Abra o Exchange PowerShell:
Adapte para Enviados / Recebidos e etc
Get-messagetrackinglog -Server "SPOT-EXC" -EventID "SEND" -Start "04/02/2014 1:25:00 PM" -End "05/02/2014 1:25:00 AM" -ResultSize Unlimited | Select-Object eventid,sender,timestamp,@{Name="Recipients";Expression={$_.recipients}},
@{Name="RecipientStatus";Expression={$_.recipientstatus}},messagesubject | Export-CSV c:\send.csv
quarta-feira, 26 de março de 2014
PowerShell - AD
Disable-ADAccount
Desabilita uma conta do Active Directory.
Enable-ADAccount
Habilita uma conta do Active Directory.
Search-ADAccount
Obtém contas de usuário, computador e serviço do Active Directory.
Unlock-ADAccount
Desbloqueia uma conta do Active Directory.
Get-ADAccountAuthorizationGroup
Obtém os grupos de segurança do Active Directory que contêm uma conta.
Set-ADAccountControl
Modifica os valores do UAC (controle de conta de usuário) para uma conta do Active Directory.
Clear-ADAccountExpiration
Apaga a data de expiração de uma conta do Active Directory.
Set-ADAccountExpiration
Define a data de expiração de uma conta do Active Directory.
Set-ADAccountPassword
Modifica a senha de uma conta do Active Directory.
Get-ADAccountResultantPasswordReplicationPolicy
Obtém a diretiva de replicação de senha resultante para uma conta do Active Directory.
Get-ADComputer
Obtém um ou mais computadores do Active Directory.
New-ADComputer
Cria um novo computador do Active Directory.
Remove-ADComputer
Remove um computador do Active Directory.
Set-ADComputer
Modifica um computador do Active Directory.
Add-ADComputerServiceAccount
Adiciona uma ou mais contas de serviço a um computador do Active Directory.
Get-ADComputerServiceAccount
Obtém as contas de serviço que são hospedadas por um computador do Active Directory.
Remove-ADComputerServiceAccount
Remove uma ou mais contas de serviço de um computador.
Get-ADDefaultDomainPasswordPolicy
Obtém a diretiva de senha padrão para um domínio Active Directory.
Set-ADDefaultDomainPasswordPolicy
Modifica a diretiva de senha padrão para um domínio Active Directory.
Move-ADDirectoryServer
Move um controlador de domínio no AD DS para um novo local.
Move-ADDirectoryServerOperationMasterRole
Move as funções de mestre de operações (FSMO) para um controlador de domínio do Active Directory.
Get-ADDomain
Obtém um domínio Active Directory.
Set-ADDomain
Modifica um domínio Active Directory.
Get-ADDomainController
Obtém um ou mais controladores de domínio Active Directory, com base nos critérios de serviços detectáveis, nos parâmetros de pesquisa ou pelo fornecimento do identificador do controlador de domínio, com o nome NetBIOS.
Add-ADDomainControllerPasswordReplicationPolicy
Adiciona usuários, computadores e grupos à Lista Permitida ou à Lista Negada da PRP (Diretiva de Replicação de Senha) do RODC (controlador de domínio somente leitura).
Get-ADDomainControllerPasswordReplicationPolicy
Obtém os membros da Lista Permitida ou da Lista Negada da PRP do RODC.
Remove-ADDomainControllerPasswordReplicationPolicy
Remove usuários, computadores e grupos da Lista Permitida ou da Lista Negada da PRP do RODC.
Get-ADDomainControllerPasswordReplicationPolicyUsage
Obtém a diretiva de senha resultante da conta AD especificada no RODC especificado.
Set-ADDomainMode
Define o nível funcional do domínio para um domínio Active Directory.
Get-ADFineGrainedPasswordPolicy
Obtém uma ou mais diretivas de senha refinadas do Active Directory.
New-ADFineGrainedPasswordPolicy
Cria uma nova diretiva de senha refinada do Active Directory.
Remove-ADFineGrainedPasswordPolicy
Remove uma diretiva de senha refinada do Active Directory.
Set-ADFineGrainedPasswordPolicy
Modifica uma diretiva de senha refinada do Active Directory.
Add-ADFineGrainedPasswordPolicySubject
Aplica uma diretiva de senha refinada a um ou mais usuários e grupos.
Get-ADFineGrainedPasswordPolicySubject
Obtém os usuários e grupos aos quais uma diretiva de senha refinada é aplicada.
Remove-ADFineGrainedPasswordPolicySubject
Remove um ou mais usuários de uma diretiva de senha refinada.
Get-ADForest
Obtém uma floresta do Active Directory.
Set-ADForest
Modifica uma floresta do Active Directory.
Set-ADForestMode
Define o modo de floresta de uma floresta do Active Directory.
Get-ADGroup
Obtém um ou mais grupos do Active Directory.
New-ADGroup
Cria um grupo do Active Directory.
Remove-ADGroup
Remove um grupo do Active Directory.
Set-ADGroup
Modifica um grupo do Active Directory.
Add-ADGroupMember
Adiciona um ou mais membros a um grupo do Active Directory.
Get-ADGroupMember
Obtém os membros de um grupo do Active Directory.
Remove-ADGroupMember
Remove um ou mais membros de um grupo do Active Directory.
Get-ADObject
Obtém um ou mais objetos do Active Directory.
Move-ADObject
Move um objeto ou contêiner de objetos do Active Directory para um contêiner ou domínio diferente.
New-ADObject
Cria um objeto do Active Directory.
Remove-ADObject
Remove um objeto do Active Directory.
Rename-ADObject
Altera o nome de um objeto do Active Directory.
Restore-ADObject
Restaura um objeto do Active Directory.
Set-ADObject
Modifica um objeto do Active Directory.
Disable-ADOptionalFeature
Desabilita um recurso opcional do Active Directory.
Enable-ADOptionalFeature
Habilita um recurso opcional do Active Directory.
Get-ADOptionalFeature
Obtém um ou mais recursos opcionais do Active Directory.
Get-ADOrganizationalUnit
Obtém uma ou mais unidades organizacionais do Active Directory.
New-ADOrganizationalUnit
Cria uma nova unidade organizacional do Active Directory.
Remove-ADOrganizationalUnit
Remove uma unidade organizacional do Active Directory.
Set-ADOrganizationalUnit
Modifica uma unidade organizacional do Active Directory.
Add-ADPrincipalGroupMembership
Adiciona um membro a um ou mais grupos do Active Directory.
Get-ADPrincipalGroupMembership
Obtém os grupos do Active Directory que têm um usuário, computador ou grupo especificado.
Remove-ADPrincipalGroupMembership
Remove um membro de um ou mais grupos do Active Directory.
Get-ADRootDSE
Obtém a raiz de uma árvore de informações do controlador de domínio.
Get-ADServiceAccount
Obtém uma ou mais contas de serviço do Active Directory.
Install-ADServiceAccount
Instala uma conta de serviço do Active Directory em um computador.
New-ADServiceAccount
Cria uma nova conta de serviço do Active Directory.
Remove-ADServiceAccount
Remove uma conta de serviço do Active Directory.
Set-ADServiceAccount
Modifica uma conta de serviço do Active Directory.
Uninstall-ADServiceAccount
Desinstala uma conta de serviço do Active Directory de um computador.
Reset-ADServiceAccountPassword
Redefine a senha da conta de serviço para um computador.
Get-ADUser
Obtém um ou mais usuários do Active Directory.
New-ADUser
Cria um novo usuário do Active Directory.
Remove-ADUser
Remove um usuário do Active Directory.
Set-ADUser
Modifica um usuário do Active Directory.
Get-ADUserResultantPasswordPolicy
Obtém a diretiva de senha resultante de um usuário.
Troubleshooting AD + DNS - Comandos
--- DNS ----
nslookup hostname
nslookup
ls dominio
ls -t ns dominio
ls -t srv dominio
net time \\hostname /set /yes
ipconfig
netdiag
ipconfig /displaydns
ipconfig /flushdns
restore backup
dnslint ou nslookup
-- Repadmin Tool --
repadmin /u:usuario /pw:senha
repadmin /showpreps dominio.xxx
repadmin /showvector dc=domino, dc=xx dominio.xx
repadmin /showconn dominio.xx
repadmin /replicate dominio.xx dominio.yy dc=microsoft,dc=com
repadmin /syncall dominio.xx dc=dominio,dc=xx
-- Dcdiag tool --
dcdiag /v
dcdiag /f:LogFile
dcdiag /ferr:Errlog
dcdiag /s:Servername
Verficar se houve sucesso no registro do DNS
dcdiag /test:registerdns /dnsdomain:FQDN 'C:\System Volume Information'
-- Distributed File Replication Issues --
ntfrsutl sets servername
ntfrsutl forcerepl servername /r SetName /p DNSName
frsdiag
dfsradmin health
-- ServerManagerCmd.exe --
ServerManagerCmd.exe -query
ServerManagerCmd.exe -install
ServerManagerCmd.exe -remove
-- Instalar Roles on Server Core --
Start /w ocsetup DNS-Server-Core-Role
/w retorna depois que a instalação concluiu.
Start /w ocsetup DHCPServerCore
netsh
sc config dchpserver start=auto
net start dhcpserver
-- Configurar dns na linha de comando --
netsh interface ipv4 add dnsserver name= "ID" address= DNSIPindex=1
-- Ingressar máquina no dominio --
netdom join computername/domain:domainname /userd:username /passwordd:senha
-- Ativação Servidor --
slmgr.vbs -ato
-- Firewall Windows --
netsh advfirewall firewall set rule group="Remote Administration" new enable=yes
netsh advfirewall set currentprofile settings remotemanagement enable
-- Powershell basic --
Get-Help
Get-Process
Set-Service
Set-Service wsusauserv -StartupType Automatic
-- Ativar remote desktop em Server Core --
scregedit.wsf /ar 0
-- Administração remota com WinRS --
winrs -r
winrm quickconfig
winrs -?
winrm set winrm/config/client @{TrustedHosts="servidor"}
--Executando comandos remotos no outro servidor com winrs--
winrs -r:servidor -u:usuario -p:senha dir
winrs -r:servidor -u:usuario -p:senha ipconfig
-- IPV6 --
netsh interface ipv6 show interface
netsh interface ipv6 show route
netsh interface ipv6 show neighbors
netsh interface ipv6 show tcpstats
-- Conectar remotamente via ipv6 --
winrs -r:servidor netsh interface isatap set route sevidor
winrs -r servidor netsh intefface ipv6 set interface 10 forwarding=enabled advertise=enabled
-- Gerenciamento de usuários --
dsadd
dsmod
dsrm
dsadd user "CN=Jesus, OU=TI, OU=Sao Paulo, DC=dominio, DC=local"
dsquery user OU=Sales,DC=WoodgroveBank,DC=com -o upn
dsquery user /? or dsquery computer/?
-- CSVDE e LDIFDE -- Arquivos Delimitados
nslookup hostname
nslookup
ls dominio
ls -t ns dominio
ls -t srv dominio
net time \\hostname /set /yes
ipconfig
netdiag
ipconfig /displaydns
ipconfig /flushdns
restore backup
dnslint ou nslookup
-- Repadmin Tool --
repadmin /u:usuario /pw:senha
repadmin /showpreps dominio.xxx
repadmin /showvector dc=domino, dc=xx dominio.xx
repadmin /showconn dominio.xx
repadmin /replicate dominio.xx dominio.yy dc=microsoft,dc=com
repadmin /syncall dominio.xx dc=dominio,dc=xx
-- Dcdiag tool --
dcdiag /v
dcdiag /f:LogFile
dcdiag /ferr:Errlog
dcdiag /s:Servername
Verficar se houve sucesso no registro do DNS
dcdiag /test:registerdns /dnsdomain:FQDN 'C:\System Volume Information'
-- Distributed File Replication Issues --
ntfrsutl sets servername
ntfrsutl forcerepl servername /r SetName /p DNSName
frsdiag
dfsradmin health
-- ServerManagerCmd.exe --
ServerManagerCmd.exe -query
ServerManagerCmd.exe -install
ServerManagerCmd.exe -remove
-- Instalar Roles on Server Core --
Start /w ocsetup DNS-Server-Core-Role
/w retorna depois que a instalação concluiu.
Start /w ocsetup DHCPServerCore
netsh
sc config dchpserver start=auto
net start dhcpserver
-- Configurar dns na linha de comando --
netsh interface ipv4 add dnsserver name= "ID" address= DNSIPindex=1
-- Ingressar máquina no dominio --
netdom join computername/domain:domainname /userd:username /passwordd:senha
-- Ativação Servidor --
slmgr.vbs -ato
-- Firewall Windows --
netsh advfirewall firewall set rule group="Remote Administration" new enable=yes
netsh advfirewall set currentprofile settings remotemanagement enable
-- Powershell basic --
Get-Help
Get-Process
Set-Service
Set-Service wsusauserv -StartupType Automatic
-- Ativar remote desktop em Server Core --
scregedit.wsf /ar 0
-- Administração remota com WinRS --
winrs -r
winrm quickconfig
winrs -?
winrm set winrm/config/client @{TrustedHosts="servidor"}
--Executando comandos remotos no outro servidor com winrs--
winrs -r:servidor -u:usuario -p:senha dir
winrs -r:servidor -u:usuario -p:senha ipconfig
-- IPV6 --
netsh interface ipv6 show interface
netsh interface ipv6 show route
netsh interface ipv6 show neighbors
netsh interface ipv6 show tcpstats
-- Conectar remotamente via ipv6 --
winrs -r:servidor netsh interface isatap set route sevidor
winrs -r servidor netsh intefface ipv6 set interface 10 forwarding=enabled advertise=enabled
-- Gerenciamento de usuários --
dsadd
dsmod
dsrm
dsadd user "CN=Jesus, OU=TI, OU=Sao Paulo, DC=dominio, DC=local"
dsquery user OU=Sales,DC=WoodgroveBank,DC=com -o upn
dsquery user /? or dsquery computer/?
-- CSVDE e LDIFDE -- Arquivos Delimitados
terça-feira, 25 de março de 2014
Alterar senha no próximo Logon para OU especifica - PowerShell
Alterar senha no próximo logon
Get-ADUser –Filter * –SearchBase “ou=financeiro,dc=spot,dc=local” | Set-ADUser –ChangePasswordAtLogon $true
Get-ADUser –Filter * –SearchBase “ou=financeiro,dc=spot,dc=local” | Set-ADUser –ChangePasswordAtLogon $true
Windows Server 2012 - AD Secundário - PowerShell
Execute no PowerShell
Install-WindowsFeature -Name AD-Domain-Services -ComputerName NomedoServidor
Invoke-Command -Computer Server2 -ScriptBlock {
Import-Module ADDSDeployment
Install -ADDSDomainController `
-NoGlobalCatalog:$false `
-CreateDnsDelegation:$false `
-Credential (Get-Credential) `
-DatasePath "C:\Windows\NTDS" `
-DomainName "contoso.com" `
-InstallDns:$true `
-LogPath "C:\Windows\NTDS" `
-NoRebootOnCompletion:$false `
-ReplicationSourceDC "DC.contoso.com" `
-SiteName "Default-First-Site-Name" `
-SysvolPath "C:\Windows\SYSVOL" `
-Force:$true }
Será solicitado senha para SafeMode e confirmação
Resultado do comando:
PSComputerName: Server2
RunspaceId: fajpoidjfoasjdfosajfsod
Message: Operation completed successfully
Context: DCPromo.General.1
RebootRequired: False
Status: Success
Install-WindowsFeature -Name AD-Domain-Services -ComputerName NomedoServidor
Invoke-Command -Computer Server2 -ScriptBlock {
Import-Module ADDSDeployment
Install -ADDSDomainController `
-NoGlobalCatalog:$false `
-CreateDnsDelegation:$false `
-Credential (Get-Credential) `
-DatasePath "C:\Windows\NTDS" `
-DomainName "contoso.com" `
-InstallDns:$true `
-LogPath "C:\Windows\NTDS" `
-NoRebootOnCompletion:$false `
-ReplicationSourceDC "DC.contoso.com" `
-SiteName "Default-First-Site-Name" `
-SysvolPath "C:\Windows\SYSVOL" `
-Force:$true }
Será solicitado senha para SafeMode e confirmação
Resultado do comando:
PSComputerName: Server2
RunspaceId: fajpoidjfoasjdfosajfsod
Message: Operation completed successfully
Context: DCPromo.General.1
RebootRequired: False
Status: Success
sexta-feira, 21 de março de 2014
Bug Papel de Parede Windows 7 x Windows Server 2008
Entre no registro e navegue até a seguinte chave:
- HKEY_CURRENT_USER_\Control Panel\ Desktop
Encontre o registro do tipo REG_SZ com o nome Wallpaper
Entre com o caminho onde está o wallpaper.
Clique em OK e feche o o registro.
Caso esteja sendo apresentado em muitas estações o problema é possível fazer o procedimento através de GPO, utilizando Preferences.
Abra o GPMC
Navegue na seguinte estrutura : User --> Preferences --> Windows Settings --> Registry
Crie um novo registro com as seguintes informações:
Action: Update
Hive: HKEY_CURRENT_USER
Key Path: Control Panel\Desktop
Value Name: Wallpaper
Value type: REG_SZ
Value data: \\nomedoservidor\compartilhamento\wallpaper.jpg
terça-feira, 18 de março de 2014
Power Shell - Usuários ativos no AD
Script para exibir usuários ativos no AD
Get-ADUser -Filter{name -like "*b*" -and enabled -eq $true} | Select-object Samaccountname,givenname,surname,enabled | Out-GridView
Outra opção de Filtro abaixo:
Get-ADUser -Filter 'enabled -eq $true' | select name, GivenName, DistinguishedName, SID | Out-GridView
Caso deseje exporta para um arquivos .csv
Get-ADUser -Filter{name -like "*b*" -and enabled -eq $true} | Select-object Samaccountname,givenname,surname,enabled | Export-csv -Path c:\user_enable.csv
Get-ADUser -Filter{name -like "*b*" -and enabled -eq $true} | Select-object Samaccountname,givenname,surname,enabled | Out-GridView
Outra opção de Filtro abaixo:
Get-ADUser -Filter 'enabled -eq $true' | select name, GivenName, DistinguishedName, SID | Out-GridView
Caso deseje exporta para um arquivos .csv
Get-ADUser -Filter{name -like "*b*" -and enabled -eq $true} | Select-object Samaccountname,givenname,surname,enabled | Export-csv -Path c:\user_enable.csv
Transferir FSMO / Força transferência de FSMO
Transferir FSMO - Promover a PDC
No Windows Server 2003 é necessario o Windows Resource Kit.
Para o Windows Server 2008 somente o prompt.
netdom query fsmo
ntdsutil
roles
connections
connect to server nomedoservidor
quit
transfer pdc
transfer RID master
transfer infrastructure master
transfer schema master
transfer naming master
quit
Execute novamente o netdom query fsmo para verificar se as roles foram transferidas.
Promover a PDC - Quando não existe mais o PDC podemos forçar a transferência de FSMO
netdom query fsmo
ntdsutil
roles
connections
connect to server nomedoservidor
quit
seize pdc
seize RID master
seize infrastructure master
seize schema master
seize naming master
quit
Execute novamente o netdom query fsmo para verificar se as roles foram transferidas.
No Windows Server 2003 é necessario o Windows Resource Kit.
Para o Windows Server 2008 somente o prompt.
netdom query fsmo
ntdsutil
roles
connections
connect to server nomedoservidor
quit
transfer pdc
transfer RID master
transfer infrastructure master
transfer schema master
transfer naming master
quit
Execute novamente o netdom query fsmo para verificar se as roles foram transferidas.
Promover a PDC - Quando não existe mais o PDC podemos forçar a transferência de FSMO
netdom query fsmo
ntdsutil
roles
connections
connect to server nomedoservidor
quit
seize pdc
seize RID master
seize infrastructure master
seize schema master
seize naming master
quit
Execute novamente o netdom query fsmo para verificar se as roles foram transferidas.
Failed to Power on with Error 'The chain of virtual hard disks is corrupted. There is a mismatch in the virtual sizes of the parent virtual hard disk and differencing disk.' (0xC03A0017).
Windows Server 2008 com Hyper-v, ao tentar iniciar a máquina virtual temos o seguinte erro:
'SPOT' Microsoft Emulated IDE Controller (Instance ID {xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxx}):
Failed to Power on with Error 'The chain of virtual hard disks is corrupted.
There is a mismatch in the virtual sizes of the parent virtual hard disk and differencing disk.' (0xC03A0017).
(Virtual machine ID yyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyy)
Abaixo evento relacionado ao problema:
Temos duas formas para readequar o disco, a primeira é sincronização manual e a segunda é a utilização do VHDTOOL.
- Faça uma cópia do VHD e seus avhd correspondente.
- Renomeie a extensão avhd para VHD.
- Modifique a ordem de visualização do mais novo para o mais velho o mais antigo deve ser o VHD root, você tem a opção de ver pela data de utilização.
- Abra o Hyper-V Manager --> Selecione o servidor --.> Clique com o botão direito do mouse na VM que apresenta problema --> Clique em Settings --> Navegue até Hard Disk --> Clique em Brownse --> Selecione o arquivo mais novo --> Clique Ok --> Clique em Edit --> Selecione o arquivo para fazer o Merge.
- Repita o processo até que você tenha apenas um único VHD
- Após concluir deverá haver somente 1 VHD.
VHDTOOL
- Faça o download do VHDTOOL (http://archive.msdn.microsoft.com/vhdtool)
- Copie para a pasta onde consta o arquivo vhd e avhd
- Execute o prompt como administrador
- Navegue até o diretorio
- Utiliza a opção Repair do VHDTOOL para reparar a conexão entre os arquivos.
Abaixo comando executado e resultado.
H:\Hyper-V\SPOT>VhdTool.exe /repair "SPOT.vhd" "SPOT_
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx.avhd"
Status: Resizing base VHD "SPOT.vhd" to match the size indicate
d in child VHD "SPOT_xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx..avhd".
Status: Attempting to open file "SPOT.vhd"
Status: File opened, current size is 21884513756
Status: Attempting to open file "SPOT_xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx..avhd"
Status: File opened, current size is 24454716928
Status: Opened "SPOT.vhd" as base VHD file, type is dynamic-siz
ed.
Status: Base VHD's identifier is "zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzzzzz"
Status: Opened "SPOT_xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx..avhd"
as child VHD file.
Status: Child VHD's parent identifier is "zzzzzzzz-zzzz-zzzz-zzzz-zzzzzzzzzzzz"
Status: Resizing base VHD to match child size of 41204381821 bytes
Status: VHD footer generated
Status: VHD footer written to file.
Status: VHD footer written to file.
Status: Operation complete.
Status: Complete
Inicie a VM.
segunda-feira, 17 de março de 2014
Group Policy - Resultado : Falha ( Código de Erro: 0x80070bcb )
Group Policy
Resultado : Falha ( Código de Erro: 0x80070bcb )
Configurando um Printserver nos deparamos com problema para instalação dos drivers nas estações.
Esse erro remete-se ao privilégios para instalação dos drivers.
Abra o GPMC
Resultado : Falha ( Código de Erro: 0x80070bcb )
Computer Configuration --> Administrativo Templates --> Printers
Ative a opção Point and Print Restrictions
When installing drivers for a new connection
Do not show warning or elevation prompt
When updating drivers for an existing connection
Do not show warning or elevation prompt
Computer Configuration --> Administrativo Templates --> System --> Driver Installation
Allow non-administrators to install drivers for these device setup classes
Adicione os GUIDs relacionados a impressora
{4658ee7e-f050-11d1-b6bd-00c04fa372a7}
{4d36e979-e325-11ce-bfc1-08002be10318}
User Configuration --> Preferences --> Control Panel Settings --> Printers
Criar a impressora apontando para o caminho de compartilhamento e faça o teste.
Resultado : Falha ( Código de Erro: 0x80070bcb )
Configurando um Printserver nos deparamos com problema para instalação dos drivers nas estações.
Esse erro remete-se ao privilégios para instalação dos drivers.
Abra o GPMC
Resultado : Falha ( Código de Erro: 0x80070bcb )
Computer Configuration --> Administrativo Templates --> Printers
Ative a opção Point and Print Restrictions
When installing drivers for a new connection
Do not show warning or elevation prompt
When updating drivers for an existing connection
Do not show warning or elevation prompt
Computer Configuration --> Administrativo Templates --> System --> Driver Installation
Allow non-administrators to install drivers for these device setup classes
Adicione os GUIDs relacionados a impressora
{4658ee7e-f050-11d1-b6bd-00c04fa372a7}
{4d36e979-e325-11ce-bfc1-08002be10318}
User Configuration --> Preferences --> Control Panel Settings --> Printers
Criar a impressora apontando para o caminho de compartilhamento e faça o teste.
quinta-feira, 13 de março de 2014
Event ID 12014 - MSExchange Transport
Event ID 12014 - MSExchange Transport
Erro no Transport Server Microsoft Exchange could not find a certificate that contains the domain name mx.xxx.xxx in the personal store on the local computer. Therefore, it is unable to support the STARTTLS SMTP verb for the connector Envia Internet with a FQDN parameter of mx.xxx.xxxx. If the connector's FQDN is not specified, the computer's FQDN is used. Verify the connector configuration and the installed certificates to make sure that there is a certificate with a domain name for that FQDN. If this certificate exists, run Enable-ExchangeCertificate -Services SMTP to make sure that the Microsoft Exchange Transport service has access to the certificate key.
Problema está relacionado ao certificado expirado.
Criação de um novo certificado para o Exchange
Abra o Exchange PowerShell:
New-ExchangeCertificate -GenerateRequest -Path c:\certificado.req -SubjectName "dc=spot,dc=local,cn=exchange" -DomainName webmail.spot.com.br, exchange, exchange.spot.local, webmail, webmail.spot.local, autodicover, autodicover.spot.local, mail, mail.spot.local, pop, pop.spot.local, smtp.spot.local, -FriendlyName "Certificado Exchange"
Neste caso será gerado o arquivos para emissão do certificado em C:\.
Copie o conteúdo deste certificado, acesse a autoridade certificado de sua rede e faça a solicitação de certificado utilizando o conteúdo deste certificado.
Descrição do comando utilizado:
Solicitação de Novo Certificado a ser gerado apontando o caminho
New-ExchangeCertificate -GenerateRequest -Path c:\certificado.req
Atribuição de nome subjetivo, no caso o hostname do Exchange com o sufixo:
-SubjectName "dc=spot,dc=local,cn=exchange"
Atribuição de dominios ao qual o certificado irá trabalhar:
-DomainName webmail.spot.com.br, exchange, exchange.spot.local, webmail, webmail.spot.local, autodicover, autodicover.spot.local, mail, mail.spot.local, pop, pop.spot.local, smtp.spot.local,
Após ter gerado o certificado é necessário fazer a importação para o Exchange, será gerado um Thumbprint
Import-ExchangeCertificate -Path c:\certcri.cer
3C06C85F30A90C3E823B7C3D3105DE66BD8A95BD
Ativo novo certificado no Exchange:
Enable-ExchangeCertificate -Thumbprint 3C06C85F30A90C3E823B7C3D3105DE66BD8A95BD -Services IIS
Verifique o Thumprint
Get-ExchangeCertificate
Verifique os Serviços atrelados ao Thumbprint que você ativou e o antigo
Get-ExchangeCertificate | fl services
Caso seja necessário adicionar algum serviços, por exemplo POP ou IMAP ative eles com o seguinte comando
Enable-ExchangeCertificate -Thumbprint 3C06C85F30A90C3E823B7C3D3105DE66BD8A95BD -Services IIS, IMAP, POP, SMTP
Verifique se os serviços agora estão constando:
Get-ExchangeCertificate | fl services
Services: IMAP, POP, IIS, SMTP
Remova o Thumbprint antigo
Visualize os Thumbprint e identifique aquele que será removido:
Get-ExchangeCertificate
Utilize o seguinte comando para remover o Thumbprint:
Remove-ExchangeCertificate -Thumprint 3C06C85F30A90C3E823B7C3D3105DE66BD8A95BD
Talvez seja necessário resetar os serviços do Exchange, faça o reset da Topologia do Exchange.
Para visualizar todas as informações do Certificado do Exchange utilize o seguinte comando:
Get-ExchangeCertificate | fl*
Erro no Transport Server Microsoft Exchange could not find a certificate that contains the domain name mx.xxx.xxx in the personal store on the local computer. Therefore, it is unable to support the STARTTLS SMTP verb for the connector Envia Internet with a FQDN parameter of mx.xxx.xxxx. If the connector's FQDN is not specified, the computer's FQDN is used. Verify the connector configuration and the installed certificates to make sure that there is a certificate with a domain name for that FQDN. If this certificate exists, run Enable-ExchangeCertificate -Services SMTP to make sure that the Microsoft Exchange Transport service has access to the certificate key.
Problema está relacionado ao certificado expirado.
Criação de um novo certificado para o Exchange
Abra o Exchange PowerShell:
New-ExchangeCertificate -GenerateRequest -Path c:\certificado.req -SubjectName "dc=spot,dc=local,cn=exchange" -DomainName webmail.spot.com.br, exchange, exchange.spot.local, webmail, webmail.spot.local, autodicover, autodicover.spot.local, mail, mail.spot.local, pop, pop.spot.local, smtp.spot.local, -FriendlyName "Certificado Exchange"
Neste caso será gerado o arquivos para emissão do certificado em C:\.
Copie o conteúdo deste certificado, acesse a autoridade certificado de sua rede e faça a solicitação de certificado utilizando o conteúdo deste certificado.
Descrição do comando utilizado:
Solicitação de Novo Certificado a ser gerado apontando o caminho
New-ExchangeCertificate -GenerateRequest -Path c:\certificado.req
Atribuição de nome subjetivo, no caso o hostname do Exchange com o sufixo:
-SubjectName "dc=spot,dc=local,cn=exchange"
Atribuição de dominios ao qual o certificado irá trabalhar:
-DomainName webmail.spot.com.br, exchange, exchange.spot.local, webmail, webmail.spot.local, autodicover, autodicover.spot.local, mail, mail.spot.local, pop, pop.spot.local, smtp.spot.local,
Após ter gerado o certificado é necessário fazer a importação para o Exchange, será gerado um Thumbprint
Import-ExchangeCertificate -Path c:\certcri.cer
3C06C85F30A90C3E823B7C3D3105DE66BD8A95BD
Ativo novo certificado no Exchange:
Enable-ExchangeCertificate -Thumbprint 3C06C85F30A90C3E823B7C3D3105DE66BD8A95BD -Services IIS
Verifique o Thumprint
Get-ExchangeCertificate
Verifique os Serviços atrelados ao Thumbprint que você ativou e o antigo
Get-ExchangeCertificate | fl services
Caso seja necessário adicionar algum serviços, por exemplo POP ou IMAP ative eles com o seguinte comando
Enable-ExchangeCertificate -Thumbprint 3C06C85F30A90C3E823B7C3D3105DE66BD8A95BD -Services IIS, IMAP, POP, SMTP
Verifique se os serviços agora estão constando:
Get-ExchangeCertificate | fl services
Services: IMAP, POP, IIS, SMTP
Remova o Thumbprint antigo
Visualize os Thumbprint e identifique aquele que será removido:
Get-ExchangeCertificate
Utilize o seguinte comando para remover o Thumbprint:
Remove-ExchangeCertificate -Thumprint 3C06C85F30A90C3E823B7C3D3105DE66BD8A95BD
Talvez seja necessário resetar os serviços do Exchange, faça o reset da Topologia do Exchange.
Para visualizar todas as informações do Certificado do Exchange utilize o seguinte comando:
Get-ExchangeCertificate | fl*
Move Public Folder - Exchange PowerShell
Em uma migração é necessário mover o conteúdo e propriedade da pasta pública para o novo servidor.
Abra o Exchange Power Shell:
Lista o conteúdo da Pasta Pública no servidor atual:
Get-PublicFolderStatistics -Server SPOT
Navegue na estrutura onde está a instalação do Exchange e acesse a pasta Scripts, no exemplo o Exchange foi instalado no C:\.
Set-Location "C:\Program Files\Microsoft\Exchange Server\Scripts"
Dentro desta pasta você terá N scripts para utilização, para mover a pasta pública iremos utilizar o MoveAllReplicas.ps1
Entre com o seguinte comando:
.\MoveallReplicas.ps1 -Server SPOT -newserver Kuru
Obs.: Neste caso estamos movendo a pasta pública de SPOT, que é o servidor atual que contém a pasta pública para Kuru que é o novo servidor.
Liste o conteúdo da Pasta Pública no novo servidor:
Get-PublicFolderStatistics -Server Kuru
Verifique se o servidor novo está como proprietário da Pasta Publica:
Get-PublicFolder \NON_IPM_SUBTREE -recurse |ft Name, Replicas
Migrar conectores de recebimento - Exchange PowerShell
Neste cenário nos deparamos com uma migração onde temos um servidor antigo e um novo, porém existe muitos conectores de recebimento e fazer a criação manual no outro servidor é demorado e inviável, é possível utilizar o Exchange PowerShell para essa migração de conectores que pode acontecer por N cenários.
Abra o Exchange PowerShell
Listaremos os Conectores de Recebimento:
[PS] C:\>Get-ReceiveConnector
Identity Bindings Enabled
-------- -------- -------
NomedoServidorAntigo\Default NomedoServidor {0.0.0.0:25} True
NomedoServidorAntigo\Client NomedoServidor {0.0.0.0:587} True
NomedoServidorAntigo\Relay Interno {0.0.0.0:25} True
NomedoServidorAntigo\Provedor {0.0.0.0:25} True
NomedoServidorN ovo\Default NomedoServidor {0.0.0.0:25} True
NomedoServidorNovo\Client NomedoServidor {0.0.0.0:587} True
NomedoServidorNovo\Relay Interno {0.0.0.0:25} True
NomedoServidorNovo\Provedor {0.0.0.0:25} True
Listagem por conteúdo do Conector especificado:
[PS] C:\>Get-ReceiveConnector "NomedoServidorAntigo\Interno" | fl remote*
RemoteIPRanges : {0.0.0.0-255.255.255.255}
Muitas vezes a listagem de IP de um conector é enorme, podemos retirar o limite de exibição do resultado.
Retira o limite de exibição do resultado
$FormatEnumerationLimit=-1
Com isso já temos o que devemos levar para o outro servidor.
Input dos relays no conector do novo servidor.
Set-ReceiveConnector -Identity "NomedoServidorNovo\Interno" -RemoteIPRanges 192.168.1.X,192.168. 1.X, 192.168.1.X
Abra o Exchange PowerShell
Listaremos os Conectores de Recebimento:
[PS] C:\>Get-ReceiveConnector
Identity Bindings Enabled
-------- -------- -------
NomedoServidorAntigo\Default NomedoServidor {0.0.0.0:25} True
NomedoServidorAntigo\Client NomedoServidor {0.0.0.0:587} True
NomedoServidorAntigo\Relay Interno {0.0.0.0:25} True
NomedoServidorAntigo\Provedor {0.0.0.0:25} True
NomedoServidorN ovo\Default NomedoServidor {0.0.0.0:25} True
NomedoServidorNovo\Client NomedoServidor {0.0.0.0:587} True
NomedoServidorNovo\Relay Interno {0.0.0.0:25} True
NomedoServidorNovo\Provedor {0.0.0.0:25} True
Listagem por conteúdo do Conector especificado:
[PS] C:\>Get-ReceiveConnector "NomedoServidorAntigo\Interno" | fl remote*
RemoteIPRanges : {0.0.0.0-255.255.255.255}
Muitas vezes a listagem de IP de um conector é enorme, podemos retirar o limite de exibição do resultado.
Retira o limite de exibição do resultado
$FormatEnumerationLimit=-1
Com isso já temos o que devemos levar para o outro servidor.
Input dos relays no conector do novo servidor.
Set-ReceiveConnector -Identity "NomedoServidorNovo\Interno" -RemoteIPRanges 192.168.1.X,192.168. 1.X, 192.168.1.X
Assinar:
Postagens (Atom)