraços!

Comment