Windows Server

Vulnerability in SSL 3.0 Could Allow Information Disclosure – Microsoft Security Advisory 3009008 – SSLv3 Padding Oracle On Downgraded Legacy Encryption Vulnerability (POODLE)

Recentemente o pessoal do departamento da Segurança da Informação, abriu uma requisição referente a seguinte vulnerabilidade:

SSLv3 Padding Oracle On Downgraded Legacy Encryption Vulnerability (POODLE)

Literatura Microsoft
https://technet.microsoft.com/en-us/library/security/3009008.aspx

Literatura Oracle
http://www.oracle.com/technetwork/topics/security/poodlecve-2014-3566-2339408.html

Correção Microsoft:
https://support.microsoft.com/kb/3009008

ssl30

Seja Feliz!!!!!!

Add Perfom Monitor IIS Zabbix

Cenário:

1-) Servidor Windows Server 2012 R2 IIS 8.5

2-) Dois site públicos rodando dentro do IIS

3-) Zabbix monitorando

Eu precisa monitorar as conexões para o IIS, até ai temos o seguinte contador do Windows “perf_counter[\Web Service(_Total)\Current Connections]” este contador mostra as conexões correntes do IIS todo, ou seja todos os sites, eu precisava verificar as conexões de cada site, ai vem o pulo do gato.

No contato “perf_counter[\Web Service(_Total)\Current Connections]” substituímos o (_Total) pelo nome do site, neste exemplo (Intranet_corp) o nosso contador ficará desta forma “perf_counter[\Web Service(intranet_corp)\Current Connections]”.

Mas quando os agent do zabbix enviar as informações ele fará o envio do IIS todo o (_Total), agora vamos a configuração para o envio correto das informações.

No arquivo .conf do zabbix temos que fazer as seguinte alterações:

===============================================================================================
LogFile=c:\zabbix\log\zabbix_agentd.log
Server=xxx.xxxx.xxx.xxx
ServerActive=xxx.xxxx.xxxx.xxx
Hostname=SRV-WEB-SP-001

Alias = intranet_corp[anon]:perf_counter[\Web Service(_Total)\Current Connections]
===============================================================================================

Salve o arquivo, agora no item do template pode deixar desta forma:

“perf_counter[\Web Service(intranet_corp)\Current Connections]”

Pronta agora irá conseguir ver as conexões para este site, para cada site devemos adiciona-lo no .config do zabbix e um item no template no IIS.

Com ajuda do Anderson Martines (Anderson.martines@dicautil.com.br)

Seja Feliz!!!!

Remove Accepted Domain Exchange Server 2010 Mode Hosted – Multi-tenancy

Um amigo Anderson Martines (anderson.martines@dicautil.com) administra um Exchange Server 2010 em Mode Hosted – Multi-tenancy, possui alguns clientes, sempre que adiciona um novo cliente executa o comando para add um novo accepted Domain para Organização. Exemplo a Organização SupportBrazil, o accepedt domain para ela é supportbrazil.com “Authoritative”, vamos ao comando em PS: New-AcceptedDomain -Name “SupportBrazil” -DomainName supportbrazil.com -Organization SupportBrazil -DomainType “Authoritative” Até então blz, agora vamos adicionar mais um domínio para estão organização: New-AcceptedDomain -Name “SupportBrazil” -DomainName charlessantana.com -Organization SupportBrazil -DomainType “Authoritative” Perfeito, agora a organização SupportBrazil tem dois domínios “supportbrazil.com” e “charlessantana.com” Agora se fosse um Exchange Server 2010 instalado em modo normal, quando executamos o comando: Get-AcceptedDomain teríamos o resultado abaixo: get-accepted Porém quando executamos este mesmo comando em um Exchange Server em modo Hosted utilizando o parâmetro -Organization get-hosted Veja que somente mostra o domínio principal do AD onde o Exchange Server 2010 hosted foi instalado. Agora vamos a solução para remover um accepdt domain Abra o ADSI Editar, se conecte no contexto de configuração, expandir o FQDN do Dominio Honting.local Expandir Services, Configuration Units. Expanda a organização que deseja excluir o Accepted Domain e expanda a CN Configuration Expanda então o CN transport settings e Accepted Domains, localize ao direito o arquivo do Accepted Domain que deseja excluir e delete.

Excluir Accepted Domain Exchange Hosting1

Quase pronto agora temos que excluir o sufixo DNS criado em “Domínios e relações de Confiança do Active Directory” sulfixo_dns Agora tudo ok.. Seja feliz!!!!!  

ReFS: The next generation file system

http://hyper-v-backup.unitrends.com/refs-generation-file-system-part-1/

http://hyper-v-backup.unitrends.com/refs-generation-file-system-part-2/

http://blogs.msdn.com/b/b8/archive/2012/01/16/building-the-next-generation-file-system-for-windows-refs.aspx

Install VMWARE SERVER WINDOWS SERVER 2012 “The VMware Host Agent service depends on the following service: ProtectedStorage. This service might not be installed”

Install VMWARE SERVER WINDOWS SERVER 2012 “The VMware Host Agent service depends on the following service: ProtectedStorage. This service might not be installed”

Install Vmware server Windows server 2012

The VMware Host Agent service depends on the following service: ProtectedStorage. This service might not be installed

Edit Regedit

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\VMwareHostd

DependOnService

After restart

Configurando NIC Team Windows Server 2012 com Port Channel CISCO

Pelo Dashbord clique em Agrupamente de NIC

image

Depois em Adaptadores e Interfaces

image

Depois, selecione as interfaces (neste caso as 4), adiconar Nova Equipe (New NIC Team)

image

De um nome para o time

image

Agora em propriedades adicionais

image

Temos algumas opções

Modo de agrupamente:

Alternar independente
Agrupamento estatico
LACP

Modo de balanceamento de carga:

Hash do endereço
Porta Hiper-V

Adaptador em espera:

Nenhum (Todos ativos)
Lista de todos as placas

E a principal neste cenário, interface de equipe primaria (VLAN)

image

Neste caso marcamos a opção de utilizar Vlan especifica VLAN103

OK, em todas as telas, ele começará a salvar as configurações:

image

Após salvar as configurações você verá seu grupo ativo:

image

Agora em propriedade de REDE, vemos todas as interfaces e GRUPO que criamos:

image

Vamos configurar o IP na placa que criamos, o processo é normal, como configurar um placa de rede comum.

image

Quase pronto, agora em seu switch CISCO, vamos criar o port channel utilizando 4 portas

entre no cisco

configure terminal

interface range fast 0/1-4 (enter) desta forma selecionamos as 4 portas de uma fez só\
channel-group 1 mode active
switchport trunk encapsulation dot1q (Se for um Switch Layer 3, ex: 3750)
switchport mode trunk

port-channel

Após feito isso, você terá uma conexão de 4 GB entre o switch e o servidor windows server 2012 (Partindo do principio que seu switch cisco é GIGA e suas placas de rede do Servidor sça GIGAS também)

Capturar remotamente logon server dos usuários

1° baixar a ferramente PSEXE

http://technet.microsoft.com/en-us/sysinternals/bb897553.aspx

2° Criar uma pasta em compartilhada em um servidor, ex: \\server-it\LOGS

3º criar a seguinte .BAT

@echo %username% – %computername% – %logonserver% >> \\server-it\LOGS\logs.txt

@echo #################################### >> \\server-it\LOGS\logs.txt

4º Salvar a .BAT na mesma pastas compartilhada

\\server-it\LOGS\connect.bat

5º Executar o seguinte comando em prompt como administrador, exemplo em uma rede com dominio LYNC e user administrador admin

psexec \\WS-1098 –u LYNC\admin CMD /C \\server-it\LOGS\connect.bat

6º o Resultado do log no .txt

amartines – SMIPSEX13 – \\SMIPS-SVR-TO-LYNC
####################################