Managed disk on Azure

Você já deve ter encontrado esta opção ao criar uma VM no Azure, basicamente na Blade Settings, opção Storage:

managedisk1

Na opção Managed disk o Azure lida com o armazenamento para você, aonde anteriormente era necessário criar Storage Account para armazenar
os discos (arquivos VHD) para suas VMs no Azure.

Ao aumentar, era necessário certificar-se de que você havia criado contas de armazenamento adicionais para não exceder o limite de IOPS do armazenamento com qualquer um de seus discos. Com o Managed Disks lidando com o armazenamento, não há mais os limites de conta de armazenamento (como 20.000 IOPS/conta). Também não é mais necessário copiar as imagens personalizadas (arquivos VHD) em várias contas de armazenamento. Você pode gerenciá-las em um local central, uma conta de armazenamento por região do Azure, e usá-las para criar centenas de VMs em uma assinatura.

Com Discos gerenciáveis temos maior confiabilidade, garantindo os discos isolados para evitar ponto de falha.

Fornece uma disponibilidade de 99,9%

Estes são os tamanhos de disco disponíveis para um disco gerenciado premium:

Tipo de Premium Managed
Disk
P4 P6 P10 P20 P30 P40 P50
Tamanho do disco 32 GB 64 GB 128 GB 512 GB 1024 GB (1 TB) 2048 GB (2 TB) 4095 GB (4 TB)

Estes são os tamanhos de disco disponíveis para um disco gerenciado padrão:

Tipo de Standard Managed
Disk
S4 S6 S10 S20 S30 S40 S50
Tamanho do disco 32 GB 64 GB 128 GB 512 GB 1024 GB (1 TB) 2048 GB (2 TB) 4095 GB (4 TB)

Em alguns casos pode ser necessário não utilizar gerenciável, neste caso ao escolher a opção No ele vai pedir para escolher um Storage Account existente ou criar uma nova como imagem abaixo:

managedisk2

Neste caso quando criado a VM, você terá seus discos criados na Storage Account conforme imagem:

managedisk3

Quando prefere usar contas de armazenamento, para controlar o acesso aos VHDs, com discos gerenciados, você também pode usar o RBAC para atribuir as permissões de um disco gerenciado a um ou mais usuários. Nesse cenário, você deve gerenciar o disco por disco e não a toda a conta de armazenamento. Isso significa mais controle de acesso granular. Você pode impedir, por exemplo, um usuário de copiar esse vhd, mas ainda usar a máquina virtual.

A integração com o Azure Backup é excelente. Você pode usar o Serviço de backup do Azure com disco gerenciado para criar um trabalho de backup que facilite a restauração da sua VM. Embora os discos gerenciados, apenas suportem o armazenamento localmente redundante (LRS) como uma opção de replicação, isso significa que 3 cópias do vhd dentro da região.

Para retomar, aqui estão os benefícios dos discos gerenciados:

Implementação de VM simples e escalável
Melhor confiabilidade para Availability Sets
Controle de acesso granular
Suporte ao serviço de backup Azure

Link Video sobre Managed Disk

Referência: https://docs.microsoft.com/pt-br/azure/virtual-machines/windows/managed-disks-overview

Anúncios

Material de Estudo 70-533

Encontrei recente um site com alguns links por tópico muito interessante para estudo e venho compartilhar:

Design and implement Azure App Service apps

Deploy Web Apps

Configure Web Apps

Configure diagnostics, monitoring, and analytics

Configure Web Apps for scale and resilience

Create and manage Azure Resource Manager Virtual Machines (20–25%)

Deploy workloads on Azure Resource Manager (ARM) virtual machines (VMs)

Perform configuration management

Design and implement VM storage

Monitor ARM VMs

Monitor ARM VM availability

Scale ARM VMs

Design and implement a storage strategy

Implement Azure storage blobs and Azure files

Manage access

Configure diagnostics, monitoring, and analytics

Implement Azure SQL Databases

Implement recovery services

Implement an Azure Active Directory

Integrate an Azure Active Directory (Azure AD) with existing directories

Configure Application Access

Integrate an app with Azure AD

Implement Azure AD B2C and Azure B2B

Implement virtual networks

Configure virtual networks

Modify network configuration

Design and implement a multi-site or hybrid network

Design and deploy ARM templates (10–15%)

Implement ARM templates

Control access

Design role-based access control (RBAC)

Servidores de DNS Externo

Google

8.8.8.8
8.8.4.4

Level 3 Communications (Broomfield, CO, US)

4.2.2.1
4.2.2.2
4.2.2.3
4.2.2.4
4.2.2.5
4.2.2.6

Verizon (Reston, VA, US)

151.197.0.38
151.197.0.39
151.202.0.84
151.202.0.85
151.202.0.85
151.203.0.84
151.203.0.85
199.45.32.37
199.45.32.38
199.45.32.40
199.45.32.43

GTE (Irving, TX, US)

192.76.85.133
206.124.64.1

One Connect IP (Albuquerque, NM, US)

67.138.54.100

OpenDNS (San Francisco, CA, US)

208.67.222.222
208.67.220.220

Exetel (Sydney, AU)

220.233.167.31

VRx Network Services (New York, NY, US)

199.166.31.3

SpeakEasy (Seattle, WA, US)

66.93.87.2
216.231.41.2
216.254.95.2
64.81.45.2
64.81.111.2
64.81.127.2
64.81.79.2
64.81.159.2
66.92.64.2
66.92.224.2
66.92.159.2
64.81.79.2
64.81.159.2
64.81.127.2
64.81.45.2
216.27.175.2
66.92.159.2
66.93.87.2

Sprintlink (Overland Park, KS, US)

199.2.252.10
204.97.212.10
204.117.214.10

Cisco (San Jose, CA, US)

64.102.255.44
128.107.241.185

OpenNIC

202.83.95.227 (au)
119.31.230.42(au)
178.63.26.173 (de)
217.79.186.148 (de)
27.110.120.30(nz)
89.16.173.11 (uk)
69.164.208.50 (us)
216.87.84.211(us)
2001:470:8388:10:0:100:53:20 (us)
2001:470:1f10:c6::2 (us)

Instalando e Configurando os Clientes do WSUS (pt-BR)

Objetivo

Esse artigo tem como objetivo demonstrar como instalar e configurar os clientes do WSUS de forma rápida e fácil.

Aplica-se a:

  • Windows XP Professional RTM, SP1, SP2 ou versões mais recentes;
  • Windows Vista;
  • Windows 7;
  • Windows Small Business Server 2003, 2005 ou 2008;
  • Windows Server 2003 SP2 ou versões mais recentes;
  • Windows Server 2008 SP1 ou versões mais recentes;
  • Windows Server 2008 R2.

Introdução

Os computadores clientes do WSUS precisam ter uma versão compatível do Automatic Updates (Atualizações Automáticas) para comunicar-se com o servidor WSUS. A instalação do WSUS configura automaticamente o IIS para distribuir a versão mais recente do Automatic Updates (Atualizações Automáticas) para cada computador cliente que se conecta ao servidor do WSUS.

A recomendação é configurar o Automatic Updates (Atualizações Automáticas) através do Active Directory. Você poderá usar um Group Policy Object (GPO) para configurar os computadores clientes, para buscar as atualizações de segurança e patches no servidor WSUS de forma automática. Caso você ainda não tenha o Active Directory em seu ambiente será necessário configurar manualmente uma GPO Local em cada computador cliente.

Nota

Para saber como instalar e configurar o Active Directory consulte o artigo Instalando e Configurando o Active Directory no Windows Server 2008 (pt-BR).

Instalando e Configurando os clientes do WSUS

Nesse artigo iremos configurar passo a passo uma GPO para configurar os clientes WSUS através do Active Directory:

1 – Clique em Start, All Programs, Administrative Tools, Group Policy Management. Será carregada a janela como mostra a figura 1.1.

Figura 1.1

2 – Selecione o local onde as contas dos computadores clientes estão localizadas, para que você possa configurar uma GPO, o qual irá configurar os clientes do WSUS. Nesse artigo iremos criar uma OU com o nome Lab e a abaixo dela serão criadas outras duas OUs, uma com o nome Clientes, o qual contém contas de computadores de clientes e a outra com o nome Servidores, o qual contém contas de computadores de servidores. Existem várias formas para configurar os clientes WSUS, escolha a que melhor se adapte ao seu ambiente. Nesse artigo iremos separar computadores clientes de servidores para criar políticas diferentes de distribuição dos patches, atualizações de segurança e horário de instalação.

3 – Selecione a OU Clientes, e clique com o botão direito e escolha a opção Create a GPO in this domain, and Link it here. Será carrega a caixa de diálogo como mostra a figura 1.2.

Figura 1.2

4 – Na caixa de diálogo New GPO no campo New digite o nome da GPO, como por exemplo, Clientes WSUS e clique no botão OK. A janela do Group Policy Management ficará conforme mostra a figura 1.3.

Figura 1.3

5 – Selecione a GPO Clientes WSUS e clique com o botão direito e escolha a opção Edit. Será carregada a janela conforme mostra a figura 1.4.

Figura 1.4

6 – Expanda o nó Computer Configuration, Policies, Administrative Templates, Windows Componentes, Windows Update. Será carrega a janela como mostra a figura 1.5.

Figura 1.5

Nota

Dependendo da versão do Administrative Template do seu servidor, as opções poderão estar diferentes das apresentas abaixo, porém basicamente todas elas irão configurar o cliente WSUS conforme as opções disponíveis em cada template.

 
7 – No painel da direita de um clique duplo na opção Do not display ‘Install Updates and Shut Down’ option in Shut Down Windows dialog box. Será carrega a caixa de diálogo como mostra a figura 1.6.

Figura 1.6

Esta configuração de política permite você controlar se a opção Install Updates and Shut Down será mostrada na caixa de diálogo Shut Down Windows.

Se você selecionar a opção Enabled, irá ativar esta configuração de política e a opção Install Updates and Shut Down não irá aparecer na caixa de diálogo Shut Down Windows, mesmo se a atualização estiver disponível para ser instalada quando o usuário selecionar a opção Shut Down no menu Start.

Se você selecionar a opção Disabled ou Not Configured para desativar esta configuração de política, a opção Install Updates and Shut Down estará disponível na caixa de diálogo Shut Down Windows se a atualização estiver disponível quando o usuário selecionar a opção Shut Down no menu Start.

8 – Selecione a opção Disabled, clique no botão Apply e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.7.

Figura 1.7

Esta configuração de política permite você controlar se a opção Install Updates and Shut Down é permitida para ser a opção default dentro da caixa de diálogo Shut Down Windows.

Se você selecionar a opção Enabled para ativar esta configuração de política, o usuário que escolher a opção Shut Down, será a opção default dentro da caixa de diálogo Shut Down Windows sem levar em consideração se a opção Install Updates and Shut Down está disponível dentro da lista What do you want the computer to do?

Se você selecionar a opção Disabled ou Not Configured para desativar esta configuração de política, a opção Install Updates and Shut Down será a opção default dentro da caixa de diálogo Shut Down Windows, se a atualização estiver disponível para instalação na hora que o usuário selecionar a opção Shut Down no menu Start.

 

Nota

Esta configuração de política não tem impacto se a opção Do not display Install Updates and Shut Down estiver configurada com a opção Enabled.
 

9 – Selecione a opção Disabled, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.8.

Figura 1.8

Esta configuração de política especifica se o Windows Update irá usar o gerenciamento de energia do Windows para automaticamente acordar o sistema da hibernação, se houver agendado para instalação.

Windows Update só irá automaticamente acordar o sistema se o Windows Update estiver configurado para instalar as atualizações automaticamente. Se o sistema estiver em estado de hibernação quando o tempo de instalação agendada ocorrer e houver para ser aplicado, então o Windows Update utilizará o gerenciamento de energia do Windows para ativar o sistema automaticamente até instalar as atualizações.

Windows update também ativará o sistema e instalará uma atualização se um prazo de instalação ocorrer.

O sistema não vai acordar, a menos que houver para ser instalado. Se o sistema estiver com a bateria, quando o Windows Update acorda-lo, ele não vai instalar atualizações e o sistema retornará automaticamente para hibernação em 2 minutos.

10 – Selecione a opção Enabled, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.9.

Figura 1.9

Esta configuração de política permite você configurar a atualização automática, definir o tipo da atualização, e qual o dia e hora que serão executadas às atualizações.

Se esta configuração de política for ativada você poderá escolher entre os quatros tipos de atualizações disponíveis nesta política. As opções são as seguintes:

  • 2 – Notify for download and notify for install – Se você selecionar essa opção, o cliente deve ser notificado antes do download de qualquer atualização e notificado antes da instalação.
     
  • 3 – Auto download and notify for install – Se você selecionar essa opção, irá permite a atualização automaticamente para os computadores clientes, sendo notificado somente antes da instalação.
     
  • 4 – Auto download and schedule the install – Se você selecionar essa opção, o download de todas as atualizações aprovadas será executado e instalado nos computadores clientes sem intervenção do usuário.
     
  • 5 – Allow local admin to choose setting – Se você selecionar essa opção, os administradores locais poderão usar o Automatic Updates através do Control Painel para selecionar a opção de configuração de sua escolha.
     

Na opção Schedule install day, você define o dia da semana que a instalação das atualizações será agendada para ser instalada.

Na opção Scheduled install time, você define a hora que a instalação das atualizações será agendada para ser instalada.

 

11 – Nesse artigo iremos selecionar a oção 4 – Auto download and schedule the install, que será executada todos os dias às 20:00, porém você poderá escolher entre qualquer uma das outras opções para atender melhor as suas necessidades. Clique no botão Apply e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.10.

Figura 1.10

Esta configuração de política permite que você especifique o nome do servidor WSUS do seu Domínio, o qual os clientes irão fazer o download das atualizações de segurança e patches.

12 – Selecione a opção Enabled para ativar a política, e em seguida no campo Set the intranet update service for detecting updates, digite o nome do servidor WSUS, como por exemplo, http://srv12. Esse é o nome NETBIOS do meu servidor, digite o nome NETBIOS do seu servidor. No campo Set the intranet statistics server, digite o nome do servidor no qual as estações irão atualizar as estatísticas das instalações, como por exemplo, http://srv12.

13 – Clique no botão Apply e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.11.

Figura 1.11

Esta configuração de política especifica as horas que o Windows utilizará para determinar quanto tempo irá esperar antes de verificar se há atualizações disponíveis. O tempo de espera exato é determinado usando o horário especificado aqui. Por exemplo, se esta política é utilizada para especificar uma frequência de detecção de 20 horas, em seguida, todos os clientes para que esta política é aplicada irá verificar se há atualizações em qualquer lugar entre 16 e 20 horas.

Se o status estiver definido como Enabled, o Windows irá verificar se há atualizações disponíveis no intervalo especificado.

Se o status estiver definido como Disabled ou Not Configured, o Windows irá verificar se há atualizações disponíveis no intervalo padrão de 22 horas.

Nota: A política “Specify intranet Microsoft update service location” deverá estar habilitada para que esta política possa surtir efeito.

Nota: Se a política “Configure Automatic Updates” estiver desativada, esta política não terá nenhum efeito.

14 – Selecione a opção Enabled para ativar a política, e em seguida em interval (hours) escolha o intervalo em horas para verificar a atualização. Nesse artigo iremos escolher 12 horas. Clique no botão Apply e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.12.

Figura 1.12

Esta configuração de política permite controlar se usuários não-administrativos receberão notificações das atualizações com base na definição de política Configure Automatic Updates.
     
Se você ativar esta configuração de política, o Windows Automatic Update e Microsoft Update irá incluir os usuários não-administradores ao determinar que o usuário conectado deve receber notificações das atualizações.

Existem duas situações em que o efeito dessa configuração depende do sistema operacional: Ocultar/Restaurar atualizações e Cancelar uma instalação.

No XP: Se você ativar esta configuração de política, os usuários não irão ver uma janela Controle de conta e não precisarão de permissões elevadas para fazer qualquer uma destas tarefas de atualização relacionadas.

No Vista: Se você ativar esta configuração de política, os usuários não irão ver uma janela Controle de conta e não precisam de permissões elevadas para fazer qualquer uma dessas tarefas. Se você não ativar esta configuração de diretiva, os usuários sempre verão uma janela Controle de conta que exige permissões elevadas para fazer qualquer uma dessas tarefas.

No Windows 7: Esta configuração de diretiva não tem efeito. Usuários sempre verão uma janela Controle de conta e exige permissões elevadas para fazer qualquer uma dessas tarefas.

Se você desabilitar ou não configurar essa política, somente os usuários administrativos receberão notificações de atualização.

Por padrão, essa configuração de política está desativada.

Se o Configure Automatic Updates estiver desativado ou não configurado, a política Elevate Non-Admin não terá efeito.

15 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.13.

Figura 1.13

Esta configuração de política permite que você controle se os usuários irão visualizar as mensagens de notificação de software a partir do serviço do Microsoft Update.

Se você ativar esta configuração de política, uma mensagem de notificação será exibida no computador do usuário quando o software apresentado estiver disponível. O usuário poderá clicar na notificação para abrir o aplicativo do Windows Update e obter mais informações sobre o software ou instalá-lo. O usuário também poderá clicar em “Fechar esta mensagem” ou “Mostre-me mais tarde” para adiar a notificação, conforme apropriado.

No Windows 7, essa configuração de política só irá controlar as notificações detalhadas para aplicativos opcionais. No Windows Vista, esta configuração de política irá controlar as notificações detalhadas para aplicativos opcionais e atualizações.

Se você desabilitar ou não configurar esta configuração de política, usuários do Windows 7 não será oferecido mensagens de notificação detalhadas para aplicativos opcionais, e os usuários do Windows Vista não será oferecido mensagens de notificação detalhadas para aplicativos opcionais ou atualizações.

Por padrão, essa configuração de diretiva está desativada.

Se você não estiver usando o serviço Microsoft Update a política Software Notifications não terá efeito.

Se a política Configure Automatic Updates estiver desativado ou não estiver configurado, a política Software Notifications não terá efeito.

16 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.14.

Figura 1.14

Esta configuração de política especifica se as Atualizações Automáticas deverão ser instalar automaticamente certas atualizações que não interrompam os serviços do Windows, nem reinicie o Windows.

Se o status estiver definido como Enabled, as atualizações automáticas irão imediatamente instalar estas atualizações, uma vez que foram baixadas e estão prontas para instalar.

Se o status for definido como Disabled, essas atualizações não serão instaladas imediatamente.

Nota: Se o Configure Automatic Updates estiver desativado, esta política não terá efeito.

17 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.15.

Figura 1.15

Esta configuração de política especifica se as Atualizações Automáticas irão entregar as atualizações importantes e recomendadas do serviço de atualização do Windows Update.

Quando esta política estiver Enabled, as atualizações automáticas irão instalar as atualizações recomendadas, bem como atualizações importantes do Windows Update de atualização do serviço.

Quando Disabled ou Not configured a Atualizações Automáticas continuará a oferecer atualizações importante se ele já estiver configurado para tal.

18 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.16.

Figura 1.16

Esta configuração de política especifica que para completar uma instalação agendada, as Atualizações Automáticas irão aguardar que o computador seja reiniciado por qualquer usuário que estiver conectado, em vez de reiniciar o computador automaticamente.

Se o status estiver definido como Enabled, a Atualizações Automáticas não irá reiniciar um computador automaticamente durante uma instalação agendada se um usuário estiver conectado ao computador. Em vez disso, as atualizações automáticas irão notificar o usuário para reiniciar o computador.

Esteja ciente de que o computador precisarã ser reiniciado para que as atualizações tenham efeito.

Se o status estiver definido como Disabled ou Not configured, as atualizações automáticas irão notificar o usuário que o computador irá reiniciar automaticamente em 5 minutos para concluir a instalação.

Nota: Esta política se aplica somente quando as Atualizações Automáticas estiverem configuradas para executar instalações agendadas de atualizações. Se a política Configure Automatic Updates estiver desativada, esta política não terá efeito.

19 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.17.

Figura 1.17

Esta configuração de política especifica a quantidade de tempo para atualizações automáticas esperar antes de solicitar novamente um restart agendado.

Se o status estiver definido como Enabled, uma reinicialização agendada irá ocorrer o número especificado de minutos após do prompt anterior para reinicialização que foi adiada.

Se o status estiver definido como Disabled ou Not configured, o intervalo padrão é de 10 minutos.

Nota: Esta política se aplica somente quando as Atualizações Automáticas estiverem configuradas para executar instalações agendadas de atualizações. Se a política Configure Automatic Updates estiver desativada, esta política não terá efeito.

20 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.18.

Figura 1.18

Esta configuração de política especifica a quantidade de tempo para atualizações automáticas esperar antes de prosseguir com um restart agendado.

Se o status estiver definido como Enabled, uma reinicialização agendada irá ocorrer se o número especificado de minutos após a instalação estiver concluída.

Se o status estiver definido como Disabled ou Not configured, o tempo de espera padrão é de 15 minutos.

Nota: Esta política se aplica somente quando as Atualizações Automáticas estiverem configuradas para executar instalações agendadas de atualizações. Se a política  Configure Automatic Updates estiver desativada, esta política não terá efeito.

21 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.19.

Figura 1.19

Esta configuração de política especifica a quantidade de tempo para atualizações automáticas aguardar, após a inicialização do sistema, antes de prosseguir com uma instalação agendada que foi cancelada anteriormente.

Se o status estiver definido como Enabled, uma instalação agendada que não ocorreu anteriormente irá ocorrer o número especificado de minutos após o computador ser iniciado da próxima vez.

Se o status for definido como Disabled, uma instalação agendada perdida irá ocorrer com a próxima instalação agendada.

Se o status estiver definido como Not Configured, uma instalação agendada perdida irá ocorrer um minuto após o computador ser iniciado da próxima vez.

Nota: Esta política se aplica somente quando as Atualizações Automáticas estiverem configuradas para executar instalações agendadas de atualizações. Se a polítca Configure Automatic Updates estiver desativada, esta política não terá efeito.

22 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.20.

Figura 1.20

Esta configuração de política especifica o nome ou nomes de grupo-alvo que devem ser usados para receber atualizações do WSUS.

Se o status estiver definido como Enabled, as informações do grupo de destino especificado será enviado para o WSUS que a utilizará para determinar quais atualizações devem ser instaladas neste computador.

Se o WSUS suportar múltiplos grupos alvo, esta política poderá especificar os nomes dos grupos múltiplos separados por ponto e vírgula. Caso contrário, um único grupo deve ser especificada.

Se o status estiver definido como Disabled ou Not Configured, nenhuma informação do grupo alvo serão enviadas para o serviço de atualização do WSUS.

Nota: Esta política se aplica somente quando o serviço de atualização do wSUS deste computador for direcionado para ser configurado para suportar client-side targeting. Se a política Specify intranet Microsoft update service location estiver desativada ou não configurada, esta política não terá efeito.

23 – Selecione a opção Enabled para ativar a política, no campo Target group name for this computer digite o nome do grupo, como por exemplo, Clientes e em seguida clique no botão Apply e no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.21.

Figura 1.21

Esta configuração de política permite gerenciar se as Atualizações Automáticas irão aceitar as atualizações assinadas por entidades que não sejam a Microsoft quando a atualização forem encontradas no WSUS.

Se você ativar esta configuração de política, as Atualizações Automáticas aceitarão as atualizações recebidas por meio de uma atualização do WSUS, se forem assinados por um certificado encontrado no “Trusted Publishers” armazenamento de certificados do computador local.

Se você desabilitar ou não configurar esta configuração de política, as atualizações do WSUS deverá ser assinado pela Microsoft.

Nota: As atualizações de um serviço que não seja o WSUS deve ser sempre assinados pela Microsoft e não são afetados por essa configuração política.

Nota

Após ter configurado todas as políticas do Automatic Updates (Atualização Automática) na OU Clientes, será necessário alguns minutos até que a nova política entre em vigor. Nos computadores clientes configurados com uma GPO baseado no Active Directory, esse tempo será de aproximadamente 20 minutos depois que a política for atualizada (ou seja, após ter aplicado todas as configurações novas ao computador cliente). Por padrão, a GPO é atualizada em segundo plano a cada 90 minutos, com uma diferença aleatória entre 0 e 30 minutos.

Para os computadores clientes configurados com a GPO local, a GPO é imediatamente aplicada e levará aproximadamente 20 minutos para o computador cliente contatar o WSUS.

Depois que a GPO for aplicada, você poderá iniciar a detecção manualmente. Se você realizar essa etapa, não será preciso aguardar 20 minutos para que o computador cliente contate o WSUS.

 

Forçando a Detecção do Servidor WSUS

Para iniciar manualmente a detecção do servidor WSUS, siga os passos abaixo:

1 – No prompt de comando, digite wuauclt.exe /detectnow e pressione Enter, para forçar a deteção do servidor WSUS.

Referências

 

Artigos Relacionados

 

TODOS OS CRÉDITO PARA Luciano Lima
[MVP Enterprise Security]-[MCSA Security]-[MCSE Security]

Curso Online – System Center Operations Manager 2007

Quem ainda não está familiarizado com o nome, o SCOM 2007 é o nome da nova versão do MOM, que como o DPM (Backup), SMS (agora SC Configuration Manager), SC Capacity Planner e outros  módulos que ainda estão por vir, são parte da suite de produtos de gerenciamento operacional do System Center.

Segue o link para acesso ao Technical Walkthrough: http://www.microsoft.com/systemcenter/opsmgr/evaluation/techwalk/course/codebase.html

Está disponível nos TechCenters do Technet (disponível ainda só em inglês) um Technical Walkthrough sobre SCOM 2007. Excelente recurso para aqueles que querem saber mais sobre o produto, como ele está alinhado a estratégia DSI (Dynamic System Initiative) e claro, seu valor agregado.

Como Desabilitar o IPV6 em Microsoft Windows 2008 R2, 7 ou Vista.

Pessoal,

Existe duas formas corretas de se desabilitar o IPV6 no Windows, porém muitos administradores insistem em ir nas propriedades da placa de Rede, OPÇÃO TCP/IPv6 e desmarcar o IPV6, porém não é a forma correta de se fazer isso.

Irei mostrar duas formas de se desabilitar o IPv6.

1) Forma seria seguir os seguintes passos:

Abrir o Registro do Windows (regedit), ir em COMPUTER\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\TCPIP6\Parameters

Criar um DWORD, clicando com o botão direto do mouse em New DWORD com o nome DisabledComponents, valor hexadecimal em FFFFFFFF.

Após isso basta reiniciar o Windows e pronto, já está desabilitado o IPv6, com isso ao executar um comando ipconfig no DOS (cmd), não irá aparecer o número hexadecimal e informações a respeito do IPv6.

2) Forma seria através do KB 929852 aonde possui os Fix necessários para desabilitar automaticamente.

http://support.microsoft.com/kb/929852/pt-br

 

Pronto, espero ter ajudado. Até a próxima.