Novos MVA’s Disponíveis: Gerenciamento de Infraestrutura de Updates e Proteção de Dados e Servidores para Nuvem Privada 03 dezembro 2013 msincic System Center, Virtual Machine Manager, Virtualizaçao, WSUS Os dois MVAs que foram disponibilizados hoje tem por objetivo ajudar no uso da suite System Center em dois pontos bem específicos e que muitos sentem dificuldade em utilizar e entender: Infraestrutura de Updates – Aborda o uso do SCCM como alternativa mais completa que o WSUS em um ambiente gerenciado e como integrar o WSUS ao VMM para aplicar os updates de forma inteligente e escalonada em farm de servidores Hyper-V Proteção de Dados – Como o DPM pode ser a solução ideal para proteção de ambientes Microsoft, principalmente voltado a Nuvem Privada e infraestrutura de virtualizazação Microsoft Clique nos prints abaixo para abrir os cursos diretamente no MVA. Em fase de produção tenho outros MVA’s: Gerenciamento de Infraestrutura de Rede para Nuvem Privada Automatizando processos em Nuvem Privada Gerenciamento de Infraestrutura de Storage para Nuvem Privada
Utilizando o Software Update Point no System Center Configuration Manager 2012 24 agosto 2012 msincic Configuration Manager, WSUS, System Center Uma das funcionalidades presente no SCCM 2007 que foi continuada e recebeu interessantes inovações é o Software Update Point, que tem a função de trazer para dentro do SCCM 2012 a capacidade de controlar, distribuir e gerar relatórios e dashboards. Configuração Inicial Para fazer a configuração do SUP (Software Update Point) no SCCM 2012 é necessário instalar a feature Windows System Update Services (WSUS) no Windows Server 2008 R2, o que pode ser realizado pelo Server Manager. Nota: Não é possivel utilizar upstream server no servidor SCCM configurado como primary. Depois disso o passo seguinte é no console do SCCM 2012 incluir a role SUP e configurar suas opções, como mostra a imagem abaixo onde podemos configurar os dados de proxy para acesso aos dados. Para configurar os produtos, tipos de update e criticidade é necessário acessar o menu pela Ribbon como mostra a imagem abaixo, e selecionar Software Update Point: A seguir será aberta a configuração do SUP onde selecionamos os produtos, classificações, regras de inclusão (supersedence) e idiomas: Aprovando e Distribuindo Updates A partir da configuração já será possivel verificar os updates disponiveis na tela principal. No dashboard do SUP será possivel ver todos os updates com estatisticas de aplicabilidade, bem como dados indicativos da instalação do update no parque inventariado. Clicando sobre os updates é possivel definir quais serão baixados (Download) ou fazer a distribuição (Deploy) diretamente ao Collections: Ao escolher a opção de deploy será possivel fazer um pacote, já que o processo de distribuição de updates do SUP é baseado na distribuição de software do SCCM, com a criação de um package e um advertisement, porem com um wizard mais simples que mostrarei no próximo tópico. Automatizando os Updates Uma diferença em relação ao WSUS é que o SUP não baixa sozinho a menos que se crie regras especificas, bem mais completas do que no WSUS que se baseia apenas no SO, produto e criticidade. No SCCM 2012 é possivel definir qualquer tipo de filtro para os updates, incluindo palavras especificas no texto da descrição. O primeiro passo é criar um Automatic Deployment Rules que consiste em informar a coleção e a regra de distribuição: Na sequencia deverá ser indicado se deseja utilizar o WOL (Wake Up On Lan) para ligar as máquinas no horário pré-definido e o nivel de detalhes que o usuário verá de cada update, assim como aprovar automaticamente EULAs (contratos), que obviamente deve estar ligado, a menos que vc deseje que o usuário saiba o contrato de responsabilidade a ser utilizado: O próximo passo é o mais importante, pois envolve a criação dos filtros de semântica, onde podemos definir a criticidade, SO, idioma, data e até procura no texto descritivo do update para determinado produto, por exemplo, Excel: Na sequencia irá ser definido o fuso horário, se centralizado do servidor ou do fuso do cliente, quando será instalado e disponibilizado. No exemplo abaixo o update é disponibilizado assim que baixado no servidor e a instalação pode ser feita em até 7 dias, o que indica o tempo máximo que o usuário pode adiar antes que faça automaticamente a instalação: Como comentado no inicio, é utilizada a estrutura de pacotes na distribuição de updates, portanto o passo seguinte é indicar se será utilizado um pacote existente ou um novo. No caso de updates automáticos é bom utilizar um novo pacote para evitar confusões de conteudo. Note que na sequencia será definido o Distribution Point, localização dos downloads e idiomas desejados, levando em conta que idioma neste caso não é dos updates mas sim da interface: Com estes passos vimos como criar uma estrutura de updates dinâmica no SCCM 2012.
Windows Server Update Services (WSUS) com Exchange 2007 na mesma máquina (403 Access Denied) 14 maio 2009 msincic Exchange Server, Windows 2003, Windows 2008 Hoje precisamos fazer um servidor all-in-one para uma pequena filial de um Centro de Treinamento. Claro que o ideal seria ter mais servidores, mas como são apenas 10 usuários e dispomos de poucos recursos, implementamos este modelo. O problema surgiu quando instalamos o Exchange 2007 APÓS instalar o WSUS em uma máquina com Windows Server 2008. O WSUS parou de funcionar, sem motivo aparente, acusando erros em todos os seus subcomponentes, e ao testar a URL http://servidor/serfupdate recebiamos o erro 403: Access Denied. Problema: O WSUS por default se instala no site ROOT do IIS, o que não ocorreria em problemas mesmo coexistindo com o Exchange. Porem, o Exchange 2007 instala o OWA e habilita por default o uso de certificados digitais no Default Web Site, o que o WSUS não utiliza na configuração inicial. Solução: Uma série de chaves de registros poderiam ser alteradas de http para https, mas o mais simples é NÃO INSTALAR o WSUS NO SITE ROOT e sim mandar que ele crie um web site próprio no IIS. No nosso caso, desinstalamos o WSUS e reinstalamos com a opção novo web site.
Desinstalar o WSUS 3.0 manualmente / Domain Controller com WSUS 06 março 2009 msincic Windows 2003, Windows 2008 A cerca de 3 meses eu precisei mudar o drive onde os arquivos ficavam originalmente (c:\WSUS). Foi necessário entrar no registry e alterar manualmente o caminho, mas depois funcionou normalmente. A chave é HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Update Services\Server\Setup. Porem ontem o problema foi mais dificil de resolver. O nosso servidor WSUS foi promovido (parabens servidor !!!) a um Domain Controller. O problema é que isso gerou a quebra dos SIDs que eram utilizados no SQL Server Express, já que não utilizamos o Windows Internal Database. O processo foi meio complicado: 1) Deletar a base de dados SUS no SQL Server 2) Desinstalar o IIS ou apagar o site WSUS e o Application Pool WSUS3) Apagar toda a chave de registry HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Update Services 4) Rodar o programa que limpa as informações sobre a instalação existente: MSIZAP T {2C0D7E35-EE6E-4DC7-BA13-2C68AEDEB59D} Entrar no registry e apagar todas as entradas de serviço do WSUS, são diversos em HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 5) Verifique se os diretórios C:\Program Files\Update Services e o diretório de instalação do SQL Server estão limpos ou deletados 6) Reinstale o IIS 7) Reinstale o WSUS Este método não é o melhor, pois vc perdeu todas as configurações e será necessário reconfigurar, porem ao fazer a sincronização não será necessário baixar novamente os pacotes, apenas a base do MBSA.