MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Limitar acesso ao Windows File Storage no Exchange 2007

Um importante recurso novo no Exchange 2007 foi o acesso pelo OWA ao SharePoint e a pastas compartilhadas.
Porem, uma questão sempre surge: Como limitar quem pode acessar o recurso de File Share?
Na interface grafica não há suporte para isso, mas pelo PowerShell é possivel usar comandos que desabilitem.
Mas há um detalhe interessante. Ao tentar bloquear apenas um recurso todos ficam desabilitados, pois o default deixa os parametros nulos, e ao fazer uma alteração todos ficam em "false".
Para resolver isso e para limitar os usuários segue as duas linhas necessárias:

1 - Desabilita de todos os usuarios o UNC File Share e deixa o restante dos recursos habilitados:
get-mailbox | Set-CASMailbox -OWACalendarEnabled:$true -OWAContactsEnabled:$true -OWATasksEnabled:$true -OWAJournalEnabled:$false -OWANotesEnabled:$true -OWARemindersAndNotificationsEnabled:$true -OWAPremiumClientEnabled:$true -OWASpellCheckerEnabled:$true -OWASearchFoldersEnabled:$true -OWASignaturesEnabled:$true -OWAThemeSelectionEnabled:$true -OWAJunkEmailEnabled:$true -OWAUMIntegrationEnabled:$false -OWAWSSAccessOnPublicComputersEnabled:$false -OWAWSSAccessOnPrivateComputersEnabled:$false -OWAUNCAccessOnPublicComputersEnabled:$false -OWAUNCAccessOnPrivateComputersEnabled:$false -OWAActiveSyncIntegrationEnabled:$false -OWAAllAddressListsEnabled:$true -OWAChangePasswordEnabled:$true -OWARulesEnabled:$true -OWAPublicFoldersEnabled:$true -OWASMimeEnabled:$true -OWARecoverDeletedItemsEnabled:$true


2 - Habilita o UNC File Share de apenas um usuário específico:
get-mailbox | Set-CASMailbox -OWACalendarEnabled:$true -OWAContactsEnabled:$true -OWATasksEnabled:$true -OWAJournalEnabled:$false -OWANotesEnabled:$true -OWARemindersAndNotificationsEnabled:$true -OWAPremiumClientEnabled:$true -OWASpellCheckerEnabled:$true -OWASearchFoldersEnabled:$true -OWASignaturesEnabled:$true -OWAThemeSelectionEnabled:$true -OWAJunkEmailEnabled:$true -OWAUMIntegrationEnabled:$false -OWAWSSAccessOnPublicComputersEnabled:$false -OWAWSSAccessOnPrivateComputersEnabled:$false -OWAUNCAccessOnPublicComputersEnabled:$true -OWAUNCAccessOnPrivateComputersEnabled:$true -OWAActiveSyncIntegrationEnabled:$false -OWAAllAddressListsEnabled:$true -OWAChangePasswordEnabled:$true -OWARulesEnabled:$true -OWAPublicFoldersEnabled:$true -OWASMimeEnabled:$true -OWARecoverDeletedItemsEnabled:$true


É possivel habilitar ou desabilitar qualquer pasta usando este recurso. Note que existem dois comandos, um para "PrivateComputer" e outro para "PublicComputer", o que obviamente tem a ver com o modelo escolhido pelo usuário quando ele faz o logon.

Posted: jul 14 2008, 14:45 by msincic | Comentários (5) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Exchange Server

Problemas em rede com o Windows 2003 R2

Eu tive diversos problemas em rede com o Windows 2003 R2 ao tentar copiar grandes arquivos para outras maquinas.
Para resolver o problema foi necessário fazer 2 passos, que devem ser feitos e testados individualmente, pois em 4 casos funcionou mas tive um servidor específico que não deu certo e era a placa de rede com defeito.

Este recurso faz o pacote de rede ser escalável, ou seja, o Windows dinamicamente muda o tamanho do pacote conforme o tipo e a constancia do tráfego. Parece muito bom, porem nem todos os SOs e dispositivos de rede tem suporte a este recurso, o que causa o problema da queda de conexão.

Muitas vezes apenas desabilitando o CHIMNEY já resolve o problema.

1) Deslique o recurso CHIMNEY do windows:

Netsh int ip set chimney DISABLED

Este recurso transfere para a placa de rede o processamento dos pacotes, o que libera o SO desta tarega, mas necessita suporte de hardware e dispositivos compativeis.

(Fonte: http://support.microsoft.com/kb/912222/pt-br)

2) Desligue o recurso "Offload TCP_LargeSend" e o "Offload Checksum" na placa de rede.

Estes recursos deveriam manter o tamanho do pacote e manter a conexão mesmo quando ocorre um problema, porem as vezes aparecem aquele "balãozinho" do windows avisando problemas na gravação de dados em rede.

Posted: abr 25 2008, 14:43 by msincic | Comentários (9) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Windows

URLs no .NET para acesso a sites parent

Um interessante recursos no ASP.NET atual é a vantagem de poder utilizar o "~" como acesso ao diretorio principal de uma aplicação.

Exemplo: ~/Forum/Lista.aspx

Acessa o diretório Forum dentro do raiz da aplicação, mesmo que atualmente eu esteja em outro diretorio. Anteriormente utilizamos o "." ou o ".." mas estes só funcionavam na primeira ou segunda hierarquia e se utilizado no proprio diretorio daria erro.

Posted: abr 15 2008, 14:40 by msincic | Comentários (6) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: .NET
Login
Marcelo de Moraes Sincic | All posts tagged 'mbca'
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Utilizando o MBCA para Analisar Serviços e Servidores

A Microsoft disponibiliza diversas ferramentas de análise da implementação de um produto. Alguns são nativos e outros opcionais:

Produto Disponibilidade Download e Instalação
Microsoft Baseline Configuration Analyser (MBCA) Extensivel, forma a base para análise de diversos produtos como SQL Server 2012, System Center 2012, Dynamics e outros

MBCA - http://www.microsoft.com/en-us/download/details.aspx?id=16475
SQL 2012 - http://www.microsoft.com/en-us/download/details.aspx?id=29302
Dynamics AX 2012 - http://www.microsoft.com/en-us/download/details.aspx?id=28749
SC 2012 - http://www.microsoft.com/en-us/download/details.aspx?id=36796
Prereq RSAT W8 - http://www.microsoft.com/en-us/download/details.aspx?id=28972

Microsoft Baseline Security Analyser Ferramenta que analise a segurança do Windows, até o Windows 2008 R2.
Foi descontinuada após o Windows Server 2012
http://www.microsoft.com/en-us/download/details.aspx?id=7558
Best Practices Analyser São ferramentas nativas do Windows 2008 R2 e Windows 2012 Podem ser instalados pelo Server Manager http://technet.microsoft.com/en-us/library/dd759260.aspx
Failover Cluster Validation Nativo da feature Failover Cluster Executado pelo MMC do Failover Cluster

Vários artigos abordam o uso do BPA e do validador do Cluster são nativos e o MBSA foi descontinuado para o Windows Server 2012, então neste artigo trataremos apenas do MBCA e seu uso exemplo com o System Center 2012.

Instalação do MBCA e Pacotes

A instalação deste produto é muito simples, bastando executar o instalador.

Após instalar o MBCA passamos a instalar as ferramentas, ou pacotes de análise, permitindo que ao abrir o MBCA vejamos uma lista dos pacotes de análise disponiveis:

08-04-2013 10-20-45

Executando o System Center 2012 Configuration Analyzer

Note que ao abrir o menu não terá uma opção para o SCCA, uma vez que ele é um plugin do MBCA, como pode ser visto abaixo:

28-02-2013-09-40-41_thumb3

O passo seguinte é selecionar os computadores que serão validados. Porem, para validar alguns servidores remotos pode ser necessário fazer o registro de segurança com Setspn. Se você não sabe como utilizar, pode usar as instruções do próprio SCCA, como mostrado nos tópicos a frente:

28-02-2013-09-40-51_thumb3

Os resultados são mostrados em duas abas, sendo possivel ver um resumo ou detalhamento dos dados analisados. No exemplo abaixo executei em um SCSM 2012 SP1 e o resultado inicial é que não há pendencias e permitindo exportar o relatório que pode ser revisado posteriormente depois de salvo com a opção “Open Report” no primeiro pront.

28-02-2013-09-42-38_thumb3

28-02-2013-09-43-08_thumb1

Utilizando a opção Collected Data é possivel ver os dados utilizados pelo SCCA para validar o SCSM:

28-02-2013-09-42-49_thumb2

Servidores Remotos

Instalar o MBCA e o SCCA em um único servidor é útil para evitar a instalação em uma farm de servidores ou mesmo para maquinas com acesso limitado. Porem, em alguns casos nao é possivel executar o SCCA remotamente tendo como resultado a mensagem abaixo:

28-02-2013-10-13-44_thumb1

A função Credssp permite que o servidor onde o SCCA está instalado tenha acesso ao servidor que está sendo analisado, sendo simples de ser executado e necessário para análises remotas.

 

image

Para mais informações sobre o Windows Server 2012, acesse: http://clk.atdmt.com/MBL/go/425205719/direct/01/

System Center 2012 SP1 Configuration Analyzer

O SC2012 CA é uma ferramenta baseada no MBCA (Microsoft Baseline Configuration Analyzer) que tem a função de verificar se um ou mais servidores estão configurados de forma segura e com os updates essenciais.

Com o SC2012 CA é possivel estender as funções do MBCA para aplicar também recomendações nas ferramentas da suite System Center 2012.

O primeiro passo é baixar o MBCA 2.0 em http://www.microsoft.com/en-us/download/details.aspx?id=16475 e o SCCA em http://www.microsoft.com/en-us/download/details.aspx?id=36796

 

Executando o System Center 2012 Configuration Analyzer

Note que ao abrir o menu não terá uma opção para o SCCA, uma vez que ele é um plugin do MBCA, como pode ser visto abaixo:

28-02-2013 09-40-41

O passo seguinte é selecionar os computadores que serão validados. Porem, para validar alguns servidores remotos pode ser necessário fazer o registro de segurança com Setspn. Se você não sabe como utilizar, pode usar as instruções do próprio SCCA, como mostrado nos tópicos a frente:

28-02-2013 09-40-51

Os resultados são mostrados em duas abas, sendo possivel ver um resumo ou detalhamento dos dados analisados. No exemplo abaixo executei em um SCSM 2012 SP1 e o resultado inicial é que não há pendencias e permitindo exportar o relatório que pode ser revisado posteriormente depois de salvo com a opção “Open Report” no primeiro pront.

28-02-2013 09-42-38

28-02-2013 09-43-08

Utilizando a opção Collected Data é possivel ver os dados utilizados pelo SCCA para validar o SCSM:

28-02-2013 09-42-49

 

Servidores Remotos

Instalar o MBCA e o SCCA em um único servidor é uitl para evitar a instalação em uma farm de servidores ou mesmo para maquinas com acesso limitado. Porem, em alguns casos nao é possivel executar o SCCA remotamente tendo como resultado a mensagem abaixo:

28-02-2013 10-13-44

A função Credssp permite que o servidor onde o SCCA está instalado tenha acesso ao servidor que está sendo analisado, sendo simples de ser executado.

Login