Novo artigo no Cooperati – Instalar e configurar o Windows PowerShell Web Access no Windows Server 2019

Olá pessoal, tudo bem?

Ontem foi postado mais um artigo meu no Cooperati, Instalar e configurar o Windows PowerShell Web Access no Windows Server 2019.

Então, não perca tempo, aprenda a usar o Powershell, usando um navegador WEB, isto mesmo você pode utilizar o Powershell até no seu celular, executar comandos em seus servidores e desktops que estão dentro da usa infraestrutura de TI.

Link do artigo: Instalar e configurar o Windows PowerShell Web Access no Windows Server 2019

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 1.106 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Azure Cloud Shell no Windows Admin Center

 

Como parte do esforço da Microsoft de ampliar os ambientes híbridos dentro das empresas, ela apresentou mais uma solução, a extensão Azure Cloud Shell para o Windows Admin Center.

Hoje vamos aprender a instalar o Azure Cloud Shell no Windows Admin Center.

Para quem não conhece, o Azure Cloud Shell permite que conexão ao Azure usando uma experiência de shell autenticada baseada em navegador, hospedada na nuvem e acessível de praticamente qualquer lugar. O Azure Cloud Shell é atribuído para cada conta de usuário único e é autenticado automaticamente com cada sessão.

O computador que hospeda o Cloud Shell é gratuito, com um pré-requisito de um compartilhamento de Arquivos do Azure montado. Custos de armazenamento regulares se aplicam.

Para mais informações sobre o Azure Cloud Shell, clique aqui.

 

Agora vamos a procedimento.

 

Primeiro: Devemos ter o seu Windows Admin Center conectado a sua conta do Azure. Para saber como configurar clique aqui e leia o meu artigo.

Segundo: Instala a extensão, Azure Cloud Shell no Windows Admin Center, o que será demostrado logo abaixo.

 

1.  Abra o seu Windows Admin Center, clique em Configurações, logo em seguida em Extensões.

 

2. Agora selecionamos a extensão Azure Cloud Shell, em seguida clicamos em Instalar.

 

3. Agora vamos abrir o Azure Cloud Shell, basta clicar em Configurações, em seguida clicar em Azure Cloud Shell.

 

4. Agora devemos acessar o link https://microsoft.com/devicelogin e inserir o código informado.

 

Pronto, finalizamos a primeira parte.

 

5. Agora acessamos o link https://shell.azure.com/ para criação da conta de armazenamento. Basta seguir todos os passos demostrado abaixo.

 

Agora basta voltar para o Windows Admin Center e pronto.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 1.086 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Adicionando Máquinas Virtuais do Azure no Windows Admin Center

Hoje vamos aprender a adicionar uma máquina virtual que esteja em execução no Azure no Windows Admin Center. Isto mesmo, você já pode gerenciar as suas máquinas virtuais do Azure no seu Windows Admin Center, instalado dentro do ambiente de TI da sua empresa.

Mas primeiro vamos para algumas considerações, antes de colocar a mão na massa.

Primeiro: Temos que ter o Windows Admin Center instalado no modo gatewayPara saber como configurar clique aqui e leia o meu artigo.

Segundo: Você deve ter o seu Windows Admin Center conectado a sua conta do Azure. Para saber como configurar clique aqui e leia o meu artigo.

Terceiro: Também temos que ter uma conexão do seu ambiente local com Azure (VPN). Para saber como configurar clique aqui e leia o meu artigo.

 

Para resolver esse problema tem duas soluções:

O primeiro seria usar o endereço IP público de uma máquina virtual em execução no Azure. Isso significa que você precisa abrir a porta remota do PowerShell no grupo de segurança de rede (NSG), para poder se conectar. Eu não recomendaria esse cenário, pois isso expõe suas máquinas virtuais à Internet pública. No entanto, se você quiser saber mais sobre essa solução, consulte o Microsoft Docs.

O segundo seria usar uma VPN para se conectar à máquina virtual (VM) do Azure. No entanto, uma conexão VPN Site a Site entre a sua rede do Azure para o ambiente local da sua empresa resolveria este problema, mas em muitos dos casos fica inviável financeiramente manter este tipo de serviço.

Se quiser aprender a configurar uma rede VPN Site to Site no Azure, clique aqui e leia o artigo do meu amigo Ismael Casagrande.

Então temos uma solução, configurar uma VPN Point-to-Site do seu servidor Windows Server para o Azure. Para aprender a configurar uma VPN Point-to-Site clique aqui e leia o meu artigo. Neste artigo demostrei todos os passos para configurar uma VPN Point-to-Site utilizando o Windows Admin Center e Windows Server 2019. Uma experiência nova, com poucos cliques a sua VPN Point-to-Site fica pronta para o uso.

Seguindo a documentação oficial da Microsoft postada aqui. Temos uma observação a fazer.

 

 

Isto significa que a VPN Point-to-Site deve estar instalada e conectada no servidor no qual o Windows Admin Center estar instalado.

Neste laboratório o Windows Admin Center está instalado em um servidor Windows Server 2019 no qual estar ingressado em um domínio, já máquina virtual em execução no Azure estar em Workgroup (Grupo de Trabalho). Não foi necessário abrir nenhuma porta no firewall ou fazer outra configuração, mas na documentação informa neste link aqui, algumas configurações deverão ser feitas, mas a máquina virtual foi adicionada sem nenhum problema ao Windows Admin Center.

Se você tiver problemas, consulte solucionar problemas do centro de administração do Windows para ver se etapas adicionais são necessárias para a configuração (por exemplo, se você estiver se conectando usando uma conta de administrador local ou não ingressado no domínio).

 

Vídeo

 

 

 

 

Agora vamos ao vídeo aonde será demostrado como adicionar uma máquina virtual que estar sendo executada no Azure no Windows Admin Center instalado no modo Gateway.

 

Inscreva-se no meu canal do Youtube!

Comment

Feliz Ano Novo meus leitores

 

É hora de receber o Ano Novo com alegria e esperança no coração.
De deixar o ruim no passado, e abraçar o futuro com otimismo.

Vamos fazer desta virada de ano um recomeço de tudo que é bom.
Um renovar de sentimentos positivos, e um renascer de velhos sonhos.

Desejo muita felicidade para este ano. Que sejam 365 dias de realizações, sucesso e muita prosperidade.
Feliz Ano Novo!

Comment

Resumo do Ano de 2019 – Artigos publicados no Cooperati

Olá pessoal, tudo bem?

Este ano foi um ano bem produtivo profissionalmente para mim, apesar de terminar o ano desempregado, por outro lado, o aprendizado foi nota 1000, ganhei mais conhecimento.

Então resolvi escrever este artigo fazendo um resumo de todos os artigos publicados em 2019 no Cooperati, seguindo uma linha do tempo.

 

 

 

 

 

 

Começamos o ano aprendendo a configurar o Hyper-V Réplica em Workgroup no Windows Server 2019.

Publicado no dia 14 de Janeiro de 2019.

Hyper-V Réplica em Workgroup – Windows Server 2019


 

 

 

 

 

Depois aprendemos a configurar o Hyper-V Réplica em domínio com certificado SSL no Windows Server 2019.

Publicado no dia 9 de Fevereiro de 2019.

Hyper-V Réplica em Domínio com certificado SSL – Windows Server 2019


 

 

 

 

 

 

Em Abril aprendemos a configurar o Hyper-V Réplica na “unha” no Windows Server 2019.

Publicado no dia 16 de Abril de 2019.

Hyper-V Réplica na “unha” – Windows Server 2019


 

 

 

 

 

Em Julho aprendemos a implantar e configurar um Cluster de Failover no Windows Server 2019.

Publicado no dia 29 de Julho de 2019.

Implantação e configuração de um Cluster de Failover


 

 

 

 

 

Em Agosto que é o “mês do desgosto”, nada de desgosto, aprendemos as configurar o FOD no Windows Server 2019, este recurso e muito bacana, quebra um ganho no gerenciamento de servidores com versão Windows Server Core. Recomendo demais a leitura deste artigo.

Publicado no dia 28 de Agosto de 2019.

Instalação do Recurso de compatibilidade de aplicativo do Server Core sob demanda (FOD) – Windows Server 2019

 


 

 

 

 

 

 

Em Outubro, foi o mês de aprender a configurar como criar um ambiente de alta disponibilidade sem pagar nada de licenciamento.

Publicado no dia 2 de Outubro de 2019.

Como ter um ambiente de alta disponibilidade sem pagar licenciamento


 

 

 

 

 

 

Para encerrar o ano, aprendemos tudo sobre Migração ao vivo (Live Migration) no Hyper-V. Recomendo muito a leitura deste artigo, pois nele também explico como implantar o Hyper-V sobre compartilhamento SMB 3.0.

Publicado no dia 2 de Dezembo de 2019.

Migração ao vivo (Live Migration) – Hyper-V


Se quiser acessar todos os meus artigos publicados no Cooperati acesse aqui.

Então foi isso de conteúdo apresentado em 2019 no Cooperati, espero que 2020 eu consiga publicar mais artigos para vocês e claro que eu esteja empregado.

Fique com Deus, até o próximo artigo!


Inscreva-se no meu canal do Youtube também, já chegamos a marca de 1.086 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Ativar o modo de sessão avançado (Enhanced Session Mode) usando o PowerShell

As versões recentes do Hyper-V incluem um recurso especial, “Sessão avançado”. Ele fornece as seguintes opções úteis para sessões de conexão da máquina virtual:

  • Configuração de exibição
  • Redirecionamento de áudio
  • Redirecionamento de impressora
  • Suporte completo à área de transferência – (copiar e colar)
  • Suporte para cartão inteligente
  • Redirecionamento de dispositivo USB
  • Redirecionamento para dispositivos Plug and Play suportados

Para usá-los, o sistema operacional convidado deve executar o Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Hyper-V Server 2012 R2, Hyper-V Server 2016, Hyper-V Server 2019, Windows 8.1 ou Windows 10. Além disso, sua máquina virtual deve ser da geração 2.

Se o seu host Hyper-V executar o Windows 10 ou Windows 8.1, o modo de sessão aprimorado estará ativado por padrão.

O computador no qual você usa o VMConnect deve executar o Windows 10, Windows 8.1, Windows Server 2016 ou Windows Server 2012 R2. A máquina virtual deve ter os Serviços de Área de Trabalho Remota ativados e executar o Windows 10, Windows 8.1, Windows Server 2016 ou Windows Server 2012 R2 como o sistema operacional convidado.

Temos duas opções de configuração.

  • Pode ser configurado através da Interface gráfica (GUI) nas configurações do Hyper-V.
  • Ou usando o PowerShell.

Acesso às Configurações do Hyper-V

 

Configuração do Hyper-V – Política do Modo de Sessão Avançado

 

Ative o Modo de sessão avançado em um host Hyper-V independente.

Ative o Modo de sessão avançado usando o PowerShell Remoting em um host Hyper-V independente

 Ative o Modo de sessão avançado em um cluster de host Hyper-V.

 

Observação: Para desativar o Modo de sessão avançado substitua o parâmetro:

-EnableEnhancedSessionMode $True

por

-EnableEnhancedSessionMode $false

 

Verifique a configuração.

Saído do comando Get-VMHost | Select-Object -Property  *

Referencias:

https://github.com/MicrosoftDocs/windowsserverdocs/blob/master/WindowsServerDocs/virtualization/hyper-v/learn-more/Use-local-resources-on-Hyper-V-virtual-machine-with-VMConnect.md#requirements-for-using-local-resources

https://docs.microsoft.com/en-us/powershell/module/hyper-v/set-vmhost?view=win10-ps

Obrigado pela leitura!

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 1.083 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Feliz Natal meus leitores

 

Feliz Natal a todos os meus leitores do mundo virtual! Pois não importa a forma que a amizade toma, o que conta é o sentimento, e vocês são muito especiais para mim.

Tantas vezes nos sentamos em frente à nossa tela solitária e fria para encontrar calor e companhia do outro lado. Assim, um coração que às vezes se sentia triste e desolado volta a sorrir e a sentir esperança.

Os meus leitores são, às vezes, tão importantes e relevantes quanto os amigos presenciais. E acima de tudo são reais e ajudam quando tudo o resto parece falhar.

Então, a todos vocês que estão do outro lado desta tela eu desejo muito amor, paz e alegria. Que o melhor presente seja sentir o coração aquecido por muito carinho e amizade. Feliz Natal meus leitores!

Comment

Proteção de recursos de host (Host Resource Protection) no Hyper-V 2016 e 2019

Imagina a seguinte situação: Você tem um host de Hyper-V com 30 máquinas virtuais, uma das máquinas virtuais começa a degradar o host de Hyper-V, consumindo todo o processamento, fazendo que todas as máquinas virtuais fiquem bastante lenta ou até mesmo provocando o travamento do host de Hyper-V. Seria uma situação bem chata, ter que em horário de produção parar todas as máquinas virtuais e reiniciar o host de Hyper-V.

Se você tem um host de Hyper-V anterior ao Hyper-V 2016 isso pode acontecer, já se o seu host de Hyper-V é o 2016 você pode impedir que isso ocorra.

A Proteção de recursos de host (Host Resource Protection) é um mecanismo de segurança que monitora continuamente as máquinas virtuais em um host Hyper-V, detecta aquelas que não estão “funcionando bem” e evita o uso excessivo do uso da CPU. Quando o mecanismo detecta uma máquina virtual com atividade excessiva, a máquina virtual recebe menos recursos da CPU.

Podemos habilitar ou desabilitar seja para uma máquina virtual, ou todas as máquinas virtuais de uma só vez.

Esse monitoramento está desativado por padrão e só pode ser ativado pelo Powershell usando o seguinte cmdlet:

 

Para ativa a Proteção de Recursos do Host em uma máquina virtual especifica

Para desativar a Proteção de Recursos do Host em uma máquina virtual especifica

Para ativa a Proteção de Recursos do Host em todas as máquinas virtuais.

Para desativar a Proteção de Recursos do Host em todas as máquinas virtuais.

Explicação do comando:

O parâmetro -VName se refere ao nome da máquina virtual (VM).

Nome da máquina virtual (VM)

 

Observação:

Não será possível ativar a Proteção de Recursos do Host enquanto a máquina virtual estiver em um estado salvo.

Referência:

https://docs.microsoft.com/en-us/powershell/module/hyper-v/set-vmprocessor?view=win10-ps

Obrigado pela leitura!

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 1.067 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Configurar pontos de verificação automáticos (Automatic Checkpoints) do Hyper-V usando o PowerShell

Já que dezembro é o mês no natal, o “PowerNoel” vai postar vários artigos sobre o Hyper-V, utilizando o Powershell.

Brincadeiras a parte, vamos ao artigo!

Desde o lançamento do Windows 10, versão 1709, um novo recurso do Hyper-V chamado Pontos de Verificação Automáticos (Automatic Checkpoints) apareceu. Por padrão, é ativado globalmente e só pode ser configurado e controlado no nível da VM convidado.

 

Temos duas opções de configuração.

  • Pode ser configurado através da Interface gráfica (GUI) nas configurações da máquina virtual (VM).
  • Ou usando o PowerShell.

Configurações da máquina virtual Hyper-V

 

Podemos habilitar ou desabilitar seja para uma máquina virtual, ou todas as máquinas virtuais de uma só vez.

Habilite os pontos de verificação automáticos para uma máquina virtual.

Desabilite os pontos de verificação automáticos para uma VM individual.

 Habilite os pontos de verificação automáticos em todas as VMs.

Desative os pontos de verificação automáticos em todas as VMs.

Explicação do comando:

Nome da máquina virtual (VM)

 

O parâmetro -VName se refere ao nome da máquina virtual (VM).

 

Obrigado pela leitura!

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 1.086 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Configurando o Adaptador de Rede do Azure (Azure Network Adapter) no Windows Server 2019

Como parte do esforço da Microsoft para ter um ambiente híbrido entre a sua empresa e o Azure foi lançado o Azure Network Adapter. Como muitas cargas de trabalho estão em execução no Azure, para que o seu ambiente local seja conectado ao Azure necessitamos de uma conexão VPN. Claro que pode haver cenários que isso não aconteça, mas tem muitos cenários em que você pode querer conectar rapidamente um servidor ao Azure.

Para isso, existem várias opções de conexão ao Azure, como VPN Site-to-SiteAzure ExpressRoute ou VPN Point-to-Site.

Mas utilizando o Windows Admin Center, Windows Server 2019 e Azure Network Adapter a Microsoft lançou uma nova experiência para conectar seu Windows Server à sua Rede Virtual do Azure usando uma VPN Point-to-Site.

Tudo configurado com alguns cliques.

Ele também funciona no Windows Server 2012 R2 e superior.

 

Mas primeiro vamos para algumas considerações, antes de colocar a mão na massa.

Primeiro: Para configurar o Adaptador de Rede do Azure no Windows Server 2019, você precisará do Windows Admin Center instalado e do servidor adicionado à sua experiência de gerenciamento. Para aprender a instalar e configurar o Windows Admin Center no modo Gateway, clique aqui e leia o meu artigo. O Windows Admin Center não precisa estar instalado no servidor que deseja se conectar ao Azure. No entanto, você pode fazer isso em um cenário de servidor único.

 

 

Segundo: Devemos ter o seu Windows Admin Center conectado a sua conta do Azure. Para saber como configurar clique aqui e leia o meu artigo.

 

 

Terceiro: Ter um Grupo de Recursos (Azure Resource Manager) criado no Azure. Procedimento tem simples de ser criado. Será demostrado no vídeo. Para saber mais sobre Grupo de Recursos (Azure Resource Manager), clique aqui.

 

 

Quarto: Ter uma Rede Virtual Azure (Virtual Network Azure) criado no Azure.Procedimento também bem simples de criação que será demostrado no vídeo. Para saber mais sobre Rede Virtual Azure (Virtual Network Azure), clique aqui.

 

 

Quinto: Ter um Gateway de VPN. Um gateway de VPN é um tipo específico de gateway de rede virtual que é usado para enviar tráfego criptografado entre uma rede virtual do Azure e um local na Internet pública. Se você não tiver um Gateway de VPN configurado em seu Azure o próprio Azure Network Adapter vai se encarregar de criá-lo. Nesse caso, a instalação pode levar até 25 minutos, esse é o tempo necessário para criá-lo. Para saber mais sobre Gateway de VPN, clique aqui. O Azure Network Adapter também criar os certificados necessários para você. Isso economizará muito tempo e tornará a experiência muito simples.

 

 

Agora vamos apresentação no nosso cenário, para facilitar entendimento.

Vídeo

 

 

 

 

No vídeo será demostra de forma clara e objetiva como configurar o Adaptador de Rede do Azure (Azure Network Adapter) no Windows Server 2019 utilizando o Windows Admin Center.

 

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 1.067 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Instalação do Windows Admin Center – Modo Gateway

Olá pessoal, tudo bem?

A fábrica de artigos estar veemente. Hoje vamos aprender a instalar o Windows Admin Center no modo gateway.

Mas o que é modo gateway?

Neste modo podemos acessar o Windows Admin Center através de uma url, como por exemplo https://servername.contoso.com

Também a outros tipos de modos de instalação que o Windows Admin Center é suportado.

 

Tipos de instalação do Windows Admin Center

Cliente local

Instale o em um cliente Windows 10 local que tenha conectividade com os servidores gerenciados. Ótimo para cenários de início rápido, teste, ad hoc ou de pequena escala.

 

Servidor Gateway

Instale o em um servidor de gateway designado e acesse de qualquer navegador cliente com conectividade com o servidor de gateway. Ótimo para cenários em grande escala.

Servidor gerenciado

Instale diretamente em um servidor gerenciado com a finalidade de gerenciar a si mesmo ou um cluster no qual ele seja um nó de membro. Ótimo para cenários distribuídos.

Cluster de failover (Alta Disponibilidade)

Implante em um cluster de failover para habilitar a alta disponibilidade do serviço de gateway. Ótimo para ambientes de produção para garantir a resiliência do seu serviço de gerenciamento.

Se quiser aprender a configurar o Windows Admin Center no modo Cluster de failover (Alta Disponibilidade) acesse aqui o link do artigo postado no portal Cooperati.

 

Agora vamos algumas informações importantes sobre o Windows Admin Center.

Apenas alguns sistemas operacionais são suportados para sua instalação, são eles:

 

Plataforma Modo de instalação
Windows 10, versão 1709 ou mais recente Cliente local
Canal semestral do Windows Server Servidores de gateway, servidor gerenciado, cluster de failover
Windows Server 2016 Servidores de gateway, servidor gerenciado, cluster de failover
Windows Server 2019 Servidores de gateway, servidor gerenciado, cluster de failover

 

Observação: Não há suporte para a instalação do centro de administração do Windows em um controlador de domínio.

 

Não são todos os sistemas operacionais que são suportados para seu gerenciamento, são eles:

 

 

Observação: O Windows Admin Center requer recursos do PowerShell que não estão incluídos no Windows Server 2008 R2, 2012 e 2012 R2. Se você os gerenciar com o Windows Admin Center, será necessário instalar o Windows Management Framework (WMF) versão 5.1 ou superior nesses servidores.

Para aprender a atualizar o Windows Management Framework (WMF) versão 5.1 clique aqui e veja o artigo postado no portal Cooperati.

Também recentemente postei um artigo de como executar e instalar o Windows Admin Center no Windows Server Core.

 

Vídeo

 

 

 

 

Chegou a hora do vídeo, vamos aprender a instalar o Windows Admin Center no modo Gateway.

Comment

Esqueça o perfmon.exe! Bem-vindo Performance Monitor (Monitor de Performance)!

Olá pessoal, tudo bem?

Recentemente escrevi um artigo mostrando todas as novidades do Windows Admin Center, versão 1910. Confira aqui este artigo.

Uma das novidades apresentadas foi a nova extensão Performance Monitor (Monitor de Performance).

A interface de usuário clássica para contadores de desempenho, Performance Monitor ou perfmon.exe, não mudou muito desde que foi adicionada ao Windows em 1993. (Isso mesmo – há mais de 25 anos!)

 

Perfmon no Windows Server 2003

 

A Microsoft remodelou praticamente o Perfmon, agora ele pode ser acessado de qualquer navegador compatível com Windows Admin Center e não depende de nenhum outro software ou serviço e funciona com todas as versões recentes do Windows Server e Windows 10.

Novo design moderno

A primeira coisa que se nota ao acessar ele pela primeira vez o seu design moderno. É menos confuso, as fontes e os ícones são nítidos e claros, e as cores são vibrantes. Assim como o Windows e seus aplicativos favoritos, ele está disponível no tema claro e escuro:

 

Usabilidade moderna

Para começar, escolha Objeto, Instância e Contador nos sucessivos controles da caixa de combinação na parte superior. Existem milhares de contadores por aí. Portanto, se você já sabe qual (s) deseja (s), economize tempo pesquisando a lista por palavras-chave:

 

Para ajudar você a escolher se ainda não sabe, os detalhes de cada contador aparecem quando você passa o cursor sobre o nome:

 

Depois de selecionar um contador, o Monitor de desempenho sugere outros contadores que fazem sentido representar graficamente juntos com base em suas unidades – por exemplo, Adaptador de Rede.

 

Basta marcar ou desmarcar as caixas para adicionar, ou remover instâncias e contadores do gráfico:

 

Tipos de gráficos

A melhor maneira de visualizar os contadores de desempenho depende do que você está fazendo, portanto, o novo Monitor de Desempenho oferece vários tipos de gráficos. Alguns são familiares, outros são novos e mais ainda estão em desenvolvimento.

 

Gráfico de linha

Use o gráfico de linhas para visualizar um ou vários contadores ao longo do tempo. Novos dados são renderizados uma vez a cada segundo, a partir da borda direita. O eixo vertical é o valor do contador e ajusta automaticamente. O eixo horizontal é o tempo.

 

O domínio do tempo padrão é de cinco minutos, que você pode ajustar em Configurações.

 

Para inspecionar os valores a qualquer momento, passe o mouse sobre esse ponto com o cursor. Para distinguir mais facilmente uma linha entre outras no mesmo gráfico, passe o mouse sobre a legenda:

 

Adicione vários gráficos de linha a um espaço de trabalho para ver confortavelmente muitos contadores variados ao longo do tempo. Os gráficos são atualizados em sincronia e são vinculados por uma linha fina vertical compartilhada que segue a posição do cursor:

Para usuários com deficiência de visão de cores, você pode selecionar uma paleta de cores com alto contraste em Configurações.

 

Gráfico de relatório

Use o Relatório para ver instâncias e contadores ilimitados em uma grande tabela, onde as colunas são instâncias e as linhas são contadores – assim como o perfmon.exe original. No entanto, diferentemente do perfmon.exe, a cópia / colar completa é suportada – na verdade, você pode copiar a tabela inteira no Microsoft Excel ou em qualquer aplicativo do Office, e isso simplesmente funciona.

 

Como o relatório atualiza a cada segundo os valores mais recentes, você pode achar útil fazer uma pausa:

 

Você pode aumentar a fonte do relatório sem distorcer o restante da interface do usuário em Configurações.

Gráfico mínimo e máximo

Use o novo gráfico Min-max para comparar instâncias de um objeto e procurar desequilíbrios ou outliers. Cada linha é uma instância. As colunas à esquerda mostram o valor atual do contador selecionado para essa instância, bem como os valores mínimos, médios e máximos observados (desde o momento em que o gráfico foi adicionado). Você pode classificar as instâncias por qualquer coluna – por exemplo, você pode classificar as instâncias do disco físico pela latência máxima observada.

 

Áreas de trabalho

Depois de organizar os contadores e gráficos que achar mais úteis, salve o espaço de trabalho do Monitor de desempenho para voltar rapidamente a esse layout mais tarde. Os espaços de trabalho salvos estão disponíveis automaticamente para todos os servidores que você gerencia com o Windows Admin Center.

Para compartilhar seu espaço de trabalho com outros ambientes ou com outras pessoas, é possível fazer o download dele como um arquivo JSON de fácil leitura, para que outros possam fazer upload. O arquivo contém metadados da área de trabalho, possivelmente incluindo nomes de instância, mas não inclui nenhum valor de dados real.

Clusters e infraestrutura hiperconvergente

Clusters e infraestrutura hiperconvergente Além dos servidores e computadores individuais do Windows, o Performance Monitor facilita a agregação de contadores de desempenho para clusters do Windows Server, incluindo infraestrutura hiperconvergente como o Azure Stack HCI. Simplesmente conecte-se ao cluster no Windows Admin Center e selecione Monitor de Desempenho na lista Ferramentas.

Todos os recursos descritos acima estão disponíveis para clusters do Windows Server, incluindo todos os tipos de gráficos e a capacidade de salvar e compartilhar áreas de trabalho. A única diferença é uma caixa de combinação adicional na parte superior para escolher quais nós do cluster incluir:

 

Vídeo

 

 

 

 

 Agora vamos ao vídeo, aonde será demostrado como utilizar o Performance Monitor (Monitor de Performance) no Windows Admin Center, versão 1910.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 1.051 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Novidades do Windows Admin Center, versão 1910

Olá pessoal, estive sumido por um “tempinho”, pois estava escrevendo artigo para o portal Cooperati.

Se ainda não viu, confira lá, como ter um ambiente de alta disponibilidade sem pagar licenciamento.

 

Um produto que estar sempre em evolução e o Windows Admin Center, todo mês surge uma novidade.

A Microsoft deixo para lançar esta nova versão no seu maior evento, o Microsoft Ignite 2019.

Você já pode baixar hoje clicando aqui, mais informações, clique aqui.

Baixe aqui o E-book com todas as novidades apresentadas no Microsoft Ignite 2019.

Há muitas novidades para listar todas elas, então aqui está um resumo de alguns dos principais recursos novos e aprimoramentos adicionados ao Windows Admin Center, desde do seu último lançamento, a versão 1904.

 

Experiência de usuário

Foi adiciona uma nova forma de adicionar, as conexões, mais simplificada e intuitiva.

Plataforma

  • Configurações de conectividade: Em Configurações, o Acesso à Internet permite que os usuários em ambientes completamente desconectados especifiquem que estão offline, para que o Windows Admin Center não tente executar nenhuma ação que exija acesso à Internet.

  • WinRM sobre HTTPS: uma das principais solicitações dos usuários, agora você tem a opção de escolher o WinRM sobre HTTPS (porta 5986) como o método de conexão com os nós gerenciados. Opcionalmente, selecione essa configuração ao instalar o Windows Admin Center 1910, na página Configurar Terminal do Gateway ao executar o instalador.

Híbrido

    • Ferramenta de serviços híbridos do Azure: o conteúdo agora é carregado a partir de um feed online para garantir que os serviços disponíveis mais recentes sejam sempre mostrados.

 

  • Alternar contas: no menu Conta em Configurações, agora você pode alternar entre várias contas do Azure.
  • Estimativas de custo: as integrações híbridas do Azure no Windows Admin Center agora incluem um hiperlink para o Azure, para descobrir e entender o custo estimado desse serviço, uma vez integrado.
  • Adicionar VM do Azure: as VMs do Azure agora são um tipo de conexão de nível superior. Quando um servidor é adicionado dessa maneira, ele aparece na lista de conexões como “Servidor (VM do Azure)”, para que você possa ver facilmente quais de seus servidores são VMs do Azure.
  • Criar VM do Azure: as VMs do Azure agora podem ser provisionadas diretamente de dentro do Windows Admin Center.
  • Azure Arc para servidores (Azure Arc for servers): aproveite as políticas e soluções do Azure para gerenciar seus servidores. Invente, organize e gerencie servidores locais do Azure. Você pode controlar servidores usando a política do Azure, controlar o acesso usando o RBAC e habilitar serviços de gerenciamento adicionais do Azure.
  • Central de Segurança do Azure (Azure Security Center): obtenha gerenciamento de segurança unificado e proteção avançada contra ameaças com a Central de Segurança do Azure. Monitore a segurança em cargas de trabalho híbridas, aplique políticas para garantir a conformidade, encontre e corrija vulnerabilidades, bloqueie atividades maliciosas, detecte ataques e simplifique a investigação para obter uma resposta rápida às ameaças.
  • Sincronização de arquivos do Azure (Azure File Sync): sincronize seu servidor de arquivos com a nuvem. Centralize os compartilhamentos de arquivos no Azure enquanto armazena em cache os arquivos acessados ​​com frequência nos servidores de arquivos locais. A versão atualizada da extensão do Azure File Sync agora permite provisionamento e configuração ponto a ponto no Centro de Administração do Windows.
  • Rede estendida VPN / Azure S2S (S2S VPN / Azure Extended Network): visualização no feed de extensões, capacidade adicional na extensão Gateway Connections para configurar a conexão VPN site a site entre a rede virtual SDN e a rede virtual do Azure, permitindo a migração direta de aplicativos locais para o Azure sem nenhuma alteração de endereço IP graças à transferência de IP privada (estende sua rede virtual SDN para o Azure vNet).
  • Monitor do Azure (Azure Monitor): o Windows Admin Center agora pode integrar conexões de cluster ao Azure Monitor: Para configurar o Azure Monitor para seu cluster, navegue para Configurações -> Alertas de Monitoramento. O processo de integração ajudará a configurar o espaço de trabalho de análise de log no Azure e instalar os agentes locais apropriados em cada servidor do cluster para ajudá-lo a coletar eventos e contadores de desempenho para análise, relatório e alerta.
  • Serviço de Migração de Armazenamento (Storage Migration Service): O Serviço de Migração de Armazenamento ajuda a migrar servidores de arquivos locais para o Azure e atualizar para versões mais recentes do Windows Server no processo. Agora você pode criar Máquinas Virtuais do Azure dinamicamente durante a migração, dimensioná-las automaticamente, provisioná-las com armazenamento formatado e associá-las ao seu domínio – permitindo migrar de sistemas operacionais herdados, Samba no Linux e servidores autônomos para as mais recentes versões do Windows Server e clusters de failover.
  • Réplica de Armazenamento (Storage Replica):agora você pode usar o Azure como seu site secundário para a Réplica de Armazenamento. O Centro de Administração do Windows agora oferece suporte à criação de Máquinas Virtuais do Azure dinamicamente durante a instalação de novas parcerias de replicação assíncrona, para que o Azure possa ajudar a proteger seus negócios contra desastres com perda mínima de dados.
  • (Azure Cloud Shell): Azure Cloud Shell agora pode ser acessado no Centro de Administração do Windows por meio do feed de extensões. O Cloud Shell fornece uma experiência de shell interativa, autenticada e baseada em navegador para gerenciar seus recursos do Azure. O Cloud Shell vem com ferramentas comuns de linha de comando por padrão, e quaisquer novas ferramentas ou arquivos que você salvar serão mantidos e disponíveis durante sua próxima sessão.

 

Infraestrutura hiperconvergente (HCI)

 

  • Implantar a HCI de pilha do Azure (Deploy Azure Stack HCI): obtenha a visualização Criação de cluster no feed de extensões para usar o Windows Admin Center versão 1910 para implantar um cluster HCI de pilha do Azure usando dois ou mais servidores Windows adequados. Esse novo recurso assume a forma de um fluxo de trabalho de vários estágios que o orienta na instalação de recursos, configuração de rede, criação de cluster e implantação de Storage Spaces Direct e / ou SDN (rede definida por software) – reduzindo o que costumava levar horas de trabalho. Esse recurso está em Preview para que você possa experimentá-lo mais cedo e compartilhar seus comentários. Para detalhes, visite ms/deploy-hci.

  • Clustering:
    • Tipo de conexão unificada– Os dois tipos de conexão separados para clusters hiperconvergentes e de failover foram mesclados em um único tipo de conexão unificada. Os clusters podem ser adicionados como um “cluster do Windows Server” e as ferramentas apropriadas serão carregadas e disponíveis, principalmente com base no fato de o Storage Spaces Direct estar ativado ou não. As conexões de cluster hiperconvergentes e as conexões de cluster de failover adicionadas de versões anteriores do Windows Admin Center serão automaticamente migradas para o novo tipo de conexão de cluster.
    • Novas ferramentas– ferramentas Monitor do Azure e Monitor de desempenho para clusters.
    • Configurações de cluster– renomeie o cluster, comportamento de desligamento do nó, criptografia de tráfego do cluster, balanceamento de carga da VM, testemunha de quorum, cache na memória e Get-ClusterS2D.
  • Hyper-V:Todos os novos recursos descritos na seção Ferramentas principais acima para hosts Hyper-V independentes também são aplicáveis ​​a clusters hiperconvergentes: VMs de importação / exportação, marcação de VM, migração ao vivo da VM e aprimoramentos de desempenho.
  • Espaços de armazenamento diretos (Storage Spaces Direct):
    • Identificar VMs ruidosas– Agora você pode identificar com mais facilidade quais VMs estão consumindo recursos. Por exemplo, na página de volume, as VMs que usam esse volume são listadas no cabeçalho Relacionado, onde é possível classificar por IOPS, taxa de transferência de IO e uso de capacidade. Da mesma forma, na página do servidor, VMs relacionadas e podem ser classificadas por processador, memória e uso de rede. Também existe uma ligação cruzada bidirecional entre as páginas para servidores, volumes e VMs para otimizar a navegação.
  • Camadas de armazenamento– Você pode ver as camadas de armazenamento individuais (se houver) na página de detalhes do volume.

 

  • Rede definida por software (Software Defined Networking):
    • Auditoria do FlowLog– a auditoria do Flowlog é um novo recurso do firewall SDN no Windows Server 2019. Quando você ativa o firewall SDN, qualquer fluxo processado pelas ACLs (regras de firewall SDN) com registro ativado é registrado. Esses logs podem ser usados ​​para diagnóstico ou arquivados para análise posterior. Com a nova extensão “Flowlog Audit” no Windows Admin Center, você pode gerenciar, pesquisar e filtrar facilmente os logs SDN para análise e diagnóstico. Pode ser difícil obter informações sobre os dados de log de fluxo pesquisando manualmente os arquivos de log. Nesta extensão, você também pode carregar o log no Azure Blob, usar o Power BI para visualizar seus logs de fluxos mais recentes e aprender sobre o tráfego na sua rede.
  • SDN Load Balancer– Permite que os usuários criem LBs que distribuem uniformemente o tráfego de rede do cliente inquilino entre recursos de rede virtuais ou físicos. O balanceador de carga SDN permite que vários servidores hospedem a mesma carga de trabalho, fornecendo alta disponibilidade e escalabilidade.
  • IP público SDN (SDN Public IP)– IPs públicos permitem a comunicação de entrada e saída entre os recursos SDN e a Internet. Os endereços IP públicos podem ser associados a conjuntos de gateway SDN, balanceadores de carga voltados para a Internet e interfaces de rede.

 

Ecossistema

O ecossistema do Windows Admin Center continua a crescer! A Dell EMC, HPE, Thomas-Krenn.AG e BiitOps lançaram recentemente as extensões do Windows Admin Center nos últimos meses.

  • A Dell EMC lançou a extensão Dell EMC OpenManage Integration v1 no início deste ano em agosto. A extensão Dell EMC fornece uma exibição no painel da integridade dos componentes de hardware, inventário de componentes, informações de iDRAC e relatório de conformidade de atualização para servidores e soluções HCI de pilha do Azure.

 

  • A HPElançou hoje versões de visualização da extensão HPE Proliant Server e HPE Azure Stack HCI. A extensão HPE Proliant Server exibe opções de integridade e correção do servidor, informações sobre componentes do servidor e configurações do BIOS. A extensão HCI de pilha do Azure destaca adicionalmente as inconsistências da versão do firmware e do driver entre os nós.

 

 

  •  O Thomas-Krenn.AG lançou sua extensão Azure Stack HCI no início deste ano em maio. Esta extensão fornece informações detalhadas sobre nós e unidades de cluster, informações sobre cluster e conectividade de rede de cluster.
  • A extensão BiitOps fornece rastreamento de alterações de configuração para servidores e clusters locais. Aumente o zoom com facilidade e veja todos os detalhes das alterações de software e hardware feitas nos servidores usando a poderosa interface gráfica da extensão BiitOps.

Além disso, a extensão Lenovo XClarity Integrator ficou disponível em agosto e o DataON ,QCTPure Storage também lançou atualizações de extensão recentemente.

 

Calma que ainda vem mais!

Deixei a cereja do bolo para a final!

FERRAMENTAS PRINCIPAIS

  • Ferramentas de máquinas virtuais:
    • Importar / Exportar VM – Adicionamos botões Importar / Exportar à ferramenta Máquinas Virtuais para importar VMs de e exportar VMs para um volume local ou compartilhamento remoto de arquivos. Ao importar VMs, você tem a opção de criar um novo ID da VM e copiar os arquivos da VM ou usá-los no local. Você também pode renomear VMs durante o processo de importação, se detectarmos que o nome da VM já existe.
    • Marcação de VM – semelhante à interface do usuário para marcar conexões no Windows Admin Center, agora você pode marcar VMs em um servidor Hyper-V! Na guia Inventário da ferramenta Máquinas virtuais, um botão “Editar tags” foi adicionado para gerenciar as tags. Essas tags são salvas no servidor host Hyper-V e podem ser acessadas por outros administradores. Marcas de VM também são suportadas para clusters Hyper-V.
    • Migração ao vivo da VM – a migração ao vivo da VM agora é suportada por clusters Hyper-V e servidores independentes! Você pode migrar ao vivo uma VM de um servidor ou cluster para um servidor ou cluster em qualquer combinação e o Windows Admin Center cuidará do armazenamento em cluster da função e da configuração da migração ao vivo, se necessário.
    • Melhorias de desempenho – Foram feitas melhorias significativas de desempenho para reduzir o tempo de carregamento da página na ferramenta Máquinas virtuais.
  • Ferramenta Visão geral: o Windows Admin Center agora inclui um banner na ferramenta Visão geral que notifica quando uma reinicialização está pendente no servidor / computador que está sendo gerenciado.
  • Ferramenta Monitor de pacotes: o Monitoramento de pacotes é um novo recurso que permite diagnosticar seu servidor capturando e exibindo o tráfego de rede através da pilha de rede em um log filtrado, organizado e fácil de seguir e manipular. Atualmente, apenas as versões recentes do SAC do Windows Server são suportadas, mas o suporte ao Windows Server 2019 está disponível em breve.
  • Ferramenta IIS: uma versão prévia da ferramenta IIS está disponível no feed Extensões. Ele fornece grande parte da funcionalidade do Gerenciador do IIS para administrar e gerenciar seus servidores web.
  • Monitor de desempenho (Performance Monitor tool): O PerfMon faz parte do Windows há mais de 25 anos e, em todos esses anos, não mudou muito. Pela primeira vez, a Microsoft está repensando a experiência de trabalhar com contadores de desempenho do zero. Este mereceu até um artigo demostrando como utilizá-lo. Em breve vou escrever um artigo com vídeo demostrando esta nova extensão do Windows Admin Center. A minha primeira experiência que estiver utilizando a ferramenta me agradou e muito.

Espero que tenha gostado de todas as novidades apresentadas aqui!

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 1.031 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Ativação automática de máquina virtual – Windows Server 2019

Olá pessoal, tudo bem?

 

O que é o AVMA?

O AVMA (Ativação automática de máquina virtual) permite ativar máquinas virtuais em execução em um host de Hyper-V licenciado sem precisar ativar cada máquina virtual individual. O processo de ativação ocorre durante a inicialização da máquina virtual.

 

Quais são os requisitos para o AVMA?

Windows Server 2012 R2 e Windows Server Datacenter 2016 ou 2019 como o sistema operacional de host de Hyper-v e função de Hyper-V ativada.

Essa ferramenta não funciona com outras tecnologias de virtualização, como WMware.

 

O que você pode conseguir com o AVMA?

  • Ative máquinas virtuais em locais remotos. O nível do sistema operacional suportado para o host de Hyper-V e máquinas virtuais é Windows Server 2012R2 e superior.
  • Ative máquinas virtuais com ou sem conexão à Internet.
  • Acompanhe o uso e as licenças da máquina virtual a partir do servidor de virtualização, sem exigir nenhum direito de acesso nos sistemas virtualizados
  • Os parceiros do Contrato de Licença de Provedor de Serviços (SPLA) e outros provedores de hospedagem não precisam compartilhar chaves do produto com inquilinos ou acessar a máquina virtual de um inquilino para ativá-lo. A ativação da máquina virtual é transparente para o inquilino quando o AVMA é usado. Os provedores de hospedagem podem usar os logs do servidor para verificar a conformidade da licença e rastrear o histórico de uso do cliente.

 

AVMA no Windows Server 2019

Podemos ativar máquinas virtuais executando as seguintes versões do Windows Server:

2012R2, 2016, 2019 ou versão 1803, 1709 e 1809.

Edições: Essentials, Standard ou Datacenter.

Experiência de área de trabalho (GUI) e opções de instalação do Server Core.

 

Implementando AVMA

1. Em um servidor de virtualização do Windows Server 2016 ou 2019 Datacenter ou Windows Server 2012 R2, instale e configure a função Microsoft Hyper-V Server.

2. Crie uma máquina virtual e instale um sistema operacional Windows Server suportado.

3. Verifique primeiro se a máquina virtual estar licenciada. Em um prompt de comando elevado, execute o seguinte comando:

4.Instale a chave AVMA na máquina virtual. Em um prompt de comando elevado, execute o seguinte comando:

Substitua o campo <AVMA_key> pela chave correspondente da versão do Windows Server.

 

As seguintes chaves AVMA podem ser usadas no Windows Server 2019.

Edição AVMA chave
Datacenter H3RNG-8C32Q-Q8FRX-6TDXV-WMBMW
Standard TNK62-RXVTB-4P47B-2D623-4GF74
Essentials 2CTP7-NHT64-BP62M-FV6GG-HFV28

 

As seguintes chaves AVMA podem ser usadas no Windows Server, versão 1809.

Edição Chave AVMA
Datacenter H3RNG-8C32Q-Q8FRX-6TDXV-WMBMW
Standard TNK62-RXVTB-4P47B-2D623-4GF74

 

As seguintes chaves AVMA podem ser usadas no Windows Server, versão 1803 e 1709.

Edição Chave AVMA
Datacenter TMJ3Y-NTRTM-FJYXT-T22BY-CWG3J
Standard C3RCX-M6NRP-6CXC9-TW2F2-4RHYD

 

As seguintes chaves AVMA podem ser usadas no Windows Server 2016.

Edição Chave AVMA
Datacenter TMJ3Y-NTRTM-FJYXT-T22BY-CWG3J
Standard C3RCX-M6NRP-6CXC9-TW2F2-4RHYD
Essentials B4YNW-62DX9-W8V6M-82649-MHBKQ

 

As seguintes chaves AVMA podem ser usadas no Windows Server 2012 R2.

Edição Chave AVMA
Datacenter Y4TGP-NPTV9-HTC2H-7MGQ3-DV4TW
Standard DBGBW-NPF86-BJVTX-K3WKJ-MTB6V
Essentials K2XGM-NMBT3-2R6Q8-WF2FK-P36R2

 

Ativação remota

Para fazer isso, encontraremos outra VM não licenciada para testar. Encontrei uma VM chamada VM1 que gostaria de licenciar. No meu cliente remoto, executarei o slmgr novamente, mas desta vez, preciso fazer algumas coisas de maneira diferente.

Como usaremos o PowerShell Remoting e, mais especificamente, o comando Invoke-Command, devemos agrupar nosso código em um bloco de script. No entanto, devido à maneira como o PowerShell Remoting chama utilitários de linha de comando em uma sessão remota, precisamos ser um pouco mais específicos sobre como executar o slmgr. Como slmgr é um VBscript, quando está sendo executado localmente, o Windows usa automaticamente o wscript para executar o script, mas em uma sessão remota, você precisa ser mais explícito e chamar o interpretador de linha de comando cscript seguido pelo caminho completo do slmgr.

Substitua o campo <AVMA_key> pela chave correspondente da versão do Windows Server.

 

Vídeo

 

 

 

 

Agora vamos ao vídeo, aonde será demostrado de forma clara e objetiva como implementar o AVMA em uma máquia virtual sem conexão de rede e uma ativação remota em uma máquina virtual com conexão de rede.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 1.011 inscritos!

Mais uma vez o meu muito obrigado!

Comment

1000 inscritos no Canal do YouTube

Boa noite a todos!

Com enorme satisfação que informo que atingimos a marca de 1000 inscritos no meu canal do YouTube. Isso só aumenta a responsabilidade de levar um conteúdo bacana para vocês. Essa nova conquista minha deu mais ânimo.

Estamos produzindo novos conteúdos, todos focados o universo Microsoft, não se esqueça também de prestigiar o portal Cooperati, no qual tenho orgulho de fazer parte também.

Quando comecei o meu canal no YouTube em 2012 não imaginava a proporção que o canal iria tomar, hoje são mais de 88 mil visualizações, mais de 1.000 inscritos e 50 vídeos produzidos. 

Agora tenho uma nova meta, chegar aos 2.000 inscritos até o final de 2020, então me ajude, compartilhando os meus vídeos com mais pessoas, assim você me ajuda a divulgar o meu canal e também ajuda mais, pessoas com o meu conhecimento.

Fica aqui o meu recado, o conhecimento só é válido quando compartilhado!

Fiquei com Deus!

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 1.000 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Visão geral do System Insights (Informações do Sistema) – Windows Server 2019

Olá pessoal, tudo bem?

Muitas novidades do Windows Server 2019 passam “batido” pelos profissionais de TI, o System Insights (Informações do sistema) é uma delas. Depois de alguns dias, me atentei para este novo recurso do Windows Server 2019, descobrir que ele é um recurso incrível.

 

Análise preditiva nativamente no Windows Server

O recurso Windows Server 2019 System Insights é um modelo de aprendizado de máquina ou estatística que analisa os dados do sistema para fornecer informações sobre o funcionamento da implantação do Windows Server. Esses recursos preditivos analisam localmente os dados do sistema Windows Server, como contadores de desempenho ou eventos ETW. Isso está ajudando os administradores de TI a detectar e resolver proativamente o comportamento problemático no ambiente do Windows Server.

O System Insights é executado inteiramente localmente no Windows Server. Todos os seus dados são coletados, persistidos e analisados ​​diretamente em sua máquina local, permitindo que você obtenha recursos de análise preditiva sem qualquer conectividade na nuvem. No entanto, se você estiver usando, por exemplo, o Azure Log Analytics (OMS), encaminhará os eventos criados pelo System Insights para o Azure Log Analytics, que poderá fornecer uma visão unificada do seu ambiente.

 

Recursos do Windows Server System Insights

As informações do sistema do Windows Server traz vários recursos da caixa de entrada e você pode esperar que esses recursos sejam estendidos no futuro.

  • Navegue pelos recursos preditivos e chame um recurso sob demanda ou configure-o para executá-lo em uma programação periódica.
  • Visualize os resultados da previsão para entender intuitivamente as tendências de consumo de capacidade.
  • Defina tarefas de correção personalizadas para serem executadas automaticamente após um recurso gerar um resultado específico, ajudando os usuários a reduzir automaticamente os problemas detectados pelos recursos preditivos.
  • Veja e compreenda como as previsões de capacidade de um Windows Server individual estão tendendo ao longo de um período de tempo.
  • Use o PowerShell em instâncias remotas para agregar resultados de previsão relatados por uma frota de instâncias relacionadas do Windows Server – por exemplo, cluster, camada de aplicativo, rack e datacenter – para entender como a frota geral está tendendo nas dimensões de capacidade de computação, armazenamento ou rede.

 

No Windows Server 2019, o System Insights apresenta quatro recursos padrão focados na previsão de capacidade:

  • Previsão de capacidade da CPU – Prevê o uso da CPU.
  • Previsão de capacidade de rede – Prevê o uso da rede para cada adaptador de rede.
  • Previsão de consumo total de armazenamento – Prevê o consumo total de armazenamento em todas as unidades locais.
  • Previsão de consumo de volume – Previsão do consumo de armazenamento para cada volume.

 

Obviamente, você também pode estender esses recursos, de acordo com nossas próprias regras personalizadas.

Observação: O System Insights coleta e armazena até um ano de dados localmente. Se você deseja reter seus dados ao atualizar seu sistema operacional, use a Atualização In-loco.

 

Gerenciamento de informações do sistema

As informações do sistema do Windows Server podem ser gerenciadas de duas maneiras. Primeiro, você pode usar o Windows Admin Center (será demostrado em vídeo), que fornece uma interface de usuário baseada na Web ou diretamente usando o PowerShell.

 

Informações do sistema usando o Powershell

1. Para habilitar o System Insights no Windows Server, você deve instalar o recurso System Insights:

 

2. Depois de instalar o recurso System Insights, você pode usar o Get-InsightsCapability para listar todas as opções possíveis. Você pode ativar e desativar os recursos usando os seguintes exemplos:

 

Observação: Para visualizar os resultados, você pode usar o Get-InsightsCapabilityResult. No entanto, esteja ciente que isso não retorna informações imediatamente após a ativação do recurso. Por padrão, você receberá as primeiras previsões após cinco dias.

 

 

3. Agora vamos definir um agendamento de capacidade. Será possível além das previsões sob demanda, você pode configurar previsões periódicas para cada recurso, para que o recurso especificado seja invocado automaticamente em um planejamento predefinido. Use o cmdlet Get-InsightsCapabilitySchedule para ver os agendamentos de recursos:

 

Use o operador de pipeline no PowerShell para ver informações de todos os recursos retornados pelo cmdlet Get-InsightsCapability.

 

 

As previsões periódicas são ativadas por padrão, embora possam ser desativadas e ativadas a qualquer momento usando os cmdlets:

 

 

Este exemplo define uma programação diária para o recurso de previsão de capacidade da CPU, que é executado todos os dias da semana às 3h.

 

Este exemplo define uma programação diária para o recurso de previsão de capacidade da CPU, que é executado a cada 2 dias.

 

Este exemplo define uma programação para o recurso de previsão de capacidade da CPU, que é executado a cada 4 horas na terça e na sexta-feira.

 

Este exemplo restaura a programação padrão do recurso de previsão de capacidade da CPU.

 

4. Agora podemos criar uma Ação, podemos definir uma ação de correção vinculada a um resultado de previsão. Podemos por exemplo executar uma limpeza de disco, uma deduplicação de dados ou enviar uma notificação por e-mail informando o status. As possibilidades são infinitas utilizando o Powershell para criar os seus scripts.

Este comando abaixo executa um script quando a uma alerta crítico em um volume do servidor.

 

Outro exemplo define uma ação de aviso para o recurso de previsão de capacidade da CPU, usando as credenciais especificadas usando o cmdlet Get-Credential.

 

5. Também podemos executar scripts para trazer o resultado vários servidores juntos, como foi demostrado no vídeo.  Esse script apresenta todas as informações dos recursos de dois servidores de uma só vez, demostrando o status, horário de agendamento e recurso.

 

Script

Não se preocupe, baixe aqui no meu GitHub todos os comandos apresentados neste artigo. Você também pode baixar a apresentação demostrada no vídeo no formato .pptx.

 

Vídeo

 

 

 

 

No vídeo será demostrado uma visão geral do System Insights (Informações do Sistema) e também de como instalar e configurar.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 978 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Grupo no Telegram – Alta Disponibilidade Brasil

 

Bom dia.

Hoje o recador será bem rápido.

Criei um grupo no Telegram para discussão sobre alta disponibilidade. Então venha discutir conosco sobre alta disponibilidade.

Link: https://t.me/adbrasil

Recadinho.

Estou a duas semanas sem postar artigo, mas estou preparando um conteúdo bacana, sobre o Windows Server 2019, em breve será publicado.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 974 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Execute e instale o Windows Admin Center no Windows Server Core

Olá pessoal, tudo bem?

O Windows Admin Center é um aplicativo baseado em navegador implantado localmente para gerenciar servidores, clusters, infraestrutura hiperconvergente e PCs com Windows 10. Se você já se perguntou se o Windows Admin Center (WAC) é executado no Windows Server Core, a resposta é sim. Execute e instale o Windows Admin Center no Windows Server Core, basta copiar o instalador do MSI para o Windows Server ou fazer o download diretamente. Se você estiver executando o Windows Server em uma máquina virtual Hyper-V, use o PowerShell Direct que será muito útil para copiar arquivos usando o VMBus do host Hyper-V para a máquina virtual. Outra formar de copiar a instalação MSI e usando o compartilhamento SMB.

Vamos demostrar os dois passos para copiar a instalação do Windows Admin Center para dentro da versão server core e sua instalação.

Esta versão que vou utilizar e o Hyper-V Server 2019 com FOD instalado. Se você não sabe o que é o FOD instalado, acesse aqui o meu artigo no portal Cooperati e saiba como utilizar esse recurso bacana, presente no Windows Server 2019.

Primeiro baixe o Windows Admin Center (WAC) aqui.

 

Copiar o arquivo de instalação do Windows Admin Center no Windows Server Core utilizando o PowerShell Direct e executar a instalação.

Se você não conhece o Powershell Direct, recomendo você ler a documentação aqui.

Observação: Lembre-se o Windows Admin Center só por ser instalado no Windows 10 e Windows Server 2016 ou posterior.

 

Primeiro uma breve demonstração que estamos executando o Hyper-V Server 2019 em um host de Hyper-V Windows 10 Pro. Mas em seu ambiente poderia ser um Windows Server 2019 como host de Hyper-V executando VMs com o sistema operacional Windows Server 1903, por exemplo.

 

1.  Agora execute o seguinte comando demostrado abaixo no Powershell. Este comando vai criar uma sessão interativa entre o host de Hyper-V (Windows 10 Pro) e a máquina virtual (Hyper-V Server 2019). Entre com o nome da máquina virtual (VM) e usuário e senha de acesso a VM.

Explicação do comando:

$s = New-PSSession – Nova sessão.

-VMName HY2019 – Nome da VM, neste exemplo é HY2019.

-Credential – Credencial para acesso a máquina virtual.

 

 

 

2. Agora vamos copiar a instalação .MSI do Windows Admin Center para dentro da máquina virtual.

Explicação do comando:

Copy-Item -ToSession $s – Copie o item para sessão.

-Path – Origem do arquivo, exemplo: C:\Transferência de arquivos\WindowsAdminCenterPreview1908.msi (Host de Hyper-V).

-Destination – Destino máquina virtual (VM), exemplo: C:.

 

Agora vamos fazer a verificação se realmente a instalação do Windows Admin Center foi copiada corretamente para dentro da máquina virtual (VM). Para isso basta acessar a VM e verificar se arquivo foi copiado corretamente.

 

 

3. Agora vamos executar a instalação do Windows Admin Center. Para isso execute o arquivo de instalação. Procedimento bem simples.

Instalação

 

Agora vamos demostrar como copiar a arquivo de instalação usando o compartilhamento SMB.

Observação: O procedimento de instalação do Windows Admin não será demostrado nesta etapa, pois se trata de um processo bem simples e já foi demostrado na etapa anterior.

 

1. Para poder enviar a instalação utilizando o SMB, primeiro devemos instalar a função de File Services na máquina virtual (VM) ou no seu servidor.

 

2. Agora para ter acesso ao disco da máquina virtual (VM) e bem simples, basta acessar usando o \\hostname\C$ que teremos acesso a unidade C:\ da máquina virtual, depois disso e só copiar e color a instalação do Windows Admin Center para dentro da máquina virtual e seguir com a instalação normalmente, executando diretamente no servidor, como demostrado anteriormente.

 

Após a conclusão da instalação, você poderá acessar remotamente o portal da Web do Windows Admin Center da sua estação de trabalho.

Agora temos um bônus para você, agora já podemos acessar o Windows Admin Center direto no seu Windows Server Core, no entanto, se você deve instalar o novo Microsoft Edge Insider Preview, que também executa no Windows Server Core. Você pode acessar o console da sua máquina local. Não faça isso na produção, mas é ótimo se você estiver executando demos ou precisar solucionar problemas da instalação.

Primeiro baixe aqui o Microsoft Edge Insider Preview.

Depois basta transferir para máquina virtual (VM) utilizando os dois métodos demostrados aqui e efetuar a instalação do Microsoft Edge Insider Preview.

 

 

Você pode acessar o Windows Admin Center de duas formas, ou através de um navegador de outro computador, ou diretamente no Windows Server Core, pois o Microsoft Edge Insider Preview estar instalado.

Em nosso exemplo o endereço que deve ser acessado é: https://hy2019.contoso.local

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 949 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Gerenciamento Remoto do Windows por GPO

Olá pessoal, tudo bem?

Primeiramente gostaria de informar que este artigo é muito importante, pois ele será um pré-requisito de outros artigos que virão.

O Gerenciamento Remoto do Windows (Windows Remote Management) é um recurso bastante poderoso na administração remota do Windows. A partir do Windows Server 2012 ou superior, ele vem habilitado por padrão, mas em sistemas operacionais clientes, como Windows 7, Windows 8 e Windows 10 ele vem desabilitado por padrão.

Vantagens ao habilitar o Gerenciamento Remoto do Windows (Windows Remote Management)

São muitas as vantagens ao habilitar o Gerenciamento Remoto do Windows (Windows Remote Management). Podemos fazer coisas impressionantes, como reiniciar todos os computadores clientes, coletar diversas informações dos computadores, enfim as possibilidades são infinitas, cabe a você decidir o que deseja fazer.

 

Vamos ao passo a passo.

 

1. No seu controlador de domínio abra o Gerenciado de Política de Grupo (Group Policy Object), usando o comando gpmc.msc em Executar.

 

2. Em Gerenciado de Política de Grupo (Group Policy Object) crie uma GPO.

 

3. Digite um nome para a GPO e clique em OK.

 

4. Clique com o botão direito do mouse na GPO recém-criada e selecione Editar. Navegue para:

Configuração do Computador – Políticas – Configurações do Windows – Configurações de Segurança – Firewall do Windows com Segurança Avançada – Regras de Entrada.

 

5. Clique com o botão direito do mouse em Nova Regra. Depois clique em Predefinida, logo depois selecione Gerenciamento Remoto do Windows, depois clique em Avançar, selecione apenas Gerenciamento Remoto do Windows (HTTP-In) para Perfil Domínio e Particular, para finalizar clique em Avançar e depois em Permitir a conexão, finalize clicando em Concluir.

 

 

Finalizamos a primeira parte.

6. Continue com a janela aberta e navegue para:

Configuração do Computador – Preferências – Configurações do Painel de Controle – Serviços

Clique com o botão direito do mouse em Serviços e escolha NovoServiço. Você precisa configurar a inicialização, o nome do serviço e a ação do serviço como demostrado abaixo:

 

7. Continue com a janela aberta e navegue para:

Configuração do Computador – Políticas – Modelos Administrativos – Componentes do Windows – WinRM (Windows Remote Management) – Serviço WinRM

Agora abra o Permitir gerenciamento de servidor remoto através do WinRM. Depois clique em Habilitado.

Insira os valores para os filtros IPV4 e IPV6. Se quiser que todos os computadores do seu domínio tenha permissão para estabelecer uma conexão cia WinRM, basta digitar *. Se você quiser restringir o acesso a um único computador, recomendo fornecer o endereço IP desse (s) host (s) remoto (s).

Por exemplo, se você quiser que o serviço escute somente endereços IPv4, deixe o filtro IPv6 vazio.

Os intervalos são especificados usando a sintaxe IP1-IP2. Intervalos múltiplos são separados usando uma vírgula (“,”) como delimitador.

Exemplo de filtros IPv4:\n2.0.0.1-2.0.0.20, 24.0.0.1-24.0.0.22

Exemplo de filtros IPv6:\n3FFE:FFFF:7654:FEDA:1245:BA98:0000:0000-3FFE:FFFF:7654:FEDA:1245:BA98:3210:4562

Depois clique em Aplicar e OK.

 

 

8. Agora vincule a GPO a uma UO (Unidade Organizacional) de seus computadores clientes. No meu caso seria o UO Desktops.

 

 

9. Agora devemos atualizar o gpupdate em todos os computadores clientes, clicando com o botão direito do mouse na UO em seguida em Atualização da Política de Grupo. Verificamos também com o comando gpresult /R no computador cliente.

 

10. Vamos fazer um teste conectado a um computador desktop com o Powershell usando o cmdlet Enter-PSSession. Depois verificamos com o cmdlet ipconfig para verificar o ip do computador remoto.

 

Há também um cmdlet útil para testar se tudo está funcionando bem. É chamado Test-WSMan e deve mostrar algo assim:

 

Observação: Este procedimento foi executando usando o Windows Server 2019 e Windows 10 Enterprise Versão 1903.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 892 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Inicie o PowerShell como padrão – Windows Server Core

Olá pessoal, tudo bem?

Por padrão o Windows Server Core inicia o cmd por padrão. O porquê disso eu não sei, mas é chato, porque o Windows Powershell é sem dúvida o futuro da administração do sistema operacional Windows.

Recomendo sempre instalar a versão Server Core, seja para controladores de domínio, dns, servidor de arquivos e muito mais. Uma versão Server Core tem menos atualizações, menos superfície de ataque e menos utilização de espaço em disco.

Essa chave será alterada.

Vamos ao passo a passo.

 

1. Basta seguir o passo a passo demostrado na imagem animada abaixo:

a. Execute o cmdlet para abrir o Powershell.

 

b. Logo em seguida digite o cmdlet para alterar a chave de registro, adicionando o Powershell como padrão na inicialização.

 

c. Execute o cmdlet abaixo para reiniciar o servidor.

 

 

Pronto, agora é só logar novamente que o servidor.

 

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 935 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Windows Defender Browser Protection for Google Chrome

Hoje o artigo será curto, mas o assunto e de extrema importância, recentemente publiquei um artigo aonde demostrava a instalação e utilização do Windows Defender Application Guard, acesse aqui o artigo.

Para aumentar ainda mais a segurança, a Microsoft lançou o Windows Defender Browser Protection for Google Chrome, uma extensão que protege contra ameaças on-line, como sites maliciosos e de phishing, com proteção em tempo real da Microsoft.

O Windows Defender Browser Protection for Google Chrome ajuda a protegê-lo contra ameaças on-line, como links em e-mails de phishing e sites criados para induzi-lo a baixar e instalar softwares mal-intencionados que podem danificar seu computador. Se você clicar em um link mal-intencionado em um email ou navegar em um site projetado para induzi-lo a divulgar informações confidenciais, pessoais ou financeiras, ou um site que hóspede malware, o Windows Defender Browser Protection verificará uma lista constantemente atualizada de URLs mal-intencionados conhecido pela Microsoft. Se o link malicioso corresponder a um da lista, o Windows Defender Browser Protection exibirá uma tela de aviso em vermelho informando que a página da Web que você está prestes a visitar é conhecida como prejudicial, dando a você um caminho claro de volta à segurança com um clique.

Atualmente, infelizmente só existe a extensão para o navegador Chrome.

Sua instalação e configuração é bem simples, bastando alguns cliques para sua finalização.

 

Hoje estou inaugurando esta nova forma de demostrar um tutorial, são imagens amimadas de alta resolução.

O objetivo e agilizar a demonstração de tutoriais, que antes eram feitas produzidas em formato de vídeo, demandando muito tempo de elaboração e edição do vídeo.

 

Então vamos ao tutorial de instalação e configuração do Windows Defender Browser Protection.

 

1. Instalação da extensão Windows Defender Browser Protection no navegador Chrome.

 

 

 

2. Pronto, o Windows Defender Browser Protection instalado no navegador Chrome. Agora vou demostrar alguma das funcionalidades dele.

A primeira é a Send Feedback, no qual é possível enviar sugestões aos desenvolvedores da extensão.

A Segunda é a Report Suspicious Site, no qual você pode enviar possíveis sites maliciosos para verificação da Microsoft.

A Terceira e última é Demonstrate this extension’s protection é uma demonstração de como você será notificado quando se deparar com um site com Phishing Page ou Malware Page.

 

Dica: Para melhor visualização da imagem., basta clicar em cima dela, que ela será exibida em um formato maior.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 885 inscritos!

Mais uma vez o meu muito obrigado!

View 1 Comment

Windows Defender Application Guard – Modo autônomo

Olá pessoal, tudo bem?

Sabe aquele pé atrás em acessar um determinado site.

Ameaças vindas da internet estão em constantemente evoluído, hackers utilizam novas técnicas para invadir redes coorporativas e comprometer estações de trabalho, esquemas de phishing continuam a ser uma das maneiras principais para atrair empregados em ataques de engenharia social.

Windows Defender Application Guard utiliza do isolamento exclusivo de hardware, impedindo que ataques novos e velhos comprometa a sua rede corporativa e doméstica.

 

Mas que é Windows Defender Application Guard e como funciona?

Projetado para Windows e Microsoft Edge o Windows Defender Application Guard isola sites não confiáveis da sua empresa, protegendo os seus funcionários da sua empresa enquanto ele navega na internet. Como administrador da rede, você define quais serão os sites confiáveis e não confiáveis. Se um usuário vai para um site não confiável através do Internet Explorer ou Microsoft Edge, o Microsoft Edge abri o site em um ambiente container isolado no Hyper-V que é separado do sistema operacional do host. Se o site não confiável tiver um vírus malicioso, o vírus vai atingir apenas o ambiente isolado e não o computado do usuário garantido assim a proteção do seu ambiente corporativo.

 

Que tipos de dispositivos devem usar o Windows Defender Application Guard?

Desktops empresariais. Esses desktops são ingressados no domínio e gerenciados pela sua organização. O gerenciamento da configuração é realizado principalmente por meio do System Center Configuration Manager ou do Microsoft Intune. Os funcionários normalmente têm privilégios de usuário padrão e usam uma rede corporativa, com fio, de banda larga.

Laptops corporativos. Esses laptops são ingressados no domínio e gerenciados pela sua organização. O gerenciamento da configuração é realizado principalmente por meio do System Center Configuration Manager ou do Microsoft Intune. Os funcionários normalmente têm privilégios de usuário padrão e usam uma rede corporativa, sem fio, de banda larga.

Laptops BYOD (traga seu próprio dispositivo). Esses laptops pessoais não são ingressados no domínio, mas são gerenciados pela sua organização por meio de ferramentas como o Microsoft Intune. O funcionário é geralmente um administrador no dispositivo e usa uma rede corporativa, sem fio, de banda larga enquanto está no trabalho e uma rede pessoal equivalente enquanto está em casa.

Dispositivos pessoais. Esses desktops de propriedade pessoal ou laptops móveis não são associados a um domínio nem gerenciados por uma organização. O usuário é um administrador do dispositivo e usa uma rede pessoal sem fio de alta largura de banda enquanto estiver em casa ou uma rede pública comparável enquanto estiver fora.

 

Requisitos de hardware

Requisitos do sistema para o Windows Defender Application Guard

 

O ambiente precisa do seguinte hardware para executar o Windows Defender Application Guard.

Hardware Descrição
CPU de 64 bits Um computador de 64 bits com o mínimo de 4 núcleos (processadores lógicos) é necessário para o hipervisor e a segurança baseada em virtualização (VBS).
Extensões de virtualização da CPU Tabelas de páginas estendidas, também denominadas SLAT (Conversão de Endereços de Segundo Nível)

– E –
Uma das seguintes extensões de virtualização para VBS:
VT-x (Intel)
-OU-

AMD-V

Memória de hardware A Microsoft requer no mínimo 8 GB de RAM
Disco rígido: 5 GB de espaço livre, disco de estado sólido (SSD) (recomendado)
Suporte à unidade de gerenciamento de memória de entrada/saída (IOMMU) Não é necessário, mas é altamente recomendável

 

Requisitos de software

Seu ambiente precisa do software a seguir para executar o Windows Defender Application Guard.

 

Software Descrição
Sistema operacional Windows 10 Enterprise Edition, versão 1709 ou posterior
Windows 10 Pro Edition, versão 1803 ou posterior
Windows 10 Workstations Edition, versão 1803 ou posterior
Windows 10 Pro Education Edition versão 1803 ou superior
Windows 10 Education Edition, versão 1903 ou superior
As edições profissionais só têm suporte para dispositivos não gerenciados; O Intune ou qualquer outra solução de gerenciamento de dispositivos móveis (MDM) de terceiros não são compatíveis com o WDAG para edições Professional.
Navegador Microsoft Edge e Internet Explorer
Sistema de gerenciamento
(somente para dispositivos gerenciados)
Microsoft Intune

 

-OU-

 

System Center Configuration Manager

 

– OU –

 

Política de Grupo

 

– OU –

 

A solução atual de MDM (gerenciamento de dispositivo móvel) de terceiros que abrange toda a empresa. Para obter informações sobre soluções MDM de terceiros, consulte a documentação que acompanha o produto.

 

Link para extensão do Windows Defender Application Guard para o Chrome.

Link para extensão do Windows Defender Application Guard para o Firefox.

 

Powershell

 

 

 

 

Instalação do Windows Defender Application Guard pelo Powershell.

 

Vídeo

 

 

 

 

Agora vamos aprender a como instalar o Windows Defender Application Guard em modo autônomo como também a configurar o Windows Defender Application Guard para ser utilizado em outros navegadores, como o Firefox e Chrome.

Mais informações sobre o Windows Defender Application Guard: https://docs.microsoft.com/pt-br/windows/security/threat-protection/windows-defender-application-guard/wd-app-guard-overview

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 879 inscritos!

Mais uma vez o meu muito obrigado!

View 1 Comment

Novo Portal Cooperati!

Olá pessoal, tudo bem?

Portal Cooperati, no qual é faço parte estar de visual novo, não só somente o visual, mas também o site ficou mais rápido o seu carregamento. Agora temos dois patrocinadores. Hosts Green e Desk Manager, que acreditaram no sonho e possibilitaram uma mudança radical! Agora temos uma equipe de redação e análise de posts, bem como instruções e técnicas para que os textos sejam cada vez mais profissionais.

(Novo portal Cooperati)

 

Para comemorar esta nova fazer do portal Cooperati, estou postando um novo artigo com vídeo. Assunto é Cluster de Failover. Demostro como implantar e configurar um Cluster de Failover no Windows Server 2019.

Link do artigo:https://cooperati.com.br/ha-ws-2019/

Então não perca tempo, corre lá!

Comment

Atualizar a versão de configuração de uma VM (Máquina virtual) do Hyper-V

Olá pessoal, tudo bem?

Quando fazemos a movimentação, seja importando ou movendo uma máquina virtual de um computador para o outro, a configuração da máquina virtual não é atualizada automaticamente.

Isso significa que você pode mover a máquina virtual de volta a um host de Hyper-V que executa uma versão anterior do Windows ou Windows Server, mas isso também significa que você não pode usar alguns dos novos recursos da máquina virtual até atualizar manualmente a versão de configuração.

A versão de configuração da máquina virtual representa a compatibilidade da configuração da máquina virtual, do estado salvo e dos arquivos de instantâneos com a versão do Hyper-V.

Veja as tabelas abaixo, você pode ver as versões do Hyper-V as versões do sistema operacional e canal logo e canal semi-anual.

 

Recursos e versões, mínimas de configurações de VMs

 


Vamos aprender agora a atualizar a versão da configuração da VM.

1. A primeira tarefa e verificar as versões de configurações das máquinas virtuais.

 

2.Agora vamos atualizar a VM Teste, que estar com a versão 5.0 de configuração.

Agora é só verificar novamente se a VM atualizou a configuração. Utilize o comando do passo 1.

Pronto, a VM (máquina virtual) está atualizada para a versão de configuração mais nova.

 

Se quiser verificar a versão de configuração da VM que o seu Host de Hyper-V suporta execute o seguinte comando:

 

A atualização da versão de configuração da VM também pode ser feita utilizando a interface gráfica, abra o Gerenciador do Hyper-V, selecionar a VM que deseja atualizar a versão de configuração da VM, clicar com o botão direito e clicar em Atualizar a Versão de Configuração.

 


Inscreva-se no meu canal do Youtube também, já chegamos a marca de 851 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Storage Spaces Direct Calculator Preview

Olá, tudo bem?

Hoje vamos aprender a calcular os discos para utilização do S2D, o famoso Storage Spaces Direct.

Para quem não conhece e não sabe o que é Storage Spaces Direct, acesse aqui o link para maiores informações.

Storage Spaces Direct Calculator Preview calcula para você qual será o espaço que pode ser utilizado. Basta você informar o número de nós e quantidade de discos que cada nó possui e a resiliência. Pronto ele calcula para você.

Maiores informações para o planejamento dos discos acesse aqui o link.

Link para SD2 Calculadora aqui

Vamos ao passo a passo para aprender a utilizar a calculadora.

1. Choose Your Drives (Escolha suas unidades de discos).

Adicione os números de discos que cada nó possui, sua capacidade e tipo.

 

Count = Quantidade

Capacity = Capacidade

Type = Tipo

 

Exemplo: São 4 nós, cada um com 4 discos HDD com capacidade de 1 TB e 1 disco SSD com capacidade de 1 TB.


2. Choose Your Scale (Escolha sua escala) que é a quantidade de nós do seu cluster.

O mínimo e 2 nós e máximo de 16 nós.

 


3. Choose Your Resiliency (Escolha sua resiliência).

Quanto maior a porcentagem da resiliência menos espaço de armazenamento você vai ter.

Para saber mais consulte o link de planejamento dos discos.

Observação: Se você colocou somente dois nós este campo não irá aparecer.

 

 


Pronto, o resultado aparece logo abaixo.

O que está de azul é que pode ser utilizado para armazenamento.

O que estar de preto é utilizado para a resiliência.

O que estar de cinza é utilizado para reserva.

Em nosso exemplo simula um S2D com 4 nós, cada nó com quatro discos de 1.0 TB e um disco SSD que foi utilizado para cache em cada nó. Tivemos uma eficiência de 33 %. Para saber mais detalhes clique em ?.


Inscreva-se no meu canal do Youtube também, já chegamos a marca de 845 inscritos!

Mais uma vez o meu muito obrigado!

 

Comment

Instalação do subsistema do Windows para Linux (WSL) no Windows 10

Olá, tudo bem?

Hoje vamos aprender a instalação do subsistema do Windows para Linux (WSL) no Windows 10. Procedimento muito simples de fazer.

 

1. Primeiramente execute o Powershell como administrador.

 


2. Execute o seguinte comando:

Resposta no final com a letra Y e aguarde o sistema operacional ser reinicializado.

 


3. Acesse o link abaixo para obter o Ubuntu 18.04 LTS ou escolha a sua distribuição Linux que deseja instalar.

Neste exemplo vamos utilizar o Ubuntu 18.04 LTS, clique em Obter. Você será redirecionado para Loja da Microsoft, clique em Obter novamente, um aviso irar aparecer informando para entrar com sua conta Microsoft, se já estiver logado com sua conta Microsoft prossiga ou se não quiser entrar com sua conta Microsoft clique em Não obrigado.

 


4. A instalação vai iniciar automaticamente, se isso não ocorrer clique em InstalarAguarde a instalação concluir.

 


5. Agora clique em Iniciar. Aguarde a instalação concluir.

 


6. Agora entre com o usuário que deseja criar. Crie uma senha e repita a senha novamente.

 

Pronto, a Instalação do subsistema do Windows para Linux (WSL) no Windows 10 foi concluída com sucesso.

 

Agora vamos a uma dica matadora.

A Microsoft lançou recentemente o Windows Terminal (Preview), aonde é possível em uma mesma janela acessa o Powershell e a Shell do Linux, tudo isso no mesmo aplicativo.

Windows Terminal (Preview) download: https://www.microsoft.com/pt-br/p/windows-terminal-preview/9n0dx20hk701?_lrsc=2a06a3e4-5d0a-4b44-a985-094e7c4740e5

 

Vamos ao passo a passo.

1. Na página clique em Obter. Você será redirecionado para Loja da Microsoft, clique em Obter novamente, um aviso irar aparecer informando para entrar com sua conta Microsoft, se já estiver logado com sua conta Microsoft prossiga ou se não quiser entrar com sua conta Microsoft clique em Não obrigado.

 


2. A instalação vai iniciar automaticamente, se isso não ocorrer clique em Instalar. Aguarde a instalação concluir.


3. Agora clique em Iniciar.

 

 

Pronto, Windows Terminal (Preview) instalado com sucesso.


4. Para acessar a shell do Linux através dele clique no botão +, depois clique na sua distribuição Linux. Em nosso exemplo instala o Ubuntu 18.04 LTS.

Pronto, agora você consegue ter na mesma janela, utilizando abas o Powershell e a Shell do Linux.


Inscreva-se no meu canal do Youtube também, já chegamos a marca de 838 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Instalação do subsistema do Windows para Linux (WSL) no Windows Server 1903

Olá, tudo bem pessoal?

Hoje vamos aprender a instalar o subsistema do Windows para Linux (WSL) no Windows Server 1903.

O Windows Subsystem para Linux permite que os desenvolvedores executem o ambiente GNU / Linux – incluindo a maioria das ferramentas de linha de comando, utilitários e aplicativos – diretamente no Windows, sem modificações, sem a sobrecarga de uma máquina virtual.

Para execução do Subsistema Windows para Linux no Windows Server você deve estar rodando a versão 1709 ou posterior.

Será instalado a versão Ubuntu 18.04.

Agora vamos ao passo a passo.

Primeira coisa e instalar o subsistema do Windows para Linux (WSL) no Windows Server 1903.

1.Abra o PowerShell como administrador e execute o seguinte comando:

 

Aperte a tecla Y e aperte enter para reiniciar o servidor. Essa reinicialização é necessária para garantir que a WSL possa iniciar um ambiente de execução confiável.

 


2. Baixe uma distribuição Linux de sua preferência.

Maiores informações acesse: https://docs.microsoft.com/en-us/windows/wsl/install-manual

Escolhemos a versão Ubuntu 18.04 para baixar.

Para baixar execute o seguinte comando no PowerShell como administrador:

 

Aguardem todo processo de download terminar.


3. Agora vamos extrair o contéudo, execute o seguinte comando no PowerShell como administrador:

 


4. Agora navegamos até a pasta Ubuntu.

 


4. Pronto, agora para concluir a instalação execute a sua distribuição Linux como o seguinte comando no PowerShell como administrador:

 


5. Instalação foi concluida com sucesso, agora entre com o nome do usuário que deseja criar.

 

6. Agora crie a senha e repita a senha.

 

 

Pronto Ubuntu 1804 instalado no Windows Server 2019 1903. Para acessar novamente pasta navegar até a pasta o Ubuntu e executar o executavel ubuntu1804.exe

 


Inscreva-se no meu canal do Youtube também, já chegamos a marca de 833 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Protegido: Automação com System Insights (Informações do Sistema) – Habilitando a Eliminação de Duplicação de Dados

Este conteúdo está protegido por senha. Para vê-lo, digite sua senha abaixo:

Digite sua senha para ver os comentários.