Categoria: Windows 10 Pro

Artigos relacionados ao Windows 10.

Execute e instale o Windows Admin Center no Windows Server Core

Olá pessoal, tudo bem?

O Windows Admin Center é um aplicativo baseado em navegador implantado localmente para gerenciar servidores, clusters, infraestrutura hiperconvergente e PCs com Windows 10. Se você já se perguntou se o Windows Admin Center (WAC) é executado no Windows Server Core, a resposta é sim. Execute e instale o Windows Admin Center no Windows Server Core, basta copiar o instalador do MSI para o Windows Server ou fazer o download diretamente. Se você estiver executando o Windows Server em uma máquina virtual Hyper-V, use o PowerShell Direct que será muito útil para copiar arquivos usando o VMBus do host Hyper-V para a máquina virtual. Outra formar de copiar a instalação MSI e usando o compartilhamento SMB.

Vamos demostrar os dois passos para copiar a instalação do Windows Admin Center para dentro da versão server core e sua instalação.

Esta versão que vou utilizar e o Hyper-V Server 2019 com FOD instalado. Se você não sabe o que é o FOD instalado, acesse aqui o meu artigo no portal Cooperati e saiba como utilizar esse recurso bacana, presente no Windows Server 2019.

Primeiro baixe o Windows Admin Center (WAC) aqui.

 

Copiar o arquivo de instalação do Windows Admin Center no Windows Server Core utilizando o PowerShell Direct e executar a instalação.

Se você não conhece o Powershell Direct, recomendo você ler a documentação aqui.

Observação: Lembre-se o Windows Admin Center só por ser instalado no Windows 10 e Windows Server 2016 ou posterior.

 

Primeiro uma breve demonstração que estamos executando o Hyper-V Server 2019 em um host de Hyper-V Windows 10 Pro. Mas em seu ambiente poderia ser um Windows Server 2019 como host de Hyper-V executando VMs com o sistema operacional Windows Server 1903, por exemplo.

 

1.  Agora execute o seguinte comando demostrado abaixo no Powershell. Este comando vai criar uma sessão interativa entre o host de Hyper-V (Windows 10 Pro) e a máquina virtual (Hyper-V Server 2019). Entre com o nome da máquina virtual (VM) e usuário e senha de acesso a VM.

Explicação do comando:

$s = New-PSSession – Nova sessão.

-VMName HY2019 – Nome da VM, neste exemplo é HY2019.

-Credential – Credencial para acesso a máquina virtual.

 

 

 

2. Agora vamos copiar a instalação .MSI do Windows Admin Center para dentro da máquina virtual.

Explicação do comando:

Copy-Item -ToSession $s – Copie o item para sessão.

-Path – Origem do arquivo, exemplo: C:\Transferência de arquivos\WindowsAdminCenterPreview1908.msi (Host de Hyper-V).

-Destination – Destino máquina virtual (VM), exemplo: C:.

 

Agora vamos fazer a verificação se realmente a instalação do Windows Admin Center foi copiada corretamente para dentro da máquina virtual (VM). Para isso basta acessar a VM e verificar se arquivo foi copiado corretamente.

 

 

3. Agora vamos executar a instalação do Windows Admin Center. Para isso execute o arquivo de instalação. Procedimento bem simples.

Instalação

 

Agora vamos demostrar como copiar a arquivo de instalação usando o compartilhamento SMB.

Observação: O procedimento de instalação do Windows Admin não será demostrado nesta etapa, pois se trata de um processo bem simples e já foi demostrado na etapa anterior.

 

1. Para poder enviar a instalação utilizando o SMB, primeiro devemos instalar a função de File Services na máquina virtual (VM) ou no seu servidor.

 

2. Agora para ter acesso ao disco da máquina virtual (VM) e bem simples, basta acessar usando o \\hostname\C$ que teremos acesso a unidade C:\ da máquina virtual, depois disso e só copiar e color a instalação do Windows Admin Center para dentro da máquina virtual e seguir com a instalação normalmente, executando diretamente no servidor, como demostrado anteriormente.

 

Após a conclusão da instalação, você poderá acessar remotamente o portal da Web do Windows Admin Center da sua estação de trabalho.

Agora temos um bônus para você, agora já podemos acessar o Windows Admin Center direto no seu Windows Server Core, no entanto, se você deve instalar o novo Microsoft Edge Insider Preview, que também executa no Windows Server Core. Você pode acessar o console da sua máquina local. Não faça isso na produção, mas é ótimo se você estiver executando demos ou precisar solucionar problemas da instalação.

Primeiro baixe aqui o Microsoft Edge Insider Preview.

Depois basta transferir para máquina virtual (VM) utilizando os dois métodos demostrados aqui e efetuar a instalação do Microsoft Edge Insider Preview.

 

 

Você pode acessar o Windows Admin Center de duas formas, ou através de um navegador de outro computador, ou diretamente no Windows Server Core, pois o Microsoft Edge Insider Preview estar instalado.

Em nosso exemplo o endereço que deve ser acessado é: https://hy2019.contoso.local

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 949 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Gerenciamento Remoto do Windows por GPO

Olá pessoal, tudo bem?

Primeiramente gostaria de informar que este artigo é muito importante, pois ele será um pré-requisito de outros artigos que virão.

O Gerenciamento Remoto do Windows (Windows Remote Management) é um recurso bastante poderoso na administração remota do Windows. A partir do Windows Server 2012 ou superior, ele vem habilitado por padrão, mas em sistemas operacionais clientes, como Windows 7, Windows 8 e Windows 10 ele vem desabilitado por padrão.

Vantagens ao habilitar o Gerenciamento Remoto do Windows (Windows Remote Management)

São muitas as vantagens ao habilitar o Gerenciamento Remoto do Windows (Windows Remote Management). Podemos fazer coisas impressionantes, como reiniciar todos os computadores clientes, coletar diversas informações dos computadores, enfim as possibilidades são infinitas, cabe a você decidir o que deseja fazer.

 

Vamos ao passo a passo.

 

1. No seu controlador de domínio abra o Gerenciado de Política de Grupo (Group Policy Object), usando o comando gpmc.msc em Executar.

 

2. Em Gerenciado de Política de Grupo (Group Policy Object) crie uma GPO.

 

3. Digite um nome para a GPO e clique em OK.

 

4. Clique com o botão direito do mouse na GPO recém-criada e selecione Editar. Navegue para:

Configuração do Computador – Políticas – Configurações do Windows – Configurações de Segurança – Firewall do Windows com Segurança Avançada – Regras de Entrada.

 

5. Clique com o botão direito do mouse em Nova Regra. Depois clique em Predefinida, logo depois selecione Gerenciamento Remoto do Windows, depois clique em Avançar, selecione apenas Gerenciamento Remoto do Windows (HTTP-In) para Perfil Domínio e Particular, para finalizar clique em Avançar e depois em Permitir a conexão, finalize clicando em Concluir.

 

 

Finalizamos a primeira parte.

6. Continue com a janela aberta e navegue para:

Configuração do Computador – Preferências – Configurações do Painel de Controle – Serviços

Clique com o botão direito do mouse em Serviços e escolha NovoServiço. Você precisa configurar a inicialização, o nome do serviço e a ação do serviço como demostrado abaixo:

 

7. Continue com a janela aberta e navegue para:

Configuração do Computador – Políticas – Modelos Administrativos – Componentes do Windows – WinRM (Windows Remote Management) – Serviço WinRM

Agora abra o Permitir gerenciamento de servidor remoto através do WinRM. Depois clique em Habilitado.

Insira os valores para os filtros IPV4 e IPV6. Se quiser que todos os computadores do seu domínio tenha permissão para estabelecer uma conexão cia WinRM, basta digitar *. Se você quiser restringir o acesso a um único computador, recomendo fornecer o endereço IP desse (s) host (s) remoto (s).

Por exemplo, se você quiser que o serviço escute somente endereços IPv4, deixe o filtro IPv6 vazio.

Os intervalos são especificados usando a sintaxe IP1-IP2. Intervalos múltiplos são separados usando uma vírgula (“,”) como delimitador.

Exemplo de filtros IPv4:\n2.0.0.1-2.0.0.20, 24.0.0.1-24.0.0.22

Exemplo de filtros IPv6:\n3FFE:FFFF:7654:FEDA:1245:BA98:0000:0000-3FFE:FFFF:7654:FEDA:1245:BA98:3210:4562

Depois clique em Aplicar e OK.

 

 

8. Agora vincule a GPO a uma UO (Unidade Organizacional) de seus computadores clientes. No meu caso seria o UO Desktops.

 

 

9. Agora devemos atualizar o gpupdate em todos os computadores clientes, clicando com o botão direito do mouse na UO em seguida em Atualização da Política de Grupo. Verificamos também com o comando gpresult /R no computador cliente.

 

10. Vamos fazer um teste conectado a um computador desktop com o Powershell usando o cmdlet Enter-PSSession. Depois verificamos com o cmdlet ipconfig para verificar o ip do computador remoto.

 

Há também um cmdlet útil para testar se tudo está funcionando bem. É chamado Test-WSMan e deve mostrar algo assim:

 

Observação: Este procedimento foi executando usando o Windows Server 2019 e Windows 10 Enterprise Versão 1903.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 892 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Windows Defender Browser Protection for Google Chrome

Hoje o artigo será curto, mas o assunto e de extrema importância, recentemente publiquei um artigo aonde demostrava a instalação e utilização do Windows Defender Application Guard, acesse aqui o artigo.

Para aumentar ainda mais a segurança, a Microsoft lançou o Windows Defender Browser Protection for Google Chrome, uma extensão que protege contra ameaças on-line, como sites maliciosos e de phishing, com proteção em tempo real da Microsoft.

O Windows Defender Browser Protection for Google Chrome ajuda a protegê-lo contra ameaças on-line, como links em e-mails de phishing e sites criados para induzi-lo a baixar e instalar softwares mal-intencionados que podem danificar seu computador. Se você clicar em um link mal-intencionado em um email ou navegar em um site projetado para induzi-lo a divulgar informações confidenciais, pessoais ou financeiras, ou um site que hóspede malware, o Windows Defender Browser Protection verificará uma lista constantemente atualizada de URLs mal-intencionados conhecido pela Microsoft. Se o link malicioso corresponder a um da lista, o Windows Defender Browser Protection exibirá uma tela de aviso em vermelho informando que a página da Web que você está prestes a visitar é conhecida como prejudicial, dando a você um caminho claro de volta à segurança com um clique.

Atualmente, infelizmente só existe a extensão para o navegador Chrome.

Sua instalação e configuração é bem simples, bastando alguns cliques para sua finalização.

 

Hoje estou inaugurando esta nova forma de demostrar um tutorial, são imagens amimadas de alta resolução.

O objetivo e agilizar a demonstração de tutoriais, que antes eram feitas produzidas em formato de vídeo, demandando muito tempo de elaboração e edição do vídeo.

 

Então vamos ao tutorial de instalação e configuração do Windows Defender Browser Protection.

 

1. Instalação da extensão Windows Defender Browser Protection no navegador Chrome.

 

 

 

2. Pronto, o Windows Defender Browser Protection instalado no navegador Chrome. Agora vou demostrar alguma das funcionalidades dele.

A primeira é a Send Feedback, no qual é possível enviar sugestões aos desenvolvedores da extensão.

A Segunda é a Report Suspicious Site, no qual você pode enviar possíveis sites maliciosos para verificação da Microsoft.

A Terceira e última é Demonstrate this extension’s protection é uma demonstração de como você será notificado quando se deparar com um site com Phishing Page ou Malware Page.

 

Dica: Para melhor visualização da imagem., basta clicar em cima dela, que ela será exibida em um formato maior.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 885 inscritos!

Mais uma vez o meu muito obrigado!

View 1 Comment

Windows Defender Application Guard – Modo autônomo

Olá pessoal, tudo bem?

Sabe aquele pé atrás em acessar um determinado site.

Ameaças vindas da internet estão em constantemente evoluído, hackers utilizam novas técnicas para invadir redes coorporativas e comprometer estações de trabalho, esquemas de phishing continuam a ser uma das maneiras principais para atrair empregados em ataques de engenharia social.

Windows Defender Application Guard utiliza do isolamento exclusivo de hardware, impedindo que ataques novos e velhos comprometa a sua rede corporativa e doméstica.

 

Mas que é Windows Defender Application Guard e como funciona?

Projetado para Windows e Microsoft Edge o Windows Defender Application Guard isola sites não confiáveis da sua empresa, protegendo os seus funcionários da sua empresa enquanto ele navega na internet. Como administrador da rede, você define quais serão os sites confiáveis e não confiáveis. Se um usuário vai para um site não confiável através do Internet Explorer ou Microsoft Edge, o Microsoft Edge abri o site em um ambiente container isolado no Hyper-V que é separado do sistema operacional do host. Se o site não confiável tiver um vírus malicioso, o vírus vai atingir apenas o ambiente isolado e não o computado do usuário garantido assim a proteção do seu ambiente corporativo.

 

Que tipos de dispositivos devem usar o Windows Defender Application Guard?

Desktops empresariais. Esses desktops são ingressados no domínio e gerenciados pela sua organização. O gerenciamento da configuração é realizado principalmente por meio do System Center Configuration Manager ou do Microsoft Intune. Os funcionários normalmente têm privilégios de usuário padrão e usam uma rede corporativa, com fio, de banda larga.

Laptops corporativos. Esses laptops são ingressados no domínio e gerenciados pela sua organização. O gerenciamento da configuração é realizado principalmente por meio do System Center Configuration Manager ou do Microsoft Intune. Os funcionários normalmente têm privilégios de usuário padrão e usam uma rede corporativa, sem fio, de banda larga.

Laptops BYOD (traga seu próprio dispositivo). Esses laptops pessoais não são ingressados no domínio, mas são gerenciados pela sua organização por meio de ferramentas como o Microsoft Intune. O funcionário é geralmente um administrador no dispositivo e usa uma rede corporativa, sem fio, de banda larga enquanto está no trabalho e uma rede pessoal equivalente enquanto está em casa.

Dispositivos pessoais. Esses desktops de propriedade pessoal ou laptops móveis não são associados a um domínio nem gerenciados por uma organização. O usuário é um administrador do dispositivo e usa uma rede pessoal sem fio de alta largura de banda enquanto estiver em casa ou uma rede pública comparável enquanto estiver fora.

 

Requisitos de hardware

Requisitos do sistema para o Windows Defender Application Guard

 

O ambiente precisa do seguinte hardware para executar o Windows Defender Application Guard.

Hardware Descrição
CPU de 64 bits Um computador de 64 bits com o mínimo de 4 núcleos (processadores lógicos) é necessário para o hipervisor e a segurança baseada em virtualização (VBS).
Extensões de virtualização da CPU Tabelas de páginas estendidas, também denominadas SLAT (Conversão de Endereços de Segundo Nível)

– E –
Uma das seguintes extensões de virtualização para VBS:
VT-x (Intel)
-OU-

AMD-V

Memória de hardware A Microsoft requer no mínimo 8 GB de RAM
Disco rígido: 5 GB de espaço livre, disco de estado sólido (SSD) (recomendado)
Suporte à unidade de gerenciamento de memória de entrada/saída (IOMMU) Não é necessário, mas é altamente recomendável

 

Requisitos de software

Seu ambiente precisa do software a seguir para executar o Windows Defender Application Guard.

 

Software Descrição
Sistema operacional Windows 10 Enterprise Edition, versão 1709 ou posterior
Windows 10 Pro Edition, versão 1803 ou posterior
Windows 10 Workstations Edition, versão 1803 ou posterior
Windows 10 Pro Education Edition versão 1803 ou superior
Windows 10 Education Edition, versão 1903 ou superior
As edições profissionais só têm suporte para dispositivos não gerenciados; O Intune ou qualquer outra solução de gerenciamento de dispositivos móveis (MDM) de terceiros não são compatíveis com o WDAG para edições Professional.
Navegador Microsoft Edge e Internet Explorer
Sistema de gerenciamento
(somente para dispositivos gerenciados)
Microsoft Intune

 

-OU-

 

System Center Configuration Manager

 

– OU –

 

Política de Grupo

 

– OU –

 

A solução atual de MDM (gerenciamento de dispositivo móvel) de terceiros que abrange toda a empresa. Para obter informações sobre soluções MDM de terceiros, consulte a documentação que acompanha o produto.

 

Link para extensão do Windows Defender Application Guard para o Chrome.

Link para extensão do Windows Defender Application Guard para o Firefox.

 

Powershell

 

 

 

 

Instalação do Windows Defender Application Guard pelo Powershell.

 

Vídeo

 

 

 

 

Agora vamos aprender a como instalar o Windows Defender Application Guard em modo autônomo como também a configurar o Windows Defender Application Guard para ser utilizado em outros navegadores, como o Firefox e Chrome.

Mais informações sobre o Windows Defender Application Guard: https://docs.microsoft.com/pt-br/windows/security/threat-protection/windows-defender-application-guard/wd-app-guard-overview

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 879 inscritos!

Mais uma vez o meu muito obrigado!

View 1 Comment

Criação de máquinas virtuais no Windows Admin Center

Olá, tudo bem pessoal?

Criar máquinas virtuais no Hyper-V é uma tarefa muito simples, bastando poucos cliques para sua conclusão. Podemos criar uma máquina virtual tanto pelo Console de gerenciamento Microsoft – Microsoft Management Console (MMC) como também pelo Windows Powershell. Mas agora surgiu uma nova maneira de criar uma máquina virtual, através do Windows Admin Center.

O profissional de TI que teve pouco contato com Windows Admin Center pode ficar meio perdido, aonde encontrar as opções, mas não se preocupe que vou demostrar para vocês, como é fácil criar uma máquina virtual no Windows Admin Center em poucos segundos.

 

Não vamos perder tempo, vamos ao passo a passo.

 

1. Primeiro instale o Windows Admin Center seguindo a documentação oficial: https://docs.microsoft.com/pt-br/windows-server/manage/windows-admin-center/deploy/install

Procedimento muito simples de instalação do Windows Admin Center, bastando poucos cliques para sua conclusão.

 

2. .Após a instalação adicione o servidor host de Hyper-V no Windows Admin Center.

Clique em Gerenciador do Servidor, depois clique em Adicionar, logo depois escreva o hostname do Servidor, exemplo: SR5 clique em Adicionar. Pronto, servidor adicionado ao Windows Admin Center.

 

 

 

 

3. Clique no servidor que acabou de adicionar. Aguarde o carregamento.

 

 

4.  Clique em Estoque.

 

 

5. Clique em Novo. Uma nova janela irá se abrir.

 

 

6. Na janela Nova máquina virtual

 

a. Em Nome, escreva o nome da máquina virtual. 

 

b. Em Geração escolher a geração da sua máquina virtual. Em nosso caso vamos escolher uma máquina virtual geração 2.

Para saber mais sobre gerações de máquinas virtuais, acesso o artigo do amigo Nathan Pinotti  http://www.nathanpinotti.com.br/vm-gerao-1-ou-gerao-2-eis-a-questo/

 

c. Em Processadores virtuais no campo Contagem coloque o número de processadores que você quer que sua máquina virtual tenha. Claro que depende da limitação do seu processador físico.

Selecione ou não se deseja utilizar a virtualização aninhada.

Para saber mais sobre virtualização aninhada acesse o meu artigo sobre virtualização aninhada no Windows Admin Center. https://gabrielluizbh.000webhostapp.com/2019/03/va-wac

 

 d. Em Memória coloque no campo Memória (GB) a quantidade de memória que você quer que sua máquina virtual tenha. Claro que depende da limitação da quantidade de memória que o seu computador tem disponível.

Selecione ou não o uso de memória dinâmica. Para saber mais sobre memória dinâmica acesse o artigo do Rafael Bernards no portal Cooperati. http://cooperati.com.br/2017/04/13/memoria-virtual-no-hyper-v/

 

e. Em Rede não selecione nenhum Adaptador de rede, vamos abordar em um próximo artigo está parte, de como criar um Adaptador de rede virtual.

 

f. Em Armazenamento clique em Adicionar disco, logo depois defina o tamanho do disco em gigas (GB), basta preencher o campo Tamanho (GB).

Se caso necessitar adicionar mais discos a sua máquina virtual, basta clicar em Adicionar disco e preencher novamente o campo Tamanho (GB).

 

g. Em Sistema Operacional selecionamos o campo Instalar um sistema operacional mais tarde. Vamos abordar em um próximo artigo está parte, de como instalar um sistema operacional em uma máquina virtual.

 

h. Com todos os campos preenchidos, basta clicar em Criar para a criação da máquina virtual.

 

Agora é só aguardar a conclusão da criação da máquina virtual pelo Windows Admin Center.

 

 

 

 

Nos próximos capítulos vamos aprofundar mais no gerenciamento de máquinas virtuais pelo Windows Admin Center.

Fique com Deus, até logo!

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 669 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Virtualização aninhada (nested virtualization) no Windows Admin Center

Olá, tudo bem pessoal?

Hoje vamos falar um pouco sobre o Windows Admin Center, mais precisamente da virtualização aninhada (nested virtualization) no Windows Admin Center.

Descobrir recentemente que é possível fazer a virtualização aninhada (nested virtualization) utilizando o Windows Admin Center, bastando apenas um clique para ativar.

Para quem não conhece a virtualização aninhada é um recurso que permite executar o Hyper-V em uma VM (máquina virtual) do Hyper-V. Isso é útil para executar testes de configurações que normalmente exigem vários hosts. Para saber mais sobre virtualização aninhada (nested virtualization) acesse: https://docs.microsoft.com/pt-br/virtualization/hyper-v-on-windows/user-guide/nested-virtualization

Não vamos perder tempo, vamos ao passo a passo.

 

1.Primeiro instale o Windows Admin Center seguindo a documentação oficial: https://docs.microsoft.com/pt-br/windows-server/manage/windows-admin-center/deploy/install

Procedimento muito simples de instalação do Windows Admin Center, bastando poucos cliques para sua conclusão.

 

2. Após a instalação adicione o servidor host de Hyper-V no Windows Admin Center.

Clique em Gerenciador do Servidor, depois clique em Adicionar, logo depois escreva o hostname do Servidor, exemplo: SR5 clique em Adicionar. Pronto, servidor adicionado ao Windows Admin Center.

 

 

 

 

 

3.Clique no servidor que acabou de Adiconar. Aguarde o carregamento.

 

 

4.Clique em Máquinas Virtuais. Aguarde o carregamento.

 

 

5.Clique em Estoque.

 

 

6.Selecione a VM que você deseja ativar a virtualização aninhada (nested virtualization).

 

 

7.Clique em Mais, logo depois em Configurações.

 

 

8.Clique em Processadores.

 

 

9.Selecione a caixa de opção Habilitar virtualização aninhada, logo depois clique em Salvar configurações do processador.

 

 

Pronto, a virtualização aninhada (nested virtualization) já estará habilitada na máquina virtual selecionada.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 663 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Ferramentas de Administração de Servidor Remoto (RSAT) – (Remote Server Administration Tools) – Windows 10 Versão 1809

Olá pessoal, tudo bem?

A maioria dos profissionais de TI conhece o famoso RSAT (Remote Server Administratiron Tools), aquele pacote adicional que baixamos para poder fazer o gerenciamento remoto de um servidor Windows Server atráves de um Windows cliente (Windows 7, Windows 8, Windows 8.1 e Windows 10), o RSAT inclui o Gerenciador do Servideorsnapins do MMC (Microsoft Management Console), os consoles, os provedores e os cmdlets do Windows PowerShell, além de ferramentas da linha de comando para o gerenciamento de funções e recursos executados no Windows Server.

Acontece que, com a chegada do Windows 10 Versão 1809, o RSAT já não será mais instalado como antigamente, nas versões anteriores que era necessário baixa um pacote MSI instalar e depois adicionar as funções e recursos que iriamos gerenciar. Agora no Windows 10 Versão 1809 é possível instalar o pacote Remote Server Administration Tools, não é necessário procurar na Web ou no Microsoft Download Center, tudo é feito pelo aplicativo (Configurações).

 

1. Abra o aplicativo Configurações e clique em Aplicativos:

Rsat W10 1809 01

 

2. Em seguida clique no link Gerenciar recursos opcionais:

 

Rsat W10 1809 02

 

3. Agora clique no botão Adicionar um recurso:

 

Rsat W10 1809 03

 

4. Você verá os componentes do pacote RSAT na lista de recursos opcionais:

 

Rsat W10 1809 04

 

5. Basta clicar no componente desejado e depois no botão Instalar:

 

Rsat W10 1809 05

 

 

Caso precisar do RSAT para o Windows 10 Versão 1709, Windows 10 Versão1803 e para o Windows Server 2016 pode fazer o download aqui.

 

Agora vem o problema, ao ingressar o Windows 10 Pro Versão 1809 em um domínio, acontece um erro ao tentar adicionar o pacote RSAT.

 

 

 

Fiz várias pesquisas na internet é encontre a solução do problema. 

 

Solução

 

1. Execute o seguinte comando: secpol.mmc.

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Entre em Políticas locais, depois vai em Opções de Segurança e depois clique em Controle de Conta de Usuário: Modo de Aprovação de Administrador para a conta de Administrador Interno, marque Habilitado.

 

 

 

 

3. Reinicie o computador e tente novamente. Pronto agora você verá os componentes do pacote RSAT na lista de recursos opcionais.

Observação: Somente usuários administradores locais ou do domínio podem instalar recursos opcionais.

 

 

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 618 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Início do horário de verão no Brasil.

Com a alteração da data do início do horário de versão no Brasil por conta das eleições 2018, muitos computadores e servidores podem mostrar a hora errada, causando uma confusão nos servidores e computadores da sua empresa.

A Microsoft não perdeu tempo já lançou uma correção deste problema.  Para isso basta instalar em todos os servidores e computadores da sua empresa o patch de correção.

Link para download e maiores informações: https://blogs.technet.microsoft.com/risco/2018/10/17/horario-de-verao-no-brasil-inicia-04-de-novembro-de-2018-lista-de-kb/

Se sua empresa possui muitos computadores e servidores o ideal e ter um servidor WSUS (Windows Server Update Service) implantando. Para que não conhece o WSUS ou não sabe como implantar um servidor WSUS (Windows Server Update Service), leiam a série de artigos sobre o WSUS que foi publicado no portal Cooperati.

 

1 – O que é WSUS – Planejando sua implantação

http://cooperati.com.br/2017/06/29/o-que-e-wsus-planejando-sua-implantacao/

2 – Continuação, planejando sua implantação do WSUS

http://cooperati.com.br/2017/07/14/2-continuacao-planejando-sua-implantacao-do-wsus/

3 – Continuação, planejando sua implantação do WSUS.

http://cooperati.com.br/2017/08/04/3-continuacao-planejando-sua-implantacao-do-wsus/

4 – Continuação, planejando sua implantação do WSUS.

http://cooperati.com.br/2017/08/22/4-continuacao-planejando-sua-implantacao-do-wsus/

5 – Continuação, instalação da Função WSUS.

http://cooperati.com.br/2017/09/05/5-instalacao-da-funcao-wsus-continuacao/

6 – Continuação – Configurar o WSUS – Parte 1 – Configurar Conexões de Rede e Assistente de Configuração do WSUS.

http://cooperati.com.br/2018/01/09/6-continuacao-configurar-o-wsus-parte-1-configurar-conexoes-de-rede-e-assistente-de-configuracao-do-wsus/

Comment

Avaliação de Windows Server 2019 e Windows 10 October 2018 Update (Windows 10 Atualização de Outubro) indisponível

A avaliação de Windows Server 2019 esteve disponível por algumas horas para download, depois disso ele foi removida. Esse mesmo problema ocorreu com Windows 10 October 2018 Update (Windows 10 Atualização de Outubro). A Microsoft ainda está investigando o que está correndo, muitos usuários relataram que arquivos sumiram após a atualização. A Microsoft recomenda que se você já tiver baixado a mídia, por favor não instale e espere até que mais informações estejam disponíveis para prosseguir com atualização.

Maiores informações acesse aqui.

Comment

6 artigos postados no portal Cooperati.

Bom dia a todos!

Faz um tempo que não posto artigos aqui, mas isso tem um bom motivo. Postei seis artigos no portal Cooperati são eles:

Storage Pool (Espaços de armazenamento) no Windows 10

Utilizando Compartilhamento e Sessão SMB na “unha” – Parte 1

Utilizando Compartilhamento e Sessão SMB na “unha” – Parte 2 

Como automatizar a criação de máquinas virtuais para laboratório utilizando um script de Windows Powershell

AppLocker no Windows 10 Enterprise

Storage Migration Service (Serviço de Migração de Armazenamento)

Comment