MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Desinstalar o WSUS 3.0 manualmente / Domain Controller com WSUS

A cerca de 3 meses eu precisei mudar o drive onde os arquivos ficavam originalmente (c:\WSUS). Foi necessário entrar no registry e alterar manualmente o caminho, mas depois funcionou normalmente. A chave é HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Update Services\Server\Setup.

Porem ontem o problema foi mais dificil de resolver. O nosso servidor WSUS foi promovido (parabens servidor !!!) a um Domain Controller. O problema é que isso gerou a quebra dos SIDs que eram utilizados no SQL Server Express, já que não utilizamos o Windows Internal Database. O processo foi meio complicado:

1) Deletar a base de dados SUS no SQL Server 
2) Desinstalar o IIS ou apagar o site WSUS e o Application Pool WSUS
3) Apagar toda a chave de registry HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Update Services
4)
Rodar o programa que limpa as informações sobre a instalação existente: MSIZAP T {2C0D7E35-EE6E-4DC7-BA13-2C68AEDEB59D} Entrar no registry e apagar todas as entradas de serviço do WSUS, são diversos em HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
5)
Verifique se os diretórios C:\Program Files\Update Services e o diretório de instalação do SQL Server estão limpos ou deletados
6)
Reinstale o IIS
7)
Reinstale o WSUS

Este método não é o melhor, pois vc perdeu todas as configurações e será necessário reconfigurar, porem ao fazer a sincronização não será necessário baixar novamente os pacotes, apenas a base do MBSA.

Posted: mar 06 2009, 11:29 by msincic | Comentários (8) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Windows 2003 | Windows 2008

Utilizando o ForeFront Client Security como antivirus comum

No Windows 2008 x64 tive um problema com instalar antivirus, pois em servidores os usuais (AVG, Avira, etc) não rodam. A solução, como sou assinante do TechNet, foi instalar o ForeFront Client Security.

Achei muito bom, eis os motivos:

1- Não pesou nada na maquina, menos que o Avira que utilizava antes
2- A interface do Windows Defender ajudou muito, pois é conhecida e simples
3 -A integração com os recursos já existentes no Defender como o Software Explorer lhe dá um passo a frente a outros produtos que apenas fazer o scan

Ah, mas tem a questão do Console, mas isso se resolve facilmente. Acesse o diretório "Client" dentro do CD e execute no command prompt o "ClientSetup.exe" com o parametro /nomom, ou seja, ClientSetup /nomom e resolvido !!!!

Ultimo detalhe, se você não é assinante TechNet mesmo assim pode instalar o ForeFront por 120 dias em http://technet.microsoft.com/pt-br/bb738009.aspx

Posted: jan 14 2009, 18:00 by msincic | Comentários (8) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Forefront

Processo DPC (Defered Process Call) com alto uso de CPU pelo ProcEXP

Recentemente notei que a minha maquina estava com uso de cpu alto, mesmo quando inativa. Ao utilizar o ProcEXP (http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx) notei que isto vinha do DPC. O que significa isso?
DPCs são processos que chamam um hardware ou driver e este não responde.

Qual a solução neste caso?
1) Abra o ProcEXP e verifique se algum processo é o causador, fazendo a comparação entre os percentuais de CPU. Ao encontrar o processo, encontrou o hardware que ele utiliza. Desabilite e habilite novamente.

2) Se não encontrou o processo siga o mesmo modo, porem com todos os hardwares que utilizou, desabilitando e habilitando novamente até encontrar o que resolve.

3) Verifique se existe um driver mais novo, que provavelmente resolve as chamadas que ficaram inválidas.

No meu caso era a placa de rede, uma vez que ao hibernar eu estava utilizando cabo e ao reiniciar utilizei a placa wifi. O Windows se "confundiu" e ainda procurava a placa de rede.

Posted: dez 16 2008, 14:49 by msincic | Comentários (7) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Windows

Limitar acesso ao Windows File Storage no Exchange 2007

Um importante recurso novo no Exchange 2007 foi o acesso pelo OWA ao SharePoint e a pastas compartilhadas.
Porem, uma questão sempre surge: Como limitar quem pode acessar o recurso de File Share?
Na interface grafica não há suporte para isso, mas pelo PowerShell é possivel usar comandos que desabilitem.
Mas há um detalhe interessante. Ao tentar bloquear apenas um recurso todos ficam desabilitados, pois o default deixa os parametros nulos, e ao fazer uma alteração todos ficam em "false".
Para resolver isso e para limitar os usuários segue as duas linhas necessárias:

1 - Desabilita de todos os usuarios o UNC File Share e deixa o restante dos recursos habilitados:
get-mailbox | Set-CASMailbox -OWACalendarEnabled:$true -OWAContactsEnabled:$true -OWATasksEnabled:$true -OWAJournalEnabled:$false -OWANotesEnabled:$true -OWARemindersAndNotificationsEnabled:$true -OWAPremiumClientEnabled:$true -OWASpellCheckerEnabled:$true -OWASearchFoldersEnabled:$true -OWASignaturesEnabled:$true -OWAThemeSelectionEnabled:$true -OWAJunkEmailEnabled:$true -OWAUMIntegrationEnabled:$false -OWAWSSAccessOnPublicComputersEnabled:$false -OWAWSSAccessOnPrivateComputersEnabled:$false -OWAUNCAccessOnPublicComputersEnabled:$false -OWAUNCAccessOnPrivateComputersEnabled:$false -OWAActiveSyncIntegrationEnabled:$false -OWAAllAddressListsEnabled:$true -OWAChangePasswordEnabled:$true -OWARulesEnabled:$true -OWAPublicFoldersEnabled:$true -OWASMimeEnabled:$true -OWARecoverDeletedItemsEnabled:$true


2 - Habilita o UNC File Share de apenas um usuário específico:
get-mailbox | Set-CASMailbox -OWACalendarEnabled:$true -OWAContactsEnabled:$true -OWATasksEnabled:$true -OWAJournalEnabled:$false -OWANotesEnabled:$true -OWARemindersAndNotificationsEnabled:$true -OWAPremiumClientEnabled:$true -OWASpellCheckerEnabled:$true -OWASearchFoldersEnabled:$true -OWASignaturesEnabled:$true -OWAThemeSelectionEnabled:$true -OWAJunkEmailEnabled:$true -OWAUMIntegrationEnabled:$false -OWAWSSAccessOnPublicComputersEnabled:$false -OWAWSSAccessOnPrivateComputersEnabled:$false -OWAUNCAccessOnPublicComputersEnabled:$true -OWAUNCAccessOnPrivateComputersEnabled:$true -OWAActiveSyncIntegrationEnabled:$false -OWAAllAddressListsEnabled:$true -OWAChangePasswordEnabled:$true -OWARulesEnabled:$true -OWAPublicFoldersEnabled:$true -OWASMimeEnabled:$true -OWARecoverDeletedItemsEnabled:$true


É possivel habilitar ou desabilitar qualquer pasta usando este recurso. Note que existem dois comandos, um para "PrivateComputer" e outro para "PublicComputer", o que obviamente tem a ver com o modelo escolhido pelo usuário quando ele faz o logon.

Posted: jul 14 2008, 14:45 by msincic | Comentários (5) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Exchange Server

Problemas em rede com o Windows 2003 R2

Eu tive diversos problemas em rede com o Windows 2003 R2 ao tentar copiar grandes arquivos para outras maquinas.
Para resolver o problema foi necessário fazer 2 passos, que devem ser feitos e testados individualmente, pois em 4 casos funcionou mas tive um servidor específico que não deu certo e era a placa de rede com defeito.

Este recurso faz o pacote de rede ser escalável, ou seja, o Windows dinamicamente muda o tamanho do pacote conforme o tipo e a constancia do tráfego. Parece muito bom, porem nem todos os SOs e dispositivos de rede tem suporte a este recurso, o que causa o problema da queda de conexão.

Muitas vezes apenas desabilitando o CHIMNEY já resolve o problema.

1) Deslique o recurso CHIMNEY do windows:

Netsh int ip set chimney DISABLED

Este recurso transfere para a placa de rede o processamento dos pacotes, o que libera o SO desta tarega, mas necessita suporte de hardware e dispositivos compativeis.

(Fonte: http://support.microsoft.com/kb/912222/pt-br)

2) Desligue o recurso "Offload TCP_LargeSend" e o "Offload Checksum" na placa de rede.

Estes recursos deveriam manter o tamanho do pacote e manter a conexão mesmo quando ocorre um problema, porem as vezes aparecem aquele "balãozinho" do windows avisando problemas na gravação de dados em rede.

Posted: abr 25 2008, 14:43 by msincic | Comentários (9) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Windows
Login
Marcelo de Moraes Sincic | All posts tagged 'Data Classification'
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Auditando acesso a dados sensiveis no Azure SQL Database

A algumas semanas atrás publiquei o artigo sobre o uso do Azure Purview como Ferramenta de Compliance (marcelosincic.com.br) e recebi varios questionamentos sobre auditoria no acesso a dados sensiveis.

Essa é uma duvida comum, pois o Purview identifica dados sensiveis nas diversas fontes de dados mas ele não faz auditoria do acesso a estes dados com log das consultas.

Para auditar o acesso é necessário usar as ferramentas de cada fonte de dados, uma vez que são diferentes. Por exemplo acesso a arquivos ou troca de dados é feito pelo DLP do Office 365 (Information Protection), acesso no SQL Server, etc.

Azure SQL Data Discovery & Classification

Parte da solução do Log Analytics, uma vez configurado terá acesso a estatisticas e detalhamento dos acessos.

As duas primeiras capturas abaixo são o meu painel do LAW com os 6 quadros do Solution onde posso identificar quem foram os IPs, usuários e dados acessados.

01

02

E ao clicar em qualquer um dos quadros terá acesso a consulta que gerou os dados, o que irá incluir um dado muito importante que é o SQL utilizado para acessar os dados, permitindo visualizar em detalhes o que foi visto pela sintaxe do comando!

03

Configurando o SQL Data Discovery & Classification

A configuração do recurso não é complexa e pode ser feita em poucos minutos através do próprio portal do Azure.

04

Existem duas formas de classificar os dados, a primeira é manual. Para isso acesse a opção Classification no painel acima e inclua manualmente as tabelas e respectivas colunas.

A fazer isso irá identificar o grupo e a criticidade dos dados da coluna para serem categorizados.

05

A segunda forma de categorizar dados é utilizando as regras de classificação automáticas que ainda está em Preview mas já é possivel visualizar os resultados.

Clique no botão Configure no painel do recurso e terá acesso aos labels de criticidade, que são os mostrados quando no modo manual incluimos as colunas.

06

Veja que no exemplo acima eu criei a minha própria classificação como “LGPD” e nela inclui alguns nomes de colunas que entendo serem necessárias (apenas como exemplo).

Para criar os conteudos que irão fazer parte automática da classificação, clique no botão Manage information types e verá os tipos já criados e poderá incluir novos tipos. No exemplo abaixo inclui RG, CPF e CNPJ mas poderia ter colocado alias como, por exemplo “raz%soci%” ou outros com coringas (%).

07

Importante: Aqui estamos classificando NOMES DE COLUNAS e não DADOS.

Log Analytics Solutions

Uma vez definidas as regras ou colunas com dados sensiveis, o Log Analytics ao qual o banco de dados está mapeado irá mostrar a solução instalada para gerar os gráficos que inclui no inicio deste artigo.

08

09

Porem, notará que no painel de monitoração irá aparecer uma mensagem dizendo que este tipo de painel (View) está sendo depreciado e que vc deveria criar um Workbook com as consultas. Isso não é necessário fazer agora, pois o recurso da solução irá funcionar normalmente.

Mas se desejar criar um workbook, clique nos quadros de recurso abrindo as consultas e as copie em um workbook customizado.

Login