sábado, 23 de fevereiro de 2013

Configurando um SMTP Relay para Office 365 no Windows 2008

Essa configuração surgiu da necessidade em adequar um software que antes enviava mensagens a seus clientes através da porta 25 e após a mudança de todos os provedores do Brasil mudarem  para porta 587, as configurações de SMTP Server desse software não eram compatíveis com a porta 587.

Como estávamos em fase de migração do atual serviço de e-mail para o Exchange Online (Office 365), utilizamos a configuração de Relay. A ideia dessa configuração é instalar o serviço de SMTP Server do Windows 2008 para o Software utiliza-lo como servidor de email na porta 25. Uma vez que a mensagem chega no SMTP Server do Windows, através da configuração de Relay, encaminhamos essa requisição ao servidor do Office 365 na porta 587.

Vamos a configuração:

Abra o Server Manager > Recursos > e selecione Servidor SMTP

Clicar em próximo

Clicar em próximo

Clique em Instalar

Instalação do Servidor SMTP Concluída


Configuração do Relay para Office 365

Clique em menu iniciar > Ferramentas Administrativas > Gerenciador do IIS6

Clicar com botão direito do mouse sobre SMTP Virtual Server #1 e escolher propriedades

Validar as informações da guia Geral

Assegurar que o acesso anônimo está selecionado

Escolher "Todos exceto a lista abaixo"

Na guia entrega, clicar em Segurança de Saída, e configurar uma conta de email ativa do Office 365. Também é necessário habilitar a caixa Criptografia TLS

Clicar no botão Conexões de saída e digitar a porta 587

E por ultimo, ainda dentro da guia entrega, clique no botão avançado, e preencha os campos: 
Nome de domínio totalmente qualificado: Inserir hostname ou FQDN do servidor SMTP Local
Host Inteligent: Inserir o servidor Office 365 pod51028.outlook.com

Pronto!!! agora você já tem um Relay SMTP para Office 365.


Abraços...

sexta-feira, 22 de fevereiro de 2013

Backup de VM's Hyper-V com Windows Server Backup (Sem desligar a VM)


Para quem não possui nenhum software de backup de terceiros que realiza cópia de suas VMs através de agentes. É possível utilizar o WSB (Windows Server Backup) para realizar backups de VMs Hyper-V. O Mais interessante disso é que graças ao recurso de Volume Shadow Services (VSS), é possível realizar esse backup  " a quente", ou seja, com as VMs online.

Entretanto para realizar backup online das maquinas virtuais do Hyper-V, existe um pré-requisito onde o Sistema Operacional da VM deve dar suporte a Integration Components. Com isso confirmado, vamos aos passos:

1) Abra o Server Manager > Features e escolha Windows Server Backup Feature. Na minha imagem abaixo, o mesmo já está instalado.

2) Baixar o fix para registrar o VSS Writer http://support.microsoft.com/kb/958662


3) Após o download, iniciar a instalação do fix.


4) Após a instalação do fix, entrar no registro do Windows e validar se as chaves foram criadas conforme imagem abaixo

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WindowsServerBackup\Application Support

5) Entrar no console do Hyper-V, selecionar uma VM, clicar em settings > Integration Services e verificar se o Backup Volume Snapshot está habilitado


6) Vamos criar o nosso backup, abrir o console do Windows Server Backup, clicar no backup Once e escolher Different options.


Escolher Custom e clicar em next
Selecione a pasta correspondente a VM quer você quer "backupear" e clique em OK

Clique em next

Escolha o destino onde será salvo o Backup. Em nosso exemplo estamos salvando na unidade C:\, porém é possível salvar em um destino remoto no formato UNC \\server\compartilhamento

Mensagem de confirmação

Backup iniciado

Agora é só aguardar o processamento do backup. Ao término do mesmo, será criada na pasta destino um diretório chamado WindowsImageBackup, este cara é o backup da sua VM.

Abraços...


Relatório de conexões VPN Client - ForeFront TMG 2010

Fala Galera!!! Nesse post, vou demonstrar como obter informações do momento de conexão dos usuários VPN Client no ForeFront TMG 2010 para fins de auditória de conexões e outros. Para isso devemos utilizar a ferramenta Loggin do ForeFront TMG. 

Como a ideia é ter informações de quem fechou VPN e quanto tempo ficou conectado, teremos que criar dois filtros de consulta, um para Conexão VPN iniciada e outro para Conexão VPN encerrada. Com isso teremos o momento exato em que o usuário inicia Conexão VPN bem como o momento exato quando o mesmo se desconecta.

Para coletar essas informações, vamos às etapas abaixo:

Acessar o menu Logs & Reports > Aba Logging


Criar as consultas de log time e Action conforme a imagem abaixo

Log Time: É a condição utilizada para a coleta dos logs. No exemplo acima estamos filtrando os últimos 30 dias

Action: É a condição para a busca do filtro ação, em nosso exemplo vamos buscar todos os logs com valores de Initiated VPN Connection (Conexão VPN Iniciada), ou seja, a hora em que um usuário inicial sua sessão VPN Client.

Assim que clicamos no botão Start Query para iniciar a consulta, teremos o resultado abaixo, onde temos informações como hora da conexão VPN Client, o IP utilizado e o usuário.


Uma vez que as informações foram listadas, é possível copiar todas as informações através do botão Copy All Results to Clipboard e posteriormente colar em um Excel. 


Agora que já listamos informações do momento de em que a Conexão VPN foi iniciada, vamos agora listar as informações do momento em que a sessão VPN Client foi encerrada. Para isso, basicamente temos que apenas mudar o valor do filtro Action de Initiated VPN Connection para Closed VPN Connection e iniciar uma nova consulta.

Obs. Após a alteração, devemos clicar no botão “update” para que a alteração no filtro seja salva.
Abaixo, o resultado da consulta do filtro Closed VPN Connection, onde é informado o momento em que o usuário desconectou da VPN Client. Podemos copiar as informações e jogar para um documento Excel para tratar as informações.

Com isso, podemos tratar as informações coletadas nos logs, removendo colunas e informações desnecessárias e ter algo parecido com o Excel abaixo onde é mostrado que o usuário woliveira iniciou uma conexão VPN as 12:24hs e se desconectou as 12:25hs no dia 11/12/2012. 



Abraços...

Instalação Automatizada de Arquivos *.MSU por GPO

Se você não possue System Center ou WSUS configurado na rede e precisam aplicar uma determinada atualização para seus clientes através de um arquivo *.MSU (Microsoft Stand Alone Package).    Abaixo demonstro uma maneira alternativa para distribuir de forma automatizada uma atualização  para todos clientes da rede utilizando a ferramenta CPAU (http://www.joeware.net/freetools/tools/cpau/index.htm) combinada com GPO de Logon.

Os arquivos de exemplos (*.bat, cpau.exe e *.cmd) podem ser baixados do link abaixo:
https://mega.co.nz/#!wMEmyR6K!SKvd7VKwFDc-jfkt4vSh-mgOigIkRTksQtQ5WriZmBY

1) Criar e compartilhar (de preferência para everyone ou Domain Users) um repositório onde vamos colocar o arquivo *.msu e o executável do CPAU.exe. Em nosso exemplo estou usando uma pasta chamada paths no próprio Domain Controller


2) Criar os arquivos Autentica.bat e AtualizaMSU.cmd 

Conteúdo do Autentica.bat

\\192.168.0.1\paths\CPAU.exe -u contoso\administrator -p Senha123 -ex \\contoso.local\SYSVOL\contoso.local\scripts\AtualizaMSU.cmd -lwp

Obs. É necessário informar uma conta de domínio ou workgroup com permissões de instalação para que a mesma seja efetuada com sucesso. No momento em que o script rodar no desktop da estação de trabalho, o usuário NÃO conseguira ver o usuário e senha configurado para esse procedimento.

Conteúdo do AtualizaMSU.cmd

mklink /d c:\temp_update \\192.168.0.1\paths
cd c:\temp_update
Windows6.1-KB971033-x64.MSU /quiet
cd\
RD c:\temp_update

Em nosso exemplo estamos salvando os dois arquivos na pasta de scritps do Domain Controller. Mas é possível salvar em outro diretório desde que o usuário tenho acessa a ler o arquivo Batch.


3) Criar GPO de script de logon (User Configuration), adicionar o arquivo Autentica.bat e “linkar” a GPO a OU que contém os usuários. 
Obs. Também é possível usar GPO para Computer Configuration.


4) Uma vez criado o GPO, efetuar logoff e logon em uma estação. O resultado deve ser uma tela parecida com a abaixo. O tempo de instalação nesse exemplo foi de menos de 1 minuto. É possível iniciar o prompt minimizado, ou até mesmo ocultamente. 


5) Atualização efetuada com sucesso!


É isso galera !!! Abraços...