Windows Technical Preview Build 9879

Nova Build 9879 Windows Technical

IE http://devchannel.modern.ie/techpreview/1411

w10

http://www.baboo.com.br/destaque/microsoft-disponibiliza-iso-do-windows-10-build-9879/

http://www.redmondpie.com/how-to-download-windows-10-build-9879-technical-preview-iso-image/

Novos download disponiveis para assinantes MSDN

msdn

Add Perfom Monitor IIS Zabbix

Cenário:

1-) Servidor Windows Server 2012 R2 IIS 8.5

2-) Dois site públicos rodando dentro do IIS

3-) Zabbix monitorando

Eu precisa monitorar as conexões para o IIS, até ai temos o seguinte contador do Windows “perf_counter[\Web Service(_Total)\Current Connections]” este contador mostra as conexões correntes do IIS todo, ou seja todos os sites, eu precisava verificar as conexões de cada site, ai vem o pulo do gato.

No contato “perf_counter[\Web Service(_Total)\Current Connections]” substituímos o (_Total) pelo nome do site, neste exemplo (Intranet_corp) o nosso contador ficará desta forma “perf_counter[\Web Service(intranet_corp)\Current Connections]”.

Mas quando os agent do zabbix enviar as informações ele fará o envio do IIS todo o (_Total), agora vamos a configuração para o envio correto das informações.

No arquivo .conf do zabbix temos que fazer as seguinte alterações:

===============================================================================================
LogFile=c:\zabbix\log\zabbix_agentd.log
Server=xxx.xxxx.xxx.xxx
ServerActive=xxx.xxxx.xxxx.xxx
Hostname=SRV-WEB-SP-001

Alias = intranet_corp[anon]:perf_counter[\Web Service(_Total)\Current Connections]
===============================================================================================

Salve o arquivo, agora no item do template pode deixar desta forma:

“perf_counter[\Web Service(intranet_corp)\Current Connections]”

Pronta agora irá conseguir ver as conexões para este site, para cada site devemos adiciona-lo no .config do zabbix e um item no template no IIS.

Com ajuda do Anderson Martines (Anderson.martines@dicautil.com.br)

Seja Feliz!!!!

Remove Accepted Domain Exchange Server 2010 Mode Hosted – Multi-tenancy

Um amigo Anderson Martines (anderson.martines@dicautil.com) administra um Exchange Server 2010 em Mode Hosted – Multi-tenancy, possui alguns clientes, sempre que adiciona um novo cliente executa o comando para add um novo accepted Domain para Organização. Exemplo a Organização SupportBrazil, o accepedt domain para ela é supportbrazil.com “Authoritative”, vamos ao comando em PS: New-AcceptedDomain -Name “SupportBrazil” -DomainName supportbrazil.com -Organization SupportBrazil -DomainType “Authoritative” Até então blz, agora vamos adicionar mais um domínio para estão organização: New-AcceptedDomain -Name “SupportBrazil” -DomainName charlessantana.com -Organization SupportBrazil -DomainType “Authoritative” Perfeito, agora a organização SupportBrazil tem dois domínios “supportbrazil.com” e “charlessantana.com” Agora se fosse um Exchange Server 2010 instalado em modo normal, quando executamos o comando: Get-AcceptedDomain teríamos o resultado abaixo: get-accepted Porém quando executamos este mesmo comando em um Exchange Server em modo Hosted utilizando o parâmetro -Organization get-hosted Veja que somente mostra o domínio principal do AD onde o Exchange Server 2010 hosted foi instalado. Agora vamos a solução para remover um accepdt domain Abra o ADSI Editar, se conecte no contexto de configuração, expandir o FQDN do Dominio Honting.local Expandir Services, Configuration Units. Expanda a organização que deseja excluir o Accepted Domain e expanda a CN Configuration Expanda então o CN transport settings e Accepted Domains, localize ao direito o arquivo do Accepted Domain que deseja excluir e delete.

Excluir Accepted Domain Exchange Hosting1

Quase pronto agora temos que excluir o sufixo DNS criado em “Domínios e relações de Confiança do Active Directory” sulfixo_dns Agora tudo ok.. Seja feliz!!!!!  

Update IOS Apple Error WiFi Sonicwall “Drop Code: 41, Module ID: 26”

Hoje me deparei com o seguinte cenário:

Rede WiFi de visitantes –> Atualização IOS Apple 8.1 –> Download concluído com sucesso –> IOS Apple faz mais uma checagem antes do Update, neste momento recebemos a mensagem, “Não possível fazer atualização, por favor verificar sua conexão com Internet.

Olhando os logs do firewall obtive o seguinte erro:
Ethernet Header
 Ether Type: IP(0x800), Src=[f0:db:f8:96:07:82], Dst=[00:17:c5:e0:12:48]
IP Packet Header
 IP Type: TCP(0x6), Src=[192.168.31.134], Dst=[17.151.36.30]
TCP Packet Header
 TCP Flags = [ACK,PSH,], Src=[49534], Dst=[80], Checksum=0x20e
Application Header
 HTTP
Value:[0]
DROPPED, Drop Code: 41, Module Id: 26, (Ref.Id: _4996_uyHtJcpfngKrRmv) 2:2)

Drop Code: 41 IDP Detection

Solução rápida, colocar sua rede WiFi na “Excluision List IPS” e habilitar em Firewall –> App Control Advanced –> Configure App Control Setting –> “Enable Application Control Exclusion List” depois –> “Use IPS Excluison List”

OU pode ir na FONTE em Control App Advantage

PROXY-ACCESS

NON_SSL_TRAFFIC_OVER_SSL_PORT

PROXY RESQUEST

HTTP Proxy

Seja feliz!!!

Autenticação de multiplos fatores Windows Azure (SMS Mobile Phone)

Vamos adicionar mais segurança para acessar o Windows Azure.

Acesse o https://manage.windowsazure.com

Entre com suas credencias, agora em “Active Directory”

ad002

Agora iremos visualizar nossos diretório, neste exemplo possuímos apenas um.

ad003

Clique no diretório Padrão

ad00

Neste exemplo vemos somente o usuário padrão, no rodapé vamos clicar em “Adicionar usuário”.

user001

Next,

Preenchemos como Nome “Charles” sobrenome “TESTE Santana” nome para exibição “Charles Santana TESTE” função neste exemplo vamos usar “Administrador de Serviços” e marque a opção de “habilitar multifator” NEXT

user004

Agora a opção de senha temporária.

senha001

Clique em “Criar” será gerado uma senha temporária.

senha002

Agora vemos dois usuário criados.

senha003Agora vamos acessar com o usuário que criamos.
Acesse https://manage.windowsazure.com

Entre com as credencias do novo user. “csantana@charlessantanalive.onmicrosoft.com”,

user-new001

Será solicitado a alteração da senha

user-new002

Após alterar a senha, será solicitado que entre com as credenciais novamente.

user-new003

Agora a parte que interessa, quando forem validadas as credencias, será necessário configurar a segurança adicional.

user-new004

Vamos clicar em “Configurar agora”

Temos as seguintes opções de autenticação?

Telefone de autenticação
Telefone comercial
Aplicativo móvel

Neste exemplo vamos utilizar “Telefone de autenticação” em outro artigo vou explicar como usar “Aplicativo móvel”

Vamos ao preenchimento

Telefone de autenticação
Brasil (+55) 11 99999-9999 coloque seu telefone celular.

pass001

Clique em avançar, na próxima tela clique em “verificar agora”

Será enviado um código para seu celular

pass002

Veja em seu celular o SMS

2014-11-24-17-46-55[1]

Insira o códigos recebido e clique em verificar

pass003

Na próxima tela clique em “eu não utilizo esta conta com esses aplicativos” isso se aplica ao Office365.

pass004

Ótimo, agora toda vez que acessar o manager do Azure após inserir suas credencias de usuário e senha será enviado um SMS para o seu celular para continuar a validação.

pass005

Agora tudo ok, pode acessar o portal no Azure.