Erro 'HoldForMigration' ao criar Pasta Pública Ambiente Híbrido
Olá Pessoal!!!

Recentemente acabei me deparando com o seguinte problema 'HoldForMigration' na criação de Pasta Pública no Office 365. Após a configuração do ambiente Híbrido entre o Exchange 2010 e Office 365 não era possível criar nenhuma estrutura de Pasta Pública no Exchange Online.


Logar no Office 365

Vamos logar no Office 365 via Powershell, execute o seguinte comando

1º - $livecred = Get-Credential

2º - Connect-MsolService -Credential $livecred

3º - $Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://outlook.office365.com/powershell-liveid/ -Credential $LiveCred -Authentication Basic -AllowRedirection

4º - Import-PSSession $Session

Agora vamos verificar se a Pasta Pública está como "Remote", execute o seguinte comando.

Get-OrganizationConfig | fl *Public*


Observação: Quando estiver setado como Remote, ele fica procurando diretamente no Servidor de Exchange On-Premisses.
Quando estiver como Local ele vai apontar diretamente para o Office 365.

Agora vamos alterar o valor Remote para Local

Execute o seguinte comando para fazer a alteração

Set-OrganizationConfig | -PublicFoldersEnable Local



Em seguida execute novamente o comando, para validar se foi alterado de Remote para Local

Get-OrganizationConfig | fl *Public*

Pronto, seu Tenant está pronto para a criação de Pastas Públicas no Office 365.

Obrigado e até o próximo Post.
Protegendo VMs com Azure Backup
Olá Pessoal!!!

Hoje vou demostrar a vocês como fazer o backup de Máquinas Virtuais no Microsoft Azure utilizando o Azure Backup. O azure backup visa a redução de custos dos Storage em sua empresa.

O Backup e compatível com Windows e Linux, os pontos de restauração ficaram disponíveis para facilitar a restauração.

Criação do Cofre


No Portal de Gerenciamento Azure, clique em Serviços de recuperação> Cofre de Backup> Criação Rápida. Em Nome, digite um nome para identificar o seu cofre e na Região arquivado selecione a região  para o cofre. Clique em Criar Cofre.

Observação: Lembrando que o Cofre precisa ser na mesma região que as máquinas virtuais que você deseja proteger. Se você tiver máquinas virtuais em diferentes regiões vai ter que criar um Cofre para cada um.



Pronto o Cofre foi criado com sucesso.


Registrando Máquinas Virtuais


Agora com o Cofre criado vamos escolher as máquinas virtuais que vamos adicionar no backup, clique em no Cofre.



Clique nos Itens Registrados e na barra de ação, clique em Descobrir



Em seguida clique em Registrar



Agora vamos escolher as máquinas que iremos fazer backup, nesse processo de registro e implantação e extensão dos serviços de recuperação na máquina virtual e permite backup



Em seguida clique em OK


Protegendo Máquina Virtual


Na guia Itens registrados selecione a máquina virtual e clique em Proteger na barra de ação na parte inferior para abrir o assistente Itens Protegidos.



Na página Selecionar Itens Protegidos escolha as máquinas que deseja ativar a proteção. Clique em Avançar.



Agora vamos cria uma Política para os backups;

  1. Criar Novo = Criando uma nova Politica.

  2. Nome para a Política = O nome para cada politica criada.

  3. Frequência dos Backups = Os dias e horarios que o backup vai ser executado.

  4. Período de Retenção = Dia ou Semanas de retenção do Backup.

  5. Finish;



Depois de proteção está configurada a máquina virtual aparece na guia Itens protegido. Ele será exibido com o status de protegido (pendente de backup inicial) até a conclusão do backup inicial e, em seguida, com um status de proteção.

Agora vamos em Itens Protegidos e seguida clique em Fazer Backup Agora.



Em Trabalhos e possível acompanhar o Backup da Máquina Virtual.



Pronto as máquinas virtuais no Microsoft Azure estão protegidas e seguras.

Obrigado e até o próximo Post.
no image
Olá Pessoal!!!

Hoje vou demostrar a vocês como instalar o RDP em Servidores Linux, isso ajuda muito os administradores que necessitam de acesso via RDP e Interface Gráfica em servidores Linux no Azure.

Após criar o Servidor Linux no Windows Azure, vamos conectar utilizando o Putty com o DNS Name Público do servidor.

1

2

Em seguida clique em Yes, como é a primeira vez que você conecta no Putty armazenar o cache. Em seguida logue com o usuário.

3

Execute o comando para atualizar o CentOs.

yum update

6

Execute o comando sudo su e coloque a senha para utilizar o usuário Root

Vamos a instalação da Interface Gráfica no CentOs 7, a interface do CentOs se chama GNOME Desktop. Vamos a instalação dos pacotes

yum -y groupinstall "Desktop" "Desktop Platform" "X Window System" "Fonts"

25

Agora vamos instalar os pacotes adicionais

yum -y groupinstall "Graphical Administration Tools"

26

yum -y groupinstall "Internet Browser"

27

yum -y groupinstall "General Purpose Desktop"

28

A instalação do Office Suite é opcional

yum -y groupinstall "Office Suite and Productivity"

29

yum -y groupinstall "Graphics Creation Tools"

30

Vamos instalar também do K Desktop Environment (KDE).

yum -y groupinstall kde-desktop

31

Pronto, depois de instalar os pacotes de um Reboot.

32

Agora vamos criar uma pasta chamada EPEL, para a instalação do Repositório.

mkdir EPEL

cd EPEL

4

Em seguida faça o download do Repositório

wget http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-5.noarch.rpm

5

wget http://li.nux.ro/download/nux/dextop/el7/x86_64/nux-dextop-release-0-5.el7.nux.noarch.rpm

6

rpm -ivh epel-release-7-5.noarch.rpm

7

rpm -ivh nux-dextop-release-0-5.el7.nux.noarch.rpm

8

Agora vamos instalar o Xrdp, execute o seguinte comando

yum install -y xrdp tigervnc-server

9

Agora vamos acessar a pasta xrdp

cd /etc/xrdp

10

Agora vamos fazer o download dos arquivos necessários para o funcionamento do Xrdp, execute o seguinte comando

wget http://www.mail-archive.com/xrdp-devel@lists.sourceforge.net/msg00263/km-e0010411.ini

Agora vamos copiar os seguintes arquivos, execute os seguinte comandos

cp km-e0010411.ini km-0411.ini

cp km-e0010411.ini km-e0200411.ini

cp km-e0010411.ini km-e0210411.ini

12

Vamos iniciar o serviço do Xrdp

systemctl start xrdp.service

13

Agora vamos habilitar o serviço do Xrdp

systemctl enable xrdp.service

14

Vamos hablitar e verificar o Firewall,execute o seguinte comando

systemctl enable firewalld
systemctl start firewalld
systemctl status firewalld

16

Agora vamos adicionar as seguintes informações no firewall

firewall-cmd --permanent --zone=public --add-port=3389/tcp

firewall-cmd --reload

17

Após esse processo reinicie o servidor com o seguinte comando Reboot.

32

Pronto, agora vamos criar o EndPoint no portal do Windows Azure com a porta 3389.

Vá até Pontos de Extremidade e clique em Adicionar

18

Selecione a opção ADCIONAR UM PONTO DE EXTREMIDADE AUTÔNOMO e clique em Next

19

Agora vamos selecionar a opção Remote Desktop e verifique as portas 3389, depois clique em Finish

20

Pronto o RDP com a porta 3389 foi criado no Microsoft Azure.

21

Agora vamos acessar o servidor via RDP, vá ate o Painel em seguida clique em Conectar

22

Abra o Remote Desktop e clique em Connect em seguida em Yes

23

Coloque o usuário e senha para logar no servidor

24

Pronto seu servidor de CentOs 7 está com acesso via RDP.

33

Obrigado Galera até o Próximo.
no image
Olá Pessoal!!!

No ultimo post de como instalar o OTRS Clique Aqui..., demostrei a vocês como instalar o OTRS no CentOs 7. Agora vamos a integração com o AD (Active Directory) no Windows Server 2012 R2.

Essa integração faz que todos seus usuários que estão no AD(Active Directory) podem utilizar a mesma senha e usuário para logar na ferramenta.
Vantagens: 
  • Todo o catálogo de usuários do AD pode ser utilizada

  • Vida mais próxima do single-sing-on (login único)
Desvantagem:
  • ADs muito grandes com muitos usuários deixam o sistema lento.

  • Se o usuário da pessoa for bloqueado na rede, não será possível efetuar a abertura de chamados pela configuração padrão.
Portais de acesso ao OTRS:
  • http://IP-do-Server/otrs/customer.pl --> Este é o portal do usuário para a abertura de chamados

  • http://IP-do-Server/otrs/index.pl --> Este é o portal de administração e da equipe de suporte
Para a integração vamos precisar de um Grupo e um Usuário para ler a base do AD.

Exemplo:

Usuário para leitura = OTRS

01

Grupo para autenticação: otrs_ldap

02

Observação: Todos os usuários que são membros do grupo otrs_ldap são administradores do OTRS.

Agora abra o Servidor de AD e crie o usuário e grupo, adicione o usuário OTRS no grupo otrs_ldap.

Após criar o usuário e o grupo, vamos adicionar o usuário no grupo Windows Authorization Access Group.

Vá em Buitin> Windows Authorization Access Group> Members> Add... OTRS e de OK.

03



Pronto, agora vamos ao script de autenticação.

Logue no Servidor do OTRS e abra o arquivo "/opt/otrs/Kernel/Config.pm" e adicione as informações logo abaixo do $DIBI$

Observação: Altere os campos em Vermelho.

# data inserted by installer                                #
# ----------------------------------------------------  #
# $DIBI$                                                        #



$Self->{'AuthModule'} = 'Kernel::System::Auth::LDAP';
$Self->{'AuthModule::LDAP::Host'} = '192.168.0.0';     # IP do Servidor de AD
$Self->{'AuthModule::LDAP::BaseDN'} = 'dc=contoso,dc=com,DC=br'; #Endereço de Domínio
$Self->{'AuthModule::LDAP::UID'} = 'sAMAccountName';
$Self->{'AuthModule::LDAP::GroupDN'} = 'CN=otrs_ldap,OU=Grupos-Locais,OU=Usuarios,DC=Contoso,DC=com,DC=br';   #Onde Está o Grupo do OTRS
$Self->{'AuthModule::LDAP::AccessAttr'} = 'member';
$Self->{'AuthModule::LDAP::UserAttr'} = 'DN';
$Self->{'AuthModule::LDAP::SearchUserDN'} = 'otrs';    #Usuário Otrs
$Self->{'AuthModule::LDAP::SearchUserPw'} = 'Senha'; #Senha do Usuário Otrs
$Self->{'AuthModule::LDAP::AlwaysFilter'} = '';
$Self->{'AuthModule::LDAP::Params'} = {
port => 389,
timeout => 120,
async => 0,
version => 3,
sscope => 'sub'
};

$Self->{'AuthSyncModule'} = 'Kernel::System::Auth::Sync::LDAP';
$Self->{'AuthSyncModule::LDAP::Host'} = '192.168.0.0';     # IP do Servidor de AD
$Self->{'AuthSyncModule::LDAP::BaseDN'} = 'dc=contoso,dc=com,DC=br';    #Endereço de Domínio
$Self->{'AuthSyncModule::LDAP::UID'} = 'sAMAccountName';
$Self->{'AuthSyncModule::LDAP::SearchUserDN'} = 'otrs';         #Usuário Otrs
$Self->{'AuthSyncModule::LDAP::SearchUserPw'} = 'Senha!';    #Senha do Usuário Otrs
$Self->{'AuthSyncModule::LDAP::UserSyncMap'} = {
# DB -> LDAP
UserFirstname => 'givenName',
UserLastname => 'sn',
UserEmail => 'mail',
};

$Self->{'AuthSyncModule::LDAP::UserSyncInitialGroups'} = [
'users', 'basic_admin',
];

$Self->{'Customer::AuthModule'} = 'Kernel::System::CustomerAuth::LDAP';
$Self->{'Customer::AuthModule::LDAP::Host'} = '192.168.0.0';     # IP do Servidor de AD
$Self->{'Customer::AuthModule::LDAP::BaseDN'} = 'dc=contoso,dc=com,DC=br';    #Endereço de Domínio
$Self->{'Customer::AuthModule::LDAP::UID'} = 'sAMAccountName';
$Self->{'Customer::AuthModule::LDAP::SearchUserDN'} = 'otrs';     #Usuário Otrs
$Self->{'Customer::AuthModule::LDAP::SearchUserPw'} = 'Senha';     #Senha do Usuário Otrs
$Self->{CustomerUser} = {
Module => 'Kernel::System::CustomerUser::LDAP',
Params => {
Host => '192.168.0.0',     # IP do Servidor de AD
BaseDN => 'dc=contoso,dc=com,DC=br',      #Endereço de Domínio
SSCOPE => 'sub',
UserDN =>'otrs',     #Usuário Otrs
UserPw => 'Senha',    #Senha do Usuário Otrs
AlwaysFilter => '(&(samAccountType=805306368)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))',
SourceCharset => 'utf-8',
DestCharset => 'utf-8',
},

CustomerKey => 'sAMAccountName',
CustomerID => 'mail',
CustomerUserListFields => ['sAMAccountName', 'cn', 'mail'],
CustomerUserSearchFields => ['sAMAccountName', 'cn', 'mail'],
CustomerUserSearchPrefix => '',
CustomerUserSearchSuffix => '*',
CustomerUserSearchListLimit => 10000,
CustomerUserPostMasterSearchFields => ['mail'],
CustomerUserNameFields => ['givenname', 'sn'],
Map => [
# note: Login, Email and CustomerID needed!
#[ 'UserSalutation', 'Title', 'title', 1, 0, 'var' ],
[ 'UserFirstname', 'Firstname', 'givenname', 1, 1, 'var' ],
[ 'UserLastname', 'Lastname', 'sn', 1, 1, 'var' ],
[ 'UserLogin', 'Login', 'sAMAccountName', 1, 1, 'var' ],
[ 'UserEmail', 'Email', 'mail', 1, 1, 'var' ],
[ 'UserCustomerID', 'CustomerID', 'mail', 0, 1, 'var' ],
[ 'UserPhone', 'Phone', 'telephonenumber', 1, 0, 'var' ],
#[ 'UserAddress', 'Address', 'postaladdress', 1, 0, 'var' ],
#[ 'UserComment', 'Comment', 'description', 1, 0, 'var' ],
],
};

################################################

Salve o arquivo e pronto, os usuário podem logar com a mesma senha de rede.

Obrigado e até a próxima.