Acesso Remoto Via (whereby.com)

Nesse pequeno artigo vamos mostrar como podemos utilizar a ferramenta de vídeo conferencia de forma simples e rápida.

Primeiramente abra o site:

https://whereby.com/ e cliquem em “Get Started”:

Se você possuir uma conta do G-mail, poderá utiliza-la. Caso não possua, insira o seu nome e um e-mail de outro local para criar sua nova conta. Aconselhamos utilizar o Gmail:

Insira seu e-mail e senha, como mostra a imagem abaixo:

Clique em “Get Started” Free:

Insira o seu nome para criar a sua nova sala de reunião.

Pronto! Sua sala está criada. Clique em “Go to Room” para acessar sua sala de reuniões.

Clique em “Join Meeting”:

Feito! Você já está pronto para enviar o link para os participantes, como mostra a imagem abaixo:

 

Acesso aos usuários e participantes

Para enviar o acesso aos participantes é muito simples. Vamos ver como funciona no passo a passo.

Primeiro envie o link da sua sala, conforme a imagem anterior. Em nosso exemplo, nosso link ficou da seguinte forma:

https://whereby.com/vinicius-mozart

Assim que o participante receber o link, ele ir poderá abrir diretamente pelo celular ou navegador utilizando o seu computador. Vamos ver abaixo um acesso ao participantes via celular.

O participante poderá acessar via navegador do celular ou baixando o aplicativo, fica a sua escolha essa opção.

 

O participante deverá inserir o seu nome no campo indicado abaixo e clicar em “Continue”:

 

Clique em “Request Permissions” para permitir ao celular o acesso a câmera e microfone.

 

Clique em “Permitir”:

E por último clique em “Join Meeting”:

 

 

Esperamos que essa dica seja importante para aqueles que necessitam efetuar reuniões online e atendimentos.

Windows Server 2016/2019 Troubleshooting: Referenced Assembly could not be found – error 0x800737701

Nesse artigo vamos mostrar como corrigir o erro The Referenced Assembly could not be found error: 0x800737701, quando tentamos instalar uma nova feature no Windows Server 2016 ou Windows Server 2019. Muitos administradores estão passando por esse erro e poucos fóruns conseguem explicar com clareza o motivo desse erro. Vou compartilhar com vocês o meu caso e tentar explicar por que esse erro acontece.

Ao tentar instalar um novo recurso no Windows Server 2016/2019 o erro 0x800737701 é apresentado. Esse erro está relacionado aos pacotes de linguagem instalados e que podem estar corrompidos ou perdidos. Um pacote de linguagem perdido pode ocasionar erros em serviços, pois via registro são atrelados a todos os recursos e serviços do Windows.

O primeiro passo para corrigir o problema, será rodar o executável lpksetup.exe. No executar, digite o seguinte comando: C:\Windows\System32\lpksetup.exe para abrir o instalador/desinstalador do pacote de linguagens do Windows.

Clique em “Uninstall display languages”:

Selecione os pacotes de linguagens que não são necessários, de acordo com o idioma instalado em seu servidor. Em nosso caso, eram listados dois idiomas: Coreano e  Francês.

Após desinstalar os pacotes de linguagens desnecessários, vamos analisar o log CBS no seguinte caminho: c:\windows\logs\cbs

Ao abrir o arquivo, procure o seguinte erro: ERROR_SXS_ASSEMBLY_MISSING, como mostra a imagem abaixo:

Você irá encontrar a sigla do pacote de idioma que estava instalado (de forma errada) em seu servidor. Se houver algum pacote perdido que não foi 100% excluído, aparecerá dessa forma no log. Veja que, em nossa caso, o pacote perdido era o Coreano e a sigla KR ficou em evidência. Encontramos o erro, agora precisamos remover as entradas de registro desse pacote de linguagem perdido.

Ao entrar no “regedit”, precisamos acessar o seguinte caminho:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Component Based Servicing\PackageDetect\UpdateContent

Neste caminho encontramos os recursos do Windows Server. Para cada recurso, devemos excluir a chave que possui a sigla do idioma instalado, deixando apenas a padrão do sistema. Em nosso caso, removemos a KR e deixamos ENG.

Ao remover as chaves dos recursos, feche o navegador e tente instalar o recurso desejado. Como são muitos recursos, você pode escolher apenas o que desejar e remover a entrada de idioma incorreta. Em nosso exemplo, removemos a chave do recurso DHCP e depois disso foi possível instalar o recurso com sucesso.

Esperamos que essa pequena dica ajuda a todos os administradores que estão passando por esse problema.

Corrigindo Erro de Sincronização Hyper-V no Azure Site Recovery

​​Nesse artigo vamos mostrar como resolver problema de replicação no Azure Site Recovery (ASR). Muitos administradores e clientes que gostariam de utilizar o ASR, me questionam sobre como efetuar o troubleshooting em caso de falha na replicação. Vamos mostrar agora um caso com problema de replicação em ambiente real, utilizando um host de Hyper-V.

Dentro do nosso portal, encontramos erros na replicação inicial para o host Hyper-V.

Em nosso​ host Hyper-V verificamos que apenas uma VM não teve êxito na replicação.

Para corrigir esse erro, executo o Powershell ISE como administrador como mostra a imagem abaixo:

Digite o comando alterando apenas o nome de sua VM que está com problemas de replicação. Confira o comando abaixo:

$vmName = “SRVFILES” $vm = Get-WmiObject -Namespace “root\virtualization\v2” -Query “Select * From Msvm_ComputerSystem Where ElementName = ‘$vmName‘” $replicationService = Get-WmiObject -Namespace “root\virtualization\v2” -Query “Select * From Msvm_ReplicationService” $replicationService.RemoveReplicationRelationship($vm.__PATH)

O comando terá o resultado da seguinte forma:

Após a execução do comando, clique em “Reiniciar” para tentar novamente a replicação com o host Hyper-V:

Acompanhe em seu Hyper-V se o processo de replicação será iniciado. Esse processo é bem rápido. Em apenas alguns segundos retornará o resultado na tela.

Dentro do portal, revise se todos os pré-requisitos foram finalizados e executados com sucesso:

Pronto! Sua máquina virtual já será replicada com sucesso para seu Microsoft Azure.

Esperamos que esse artigo ajude todos os administradores que utilizam os Serviços Online da Microsoft.

Azure Site Recovery: Removendo Registro Existente Hyper-V

​Nesse pequeno artigo vamos mostrar como efetuar a remoção de um servidor já registrado com o Hyper-V Azure Site Recovery. Essa situação pode ser encontrada em uma reconfiguração do seu Host físico para um novo Site Hyper-V dentro do Azure. Vamos ver na prática como funciona esse processo e sua resolução.

Ao instalação o agente de comunicação com o Microsoft Azure, tudo parece estar indo bem, como mostramos na imagem abaixo:

Mas logo recebemos a informação que esse servidor físico já está registrado em nossa conta do Microsoft Azure. Ao clicar em concluir para efetuar um novo registro, o agente recebe um “Crash” e não conseguimos selecionar no chave “Vault” para um novo registro.

Para resolver esse problema, devemos rodar o seguinte comando via PowerShell para remover todos os registros existente.

MUITO IMPORTANTE: ANTES DE RODAR ESSE COMANDO, ESTEJA CIENTE QUE ISSO IRÁ REMOVER TODO REGISTRO DO SERVIDOR ATUAL COM O MICROSOFT AZURE. ESTEJA SEGURO QUE REALMENTE NÃO EXISTE NENHUMA VM REPLICADA, POIS O SERVIDOR FÍSICOS SERÁ 100% REMOVIDO.

Com a confirmação que realmente deseja remover o servidor atual e efetuar novamente o seu registro, rode o comando abaixo:

pushd .

  try

  {

   $windowsIdentity=[System.Security.Principal.WindowsIdentity]::GetCurrent()

   $principal=new-object System.Security.Principal.WindowsPrincipal($windowsIdentity)

   $administrators=[System.Security.Principal.WindowsBuiltInRole]::Administrator

   $isAdmin=$principal.IsInRole($administrators)

   if (!$isAdmin)

   {

    “Please run the script as an administrator in elevated mode.”

    $choice = Read-Host

    return;

   }

 

   $error.Clear()

   “This script will remove the old Azure Site Recovery Provider related properties. Do you want to continue (Y/N) ?”

   $choice = Read-Host

 

   if (!($choice -eq ‘Y’ -or $choice -eq ‘y’))

   {

   “Stopping cleanup.”

   return;

   }

 

   $serviceName = “dra”

   $service = Get-Service -Name $serviceName

   if ($service.Status -eq “Running”)

   {

    “Stopping the Azure Site Recovery service…”

    net stop $serviceName

   }

 

   $asrHivePath = “HKLM:\SOFTWARE\Microsoft\Azure Site Recovery”

   $registrationPath = $asrHivePath + ‘\Registration’

   $proxySettingsPath = $asrHivePath + ‘\ProxySettings’

   $draIdvalue = ‘DraID’

   $idMgmtCloudContainerId=’IdMgmtCloudContainerId’

 

 

   if (Test-Path $asrHivePath)

   {

    if (Test-Path $registrationPath)

    {

     “Removing registration related registry keys.”

     Remove-Item -Recurse -Path $registrationPath

    }

 

    if (Test-Path $proxySettingsPath)

    {

     “Removing proxy settings”

     Remove-Item -Recurse -Path $proxySettingsPath

    }

 

    $regNode = Get-ItemProperty -Path $asrHivePath

    if($regNode.DraID -ne $null)

    {

     “Removing DraId”

     Remove-ItemProperty -Path $asrHivePath -Name $draIdValue

    }

    if($regNode.IdMgmtCloudContainerId -ne $null)

    {

     “Removing IdMgmtCloudContainerId”

     Remove-ItemProperty -Path $asrHivePath -Name $idMgmtCloudContainerId

    }

    “Registry keys removed.”

   }

 

   # First retrieve all the certificates to be deleted

   $ASRcerts = Get-ChildItem -Path cert:\localmachine\my | where-object {$_.friendlyname.startswith(‘ASR_SRSAUTH_CERT_KEY_CONTAINER’) -or $_.friendlyname.startswith(‘ASR_HYPER_V_HOST_CERT_KEY_CONTAINER’)}

   # Open a cert store object

   $store = New-Object System.Security.Cryptography.X509Certificates.X509Store(“My”,”LocalMachine”)

   $store.Open(‘ReadWrite’)

   # Delete the certs

   “Removing all related certificates”

   foreach ($cert in $ASRcerts)

   {

    $store.Remove($cert)

   }

  }catch

  {

   [system.exception]

   Write-Host “Error occurred” -ForegroundColor “Red”

   $error[0]

   Write-Host “FAILED” -ForegroundColor “Red”

  }

  popd

Como segunda alternativa, você poderá remover a chave de registro no seguinte caminho:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Azure Site Recovery\Registration

Pronto! O seu servidor estará limpo e pronto para receber sua chave Vault para um novo registro.

Esperamos que essa pequena dica ajude a todos os administradores e profissionais que utilizam os produtos de nuvem Microsoft.

Microsoft Azure Storage Account – Liberar Acesso Apenas de Determinadas Redes e IPs

​Neste pequeno artigo, vamos mostrar como limitar o acesso ao Azure Storage Account para determinadas redes e endereços IPs externos. Muito importante aplicar essa configuração em seu ambiente Azure, para evitar tentativas ou sucesso de acessos aos dados inclusos em seu armazenamento em nuvem. Entendemos que os conceitos de segurança em nuvem, devem ter mais atenção do que o ambiente local, pois os riscos de ataque são bem elevados quando as ferramentas necessárias não são configuradas. Vamos ver na prática como funciona essa configuração.

Dentro do seu portal Azure, acesse sua conta de armazenamento e clique em “Firewalls e Redes Virtuais”:

Clique em “Redes Selecionadas” e veja que podemos selecionar uma rede existente ou criar uma nova. Todas as redes da mesma região do recurso serão listadas em seu portal.

Selecione a rede virtual desejada e as Sub-Redes. Se possuir rede VPN, poderá liberar o acesso para apenas a Sub-Rede desejada tornando o acesso muito mais seguro e confiável.

Veja que IP que estamos acessando o portal, pode ser liberado imediatamente ou liberar os IPs externos confiáveis que terão acesso a conta de armazenamento. Veja que existem algumas opções de exceções importantes.

Exceções

  • Permitir que serviços da Microsoft confiáveis acessem essa conta de armazenamento
  • Habilitar acesso de leitura para registro de armazenamento de qualquer rede
  • Permitir acesso de leitura às métricas de armazenamento de qualquer rede

Com essa simples configuração, poderá fechar o acesso de qualquer endereço IP ou rede, assim, eliminando toda tentativa de entrada sem autorização a sua conta de armazenamento. Essa é uma de várias opções de segurança que o Microsoft Azure pode lhe oferecer. Esperamos que essa pequena dica ajude todos os administradores e reforçarem a segurança na utilização dos serviços de nuvem Microsoft.

Abertura de ticket – Helpdesk Wenz Tecnologia

Nesse artigo vamos mostrar como efetuar abertura de chamados em nosso portal online helpdesk. O portal é 100% online e integrado ao seu e-mail. Antes de colocar esse artigo passo a passo em prática, você deverá ter em mãos o usuário e senha para acesso ao portal.

Primeiro passo acesse em seu navegador o seguinte endereço: http://suporte.wenz.com.br

Em seguida, insira o seu nome de usuário e senha, como mostra a imagem abaixo:

Esse será o visual do portal e seu perfil. Para criar um novo ticket, clique no sinal “+” como mostra a imagem abaixo:

Depois clique em “Novo Ticket”:

Selecione a categoria que deseja abrir o chamado:

Em nosso exemplo, selecionamos a categoria “Solicitação de serviço”. Preencha o campo “Assunto” e escreva no campo “Mensagem” sobre o problema que deseja resolver e insira o seu e-mail no campo “Cc”. Você sempre receberá uma cópia do chamado aberto em seu e-mail para acompanhamento.

 

Pronto! Seu ticket foi aberto com sucesso.

Voltando ao seu portal, você irá encontrar o Ticket aberto e poderá acompanhá-lo.

Existe uma outra forma de abrir um ticket pelo Atendimento Online. Utilize essa função para atendimentos urgentes, pois assim conseguimos atende-lo de forma online e em tempo real. Para isso, clique em “Atendimento Online”, conforme imagem abaixo:

Selecione a categoria para o tipo de serviço que necessite e envie a solicitação de suporte. O primeiro atendente livre entrará em contato para solucionar o problema descrito no chamado.

Agradecemos a leitura desse artigo e desejamos a todos um ótimo bom trabalho!

Windows Server 2016/2019 Troubleshooting: Referenced Assembly could not be found – error 0x800737701

​Nesse artigo vamos mostrar como corrigir o erro The Referenced Assembly could not be found error: 0x800737701, quando tentamos instalar uma nova feature no Windows Server 2016 ou Windows Server 2019. Muitos administradores estão passando por esse erro e poucos fóruns conseguem explicar com clareza o motivo desse erro. Vou compartilhar com vocês o meu caso e tentar explicar por que esse erro acontece.

Ao tentar instalar um novo recurso no Windows Server 2016/2019 o erro 0x800737701 é apresentado. Esse erro está relacionado aos pacotes de linguagem instalados e que podem estar corrompidos ou perdidos. Um pacote de linguagem perdido pode ocasionar erros em serviços, pois via registro são atrelados a todos os recursos e serviços do Windows.

O primeiro passo para corrigir o problema, será rodar o executável lpksetup.exe. No executar, digite o seguinte comando: C:\Windows\System32\lpksetup.exe para abrir o instalador/desinstalador do pacote de linguagens do Windows.

Clique em “Uninstall display languages”:

Selecione os pacotes de linguagens que não são necessários, de acordo com o idioma instalado em seu servidor. Em nosso caso, eram listados dois idiomas: Coreano e  Francês.

Após desinstalar os pacotes de linguagens desnecessários, vamos analisar o log CBS no seguinte caminho: c:\windows\logs\cbs

Após desinstalar os pacotes de linguagens desnecessários, vamos analisar o log CBS no seguinte caminho: c:\windows\logs\cbs

Você irá encontrar a sigla do pacote de idioma que estava instalado (de forma errada) em seu servidor. Se houver algum pacote perdido que não foi 100% excluído, aparecerá dessa forma no log. Veja que, em nossa caso, o pacote perdido era o Coreano e a sigla KR ficou em evidência. Encontramos o erro, agora precisamos remover as entradas de registro desse pacote de linguagem perdido.

Ao entrar no “regedit”, precisamos acessar o seguinte caminho:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Component Based Servicing\PackageDetect\UpdateContent

Neste caminho encontramos os recursos do Windows Server. Para cada recurso, devemos excluir a chave que possui a sigla do idioma instalado, deixando apenas a padrão do sistema. Em nosso caso, removemos a KR e deixamos ENG.

Ao remover as chaves dos recursos, feche o navegador e tente instalar o recurso desejado. Como são muitos recursos, você pode escolher apenas o que desejar e remover a entrada de idioma incorreta. Em nosso exemplo, removemos a chave do recurso DHCP e depois disso foi possível instalar o recurso com sucesso.

Esperamos que essa pequena dica ajuda a todos os administradores que estão passando por esse problema.

Novo vírus alterando DNS e Parando Serviços do Windows com Falsos Executáveis (CSRSE.exe | CONHOST.exe | lSMOSE.exe)

Nesses artigo vamos mostrar uma nova onda de vírus que vem atacando muitos servidores da versão Windows Server 2008 / R2. Se você administrador de Infra, quiser proteger ainda mais seu ambiente, fique ligado nas dicas que vamos passar agora.

Primeiramente muito importante possuir um Firewall de borda em seu ambiente para eliminar diversas brechas de segurança que uma rede corporativa possa ter. A utilização de apenas roteadores simples, servindo de apenas Gateway é inaceitável nos dias de hoje. Procure proteções como: FortiGate / Sonicwall / Barracuda, PFSense entre outros…

O vírus atual vem utilizando de algumas Dlls  confiáveis do Windows e buracos na segurança do administrador, para conseguir acesso aos servidores. Veja abaixo, que o processo csrse.exe*32 está com a descrição bem simples de encontrar, mas isso é apenas a ponta do problema.

Quando seu servidor está infectado, os seguintes sintomas poderão aparecer, sendo:

  • Troca automática dos DNS em suas placas de rede;
  • Um X de desconexão é encontrado no ícone de sua placa de rede;
  • Compartilhamentos podem parar de funcionar;
  • Criação de serviços estranhos e fora do padrão em services.msc;
  • Criação de usuário local ADMIN$ nos servidores membro de domínios;
  • Criação de usuário ADMIN$ em seu Active Directory com permissões administrativas ou usuário padrão;
  • Criação de arquivos em pasta padrões do Windows como: c:\windows\Debug / c:\windows\Temp / c:\windows\Help \ c:\Syswow64
  • Entrada no MSconfig alterada;
  • Parada em serviços importantes como: Banco de Dados, DNS e compartilhamento SMB;
  • Scripts serão criados na raiz do “Agendador de Tarefas”;
  • Diversas regras serão criadas em seu Firewall do Windows em Inbound e Outbound como: tpcall / deny tcp 145 / deny tcp 139 / SQL / Instalador de Componentes 
  • Alguns arquivos ficarão presos no serviço Rundll32.exe*32;
  • Criação de regras FTP em seu Firewall do Windows;
  • Mesmo excluindo as tarefas agendas e regras de firewall, de 2 em duas horas serão recriadas e os serviços voltam a entrar em colapso;
  • Alguns IPs e Host Names serão encontrados com os seguintes nomes: http://wmi.1217bye.host/S.ps1 | http://173.208.139.170/s.txt | http://35.182.171.137/s.jpg | http://wmi.1217bye.host/1.txt | http://173.208.139.170/2.txt |  http://35.182.171.137/3.txt | pool.minexmr.com:5555
  • Utilização da DLL scrobj.dll e inserção de vários registros utilizando o regsvr32;
  • Criação e remoção de arquivos .bat como: C:\windows\system32\drivers\c3.bat | c:\windows\web\c3.bat
  • Criação de tarefas na pasta Windows Update, substituindo arquivos padrão do Windows;

Veja abaixo os serviços que foram encontrados em nosso exemplo para o artigo. Em nossa caso, removemos todas as entradas no registro do Windows, pesquisado pelo nome do serviço: XWnWpdSrv:

Para se proteger das ameaças, siga algumas dicas;

  • Se possuir Windows Server 2008, já pense em efetuar upgrade para uma nova versão;
  • Efetue um fechamento para serviços externos em seu Firewall do Windows local caso não tem um Firewall de Borda. Esse curso irá te ajudar melhor (https://www.wenzcursos.com.br/courses/windows-firewall);
  • Revise services.msc e desative imediatamente serviços como citamos na imagem acima;
  • Nunca desative o Firewall do Windows;
  • Desative o NetBios para placas com IPs externos setados;
  • Desative protocolos como, compartilhamentos de arquivos e impressoras e cliente de rede Microsoft em suas placas com IPs gateway;
  • Impeça seus servidores de rodarem PowerShell + CMD com Scripts via GPO ou GPedit.msc;
  • Crie regras em seu Firewall do Windows para impedir inserção de chaves com o regsrv32;
  • Libere apenas IPs confiáveis para acessar seus servidores, internamente e externamente;
  • Alteração de portas FTP;
  • Alteração de portas SQL Server;
  • Alteração de portas RDS;
  • Manter últimos Updates do Windows Server;
  • Remova usuários comuns do grupo Admins do domínio e Administradores;
  • Trabalhe com VPN Site to Site ou Cliente  to Site para entrega de serviços remotos e internos;
  • Criar regras de entrada e saída para os endereços citados acima do atacante em seu Firewall ou roteador;
  • Rode o scan online na opção Full para encontrar arquivos suspeitos: https://docs.microsoft.com/pt-pt/windows/security/threat-protection/intelligence/safety-scanner-download

Esse vírus tem como função coletar informações e senhas das organizações e entender as vulnerabilidades atuais na antiga versão do Windows Server 2008. Iremos atualizando as informações conforme estudo em cima desse novo ataque. Compartilhem essa dica ao máximo e vamos prevenir de novos ataques.

Espero que tenha ajudado e vamos em frente.

WhatsApp chat