Mover pastas compartilhadas sem perder o compartilhamento

Padrão

Olá,
Para migrar compartilhamentos entre servidores sem perder as permissões pode ser usado um software chamado Henya ou o FSMT da Microsoft, mas para mover no mesmo servidor deve-se seguir os passos abaixo:

  1. Abra o registro do windows (regedit) e vá até a chave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Shares
  2. Exporte a chave acima em um arquivo *.reg e salve em algum local seguro. Esse chave contém todos os compartilhamentos da máquina e sua devidas permissões.
  3. Vá no Windows Explorer e MOVA (não copie, pois a cópia não leva as permissões NTFS apenas o ato de mover sim) as pastas para o novo local (seja em outra unidade ou na mesma). O sistema irá dizer que você perderá todos os compartilhamentos, clique em sim e aguarde a conclusão da tarefa.
  4. Depois que as pastas estiverem no novo local, execute o arquivo *.reg salvo no passo 2 para escrever novamente o registro.
  5. Vá novamente na chave  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Shares e clique em cada chave que representa os compartilhamentos que você moveu editando a linha PATH. Coloque lá o novo caminho para chegar na pasta.
  6. Reinicie o sistema.

Após o recarregamento do registro do windows todos os compartilhamentos voltarão a funcionar novamente com todos as permissões NTFS e de compartilhamento anteriores.

Testado e aprovado.

Anúncios

File Server 2008 R2, como ocultar a visualização de pastas, utilizando o Access Based Enumeration

Padrão

“É possivel ocultar as pastas que estão após o diretorio compartilhado? ocultar a visulização das pastas caso o usuários não tenha acesso na aba Security?”

Resposta: Sim!!! e isso é muito facil de aplicar.

O Access Based Enumeration é uma opção nativa no Windows Server 2008, quando instalamos a role FIle Server.

Ele pode ser habilitado no processo de instalação ou habilitado diretamente no diretorio compartilhado.

Segue abaixo como habilitar a função no Servidor de File Server.

01-  Abrir o  “Share and Storage Management” MMC .

Cluster_HyperV_Cont005

 

02 – Clicar com o botão direito na pasta compartilhada (no nosso caso Usuarios), e escolhuer a opção Properties.

Cluster_HyperV_Cont001

03 – Clicar na parte de baixo em Advanced.

image

04 – Marcar a opção ‘”Enable Access-based enumeration”

image

Pronto, feito isso é só testar que as pastas sem permissões é para estar ocultas.

Abraços.

Conhecendo o Active Directory Administrative Center do Windows Server 2008 R2

Padrão

Sumário

Neste artigo você conhecerá uma nova ferramenta de administração do Active Directory do Windows Server 2008 R2, o Active Directory Administrative Center.

Introdução

É normal na correria do dia a dia gerenciarmos objetos como usuários, computadores, grupos, etc. No Windows Server 2008 R2 existe uma ferramenta que nos auxiliará nesta administração de uma maneira simples e eficaz: o Active Directory Administrative Center.

Com ele é possível criarmos e gerenciarmos grupos, computadores, usuários, unidades organizacionais e objetos InetOrgPerson, além de fazer buscas avançadas e tarefas administrativas de uma maneira muito mais amigável e simples do que o Active Directory Users and Computers

Neste artigo vocês verão como o Active Directory Administrative Center ou ADAC pode ser usado para gerenciar, organizar e localizar os objetos dos seus domínios.

Procedimento

Faça logon em um controlador de domínio Windows Server 2008 R2 e clique em Start>Administrative Tools>Active Directory Administrative Center.

Figura 1 – Ferramenta Active Directory Administrative Center

Ela também pode ser aberta pelo Executar com o comando dsac, conforme figura 2:

Figura 2 – Abrindo o dsac

Depois de abrir o ADAC, do lado esquerdo temos a guia Overview, Domínio e o Global Search.

Na opção Overview existem algumas ferramentas chamadas Contents. Elas podem ser adicionadas ou removidas pelo Add Contents para customizar o ADAC de acordo com suas necessidades:

Figura 3 – Adicionando Contents

Um dos contents mais utilizados seria o Reset Password, onde é possível trocar a senha do usuário de uma maneira rápida e precisa, além dos atributos trocar a senha no próximo logon e desbloquear conta, duas check box abaixo do usuário e senha:

Figura 4 – Trocando a senha de um usuário

Na segunda guia (que é exibida com o nome netbios do domínio) é possível gerenciarmos os objetos e os seus domínios. Podemos fazer simples ações como criação de um usuário até configurações mais avançadas como aumentar o nível funcional da floresta, por exemplo.

Figura 5 – Opções de gerenciamento do domínio

Na guia Global Search podemos fazer consultas com simples critérios e a partir do resultado gerenciarmos os objetos. No exemplo abaixo é feita uma pesquisa usando o critério de contas bloqueadas e pelo nome que comece com a letra “J”.

Figura 6 – Critérios de busca adicionados

Figura 7 – Usuários com a conta bloqueada que comecem com a letra J

Pelo resultado é possível gerenciar os objetos nas opções do lado direito com tarefas como desbloquear, mover, propriedades e algumas outras.

Figura 8 – Tarefas administrativas do objeto usuário

As consultas podem ser convertidas para o formato LDAP para serem usadas para outras finalidades também, sem a necessidade de programação avançada.

Figura 9 – Consulta convertida para LDAP

Neste outro exemplo da figura 10 é possível modificarmos os critérios de pesquisa ou simplesmente adicionar mais critérios. Lembrando que os objetos só serão exibidos caso todos os critérios sejam verdadeiros.

Figura 10 – Modificando os critérios de pesquisa

Pelo resultado da pesquisa, com um duplo clique no objeto selecionado você poderá configurar os atributos por um método de visualização mais robusto e organizado do que o convencional.

Figura 11 – Atributos do usuário

Além das três guias padrões existe a opção Add Navigation Nodes onde é possível criarmos mais guias de visualização, por exemplo, de uma OU específica conforme figura 12:

Figura 12 – Guia customizada

Estes são alguns exemplos que mostram esta ótima ferramenta que fornece mais opções que o Active Directory User and Computers para gerenciamento de objetos, essencial para a administração diária de recursos de uma forma simples e amigável.

Até a próxima!

Instalando o WSUS 3.0 SP2 (pt-BR)

Padrão

Objetivo

Esse artigo tem como objetivo demonstrar como instalar o WSUS (Windows Server Update Services) 3.0 SP2 de forma rápida e fácil.

Aplica-se a:

  • Windows Small Business Server 2003;
  • Windows Small Business Server 2008;
  • Windows Server 2003 SP1 ou superior;
  • Windows Server 2008 SP1 ou superior;
  • Windows Server 2008 R2.

Visão Geral

O Microsoft Windows Server Update Services 3.0 SP2 (WSUS 3.0 SP2) permite que administradores de TI distribuam as últimas atualizações de praticamente todos os produtos Microsoft, para computadores executando os sistemas operacionais Windows XP Professional RTM, SP1, SP2 ou versões mais recentes, Windows Vista, Windows 7, Windows Small Business Server 2003, 2005 ou 2008, Windows Server 2003 SP2 ou versões mais recentes, Windows Server 2008 SP1 ou versões mais recentes, Windows Server 2008 R2.

O WSUS 3.0 é o sucessor do WSUS 2.0, o qual trás novas melhorias em performance, nova console, e flexibilidade no gerenciamento das atualizações.

Pré-requisitos de Software do Servidor do WSUS

Um dos seguintes sistemas operacionais com suporte:

  • Windows Server 2008 R2;
  • Windows Server 2008 SP1 ou versões mais recentes;
  • Windows Server 2003 SP1 ou versões mais recentes;
  • Windows Small Business Server 2008;
  • Windows Small Business Server 2003;

Observe que pré-requisitos adicionais se aplicam ao Windows Small Business Server. Consulte a seção “Pré-requisitos do Windows Small Business Server” para obter mais informações.

  • IIS 6.0 ou versões mais recentes;
  • O Microsoft .NET Framework 2.0 ou versões mais recentes;
  • Um dos seguintes bancos de dados com suporte:
    • Microsoft SQL Server 2008 Express, Standard ou Enterprise Edition
    • SQL Server 2005 SP2
    • Banco de Dados Interno do Windows

Nota

Se nenhuma das versões com suporte do SQL Server estiver instalada, o Assistente de Instalação do WSUS 3.0 SP2 instalará o Banco de Dados Interno do Windows.

Importante

O Windows Server 2008 R2 exige o WSUS 3.0 SP2. Se você instalar o Windows Server 2008 R2, deverá instalar o WSUS 3.0 SP2. Não instale o WSUS 3.0 SP1 no Windows Server 2008 R2.

O WSUS 3.0 SP2 não tem suporte para uso em servidores executando o SQL Server remoto no servidor front-end.

Pré-requisitos de Software da Console de Administração do WSUS

  • Um dos seguintes sistemas operacionais com suporte: Windows Server 2008 R2, Windows Server 2008, Windows Server 2003 SP2 ou versões mais recentes, Windows Small Business Server 2008 ou 2003, Windows Vista ou Windows XP SP2.
  • Microsoft .NET Framework 2.0 ou versões mais recentes.
  • Console de Gerenciamento Microsoft 3.0.
  • Microsoft Report Viewer Redistributable 2008.

Requisitos de Hardware do Servidor do WSUS

  • Tanto a partição do sistema quanto a partição em que você instalar o WSUS 3.0 SP2 devem ser formatadas com o sistema de arquivos NTFS.
  • Mínimo de 1 GB de espaço livre na partição de sistema.
  • Mínimo de 2 GB de espaço livre no volume no qual os arquivos de banco de dados serão armazenados.
  • Mínimo de 20 GB de espaço livre necessários no volume no qual o conteúdo está armazenado, 30 GB são recomendados.

Nota

O WSUS 3.0 SP2 não pode ser instalado em unidades compactadas.

Pré-requisitos de Configuração e Práticas Recomendadas para o Servidor do WSUS

Certifique-se de ter concluído as tarefas aplicáveis nesta seção antes de instalar o WSUS 3.0 SP2.

IIS

  • Se o IIS estiver sendo executado no modo de isolamento do IIS 5.0, a instalação falhará. Desabilite o modo de isolamento do IIS 5.0 antes de instalar o WSUS 3.0 SP2.
  • Se algum componente do IIS for instalado no modo de compatibilidade de 32 bits em uma plataforma de 64 bits, a instalação do WSUS 3.0 SP2 poderá falhar. Todos os componentes do IIS devem ser instalados no modo nativo em plataformas de 64 bits.
  • Os seguintes recursos do IIS devem ser instalados:
    • ASP.NET;
    • Windows Authentication (Autenticação do Windows);
    • Dynamic Content Compression (Compactação de Conteúdo Dinâmico);
    • IIS 6 Management Compatibility (Compatibilidade de Gerenciamento do IIS 6).

Nota

Para saber como instalar o IIS consulte o artigo Instalando o IIS 7 no Windows Server 2008 (pt-BR).

Permissões

As seguintes permissões são necessárias para os usuários e diretórios especificados:

1. A conta NT Authority\Network Service deve ter a permissão Full Control para as seguintes pastas para que o snap-in da Administração do WSUS seja exibido corretamente:
  • %windir%\Microsoft .NET\Framework\v2.0.50727\Temporary ASP.NET Files.
  • %windir%\Temp.

2. Confirme se a conta que você planeja usar para instalar o WSUS 3.0 SP2 é membro do grupo Administradores Locais.

Servidores Proxy

O WSUS 3.0 SP2 permite que um servidor proxy ofereça suporte somente a HTTP. Como melhor prática, configure um segundo servidor proxy que execute HTTPS usando a linha de comando (wsusutil configuresslproxy) antes de configurar o servidor do WSUS do Assistente de Configuração ou do Console de Administração.

Sites Executados na Porta 80

Se você tiver dois ou mais sites executados na porta 80 (por exemplo, o Windows SharePoint Services), exclua todos, exceto um deles, antes de instalar o WSUS. Se você não fizer isso, os clientes do servidor podem falhar na auto-atualização.

Programas Antivírus

Ao instalar o WSUS 3.0 SP2, talvez seja necessário desabilitar programas antivírus antes de poder executar a instalação com êxito. Depois de desabilitar o software antivírus, reinicie o computador antes de instalar o WSUS. Reiniciar o computador evita que os arquivos sejam bloqueados quando o processo de instalação precisa acessá-los. Depois que a instalação for concluída, certifique-se de reabilitar seu software antivírus. Visite o site do fornecedor de software antivírus para obter as etapas exatas para desabilitar e reabilitar o software e a versão antivírus.

Opção de Gatilhos Aninhados no SQL Server

Se você planeja usar um banco de dados do SQL Server como o armazenamento de dados do Windows Server Update Services, o administrador do SQL Server deverá verificar se a opção de gatilhos aninhados está ativada no servidor antes que o administrador do WSUS instale o WSUS 3.0 SP2. A opção de gatilhos aninhados é ativada por padrão; no entanto, ela pode ser desativada pelo administrador do SQL Server. A instalação do WSUS 3.0 SP2 ativa a opção RECURSIVE_TRIGGERS, que é específica do banco de dados. No entanto, ela não ativa a opção de gatilhos aninhados, que é global do servidor.

O IIS será reiniciado durante a Instalação do WSUS 3.0 SP2

A Instalação do WSUS 3.0 SP2 reiniciará o IIS sem notificação, o que pode afetar sites existentes em sua organização. Como prática recomendada, notifique antecipadamente as partes envolvidas sobre essa instalação. Certifique-se de que se o IIS não estiver em execução, a instalação do WSUS 3.0 SP2 o iniciará durante a instalação.

Requisitos de Sistema para Instalação do Cliente WSUS

Atualizações Automáticas, o software cliente do WSUS, pode ser instalado em qualquer um dos seguintes sistemas operacionais:

  • Windows Vista, Windows XP Professional RTM, SP1, SP2 ou versões mais recentes;
  • Windows 7;
  • Windows Small Business Server 2003, 2005 ou 2008;
  • Windows Server 2003 SP2 ou versões mais recentes;
  • Windows Server 2008 SP1 ou versões mais recentes;
  • Windows Server 2008 R2.

Instalando o WSUS 3.0 SP2

1 – Após verificar os requisitos de software e hardware para instalar o WSUS 3.0 SP2 conforme mencionado, o próximo passo é fazer o download do WSUS 3.0 SP2, o qual está disponível no site abaixo:

http://www.microsoft.com/download/en/details.aspx?displaylang=en&id=5216

Nota

Nesse artigo iremos instalar o WSUS 3.0 SP2 no Windows Server 2008 R2, então nesse caso iremos fazer o download do arquivo de instalação WSUS30-KB972455-x64.exe.

2 – Após o download ser concluído, dê um duplo clique no arquivo WSUS30-KB972455-x64.exe para iniciar a instalação. Será carregado o assistente de instalação conforme mostra a figura 1.1.

Figura 1.1

3 – Dê um clique no botão Next para continuar. Será carregada a página conforme mostra a figura 1.2.

Figura 1.2

4 – Na página Installation Mode Selection, clique em Full server installation including Administration Console se você quer instalar WSUS 3.0 SP2 sobre este servidor, ou clique em Administration Console only se você quer instalar somente a console de administração. Nesse artigo iremos instalar o WSUS 3.0 SP2 no servidor. Selecione a opção Full server installation including Administration Console e clique em Next. Será carregada a página conforme mostra a figura 1.3.

Figura 1.3

5 – Na página License Agreement, selecione a opção I accept the terms of the License agreement, e clique no botão Next para continuar. Será carregada a página conforme mostra a figura 1.4.

Figura 1.4

6 – Na página Select Update Source, você poderá informar onde serão armazenadas as atualizações. Se você marcar a caixa de seleção Store updates locally, as atualizações serão armazenadas no servidor do WSUS 3.0 SP2 onde você selecionará um local no sistema de arquivos para armazenar as atualizações. Se você não armazenar as atualizações localmente, os computadores clientes se conectarão ao Microsoft Update para obter as atualizações aprovadas. Selecione a opção Store updates locally e clique no botão Next para continuar. Será carregada a página conforme mostra a figura 1.5.

Figura 1.5

7 – Na página Database Options, selecione o software usado para gerenciar o banco de dados do WSUS 3.0 SP2. Por default, o Setup do WSUS 3.0 SP2 oferece para instalar o Windows Internal Database se o computador no qual você está instalando o WSUS 3.0 SP2 estiver executando um dos sistemas operacionais suportados. Se você não pretende usar o Windows Internal Database, você deve fornecer uma instância do SQL Server para o WSUS usar, clicando em Using an existing database server on this computer e digitando o nome da instância na caixa de texto. O nome da instância deve aparecer como <serverName>\<instanceName>, onde serverName é o nome do servidor e instanceName é o nome da instância do SQL. Nesse artigo como estamos utilizando o Windows Server 2008 R2, iremos utilizar o Windows Internal Database para gerenciar o banco de dados do WSUS 3.0 SP2. Clique no botão Next para continuar. Será carregada a página conforme mostra a figura 1.6.

Figura 1.6

8 – Na página Web Site Selection, especifique o site que será utilizado pelo WSUS 3.0 SP2. Se você deseja usar o Web site default do IIS na porta 80, selecione a opção Use the existing IIS Default Web site (recommended). Se você já tem um Web site na porta 80, você poderá criar um site alternativo sobre a porta 8530 selecionando a segunda opção. Nesse artigo, iremos utilizar a opção Use the existing IIS Default Web site (recommended). Clique no botão Next para continuar. Será carregada a página conforme mostra a figura 1.7.

Figura 1.7

9 – Na página Ready to Install Windows Server Update Services 3.0 SP2, revise as opções selecionadas e clique no botão Next. Será carregada a página conforme mostra a figura 1.8.

Figura 1.8

10 – Clique no botão Finish para concluir a instalação.

Explorando a Console do WSUS 3.0 SP2 (pt-BR)

Padrão

Objetivo

Esse artigo tem como objetivo explorar a console do WSUS (Windows Server Update Services) 3.0 SP2 de forma rápida e fácil.

Aplica-se a:

  • WSUS (Windows Server Update Services) 3.0 SP2.

Explorando a Console do WSUS 3.0 SP2

1 – Clique em Start, All Programs, Administrative Tools, e em seguida clique em Windows Server Update Services. Será carregada a janela conforme mostra a figura 1.1.
Figura 1.1
2 – Expanda o node SRV12 (SRV12 é o nome do meu servidor WSUS) e em seguida o node Updates. Será carregada a janela conforme mostra a figura 1.2.

Figura 1.2

No node Updates, como mostra figura 1.2, no painel central você visualizará as atualizações: All Updates, Critical UpdatesSecurity Updates e WSUS Updates.
3 – No node Updates clique no subnode All Updates e no painel central altere o campo Status para Any e clique em Refresh. Será carregada a janela conforme mostra a figura 1.3.
Figura 1.3
No subnode All Updates, como mostra figura 1.3, você visualizará todas as atualizações criticas, atualizações de segurança e atualizações do WSUS independente de sua classificação. Você poderá filtrar a visualização das atualizações selecionando entre as opções disponíveis em Approval e Status. Na opção Approval, você poderá filtrar pelo tipo de aprovação das atualizações selecionando entre as opções: Unapproved, Approved, Declined, Any Except Declined. Você também poderá filtrar por Status as atualizações selecionando entre as opções: Failed or Needed, Installed/Not Applicable or No Status, Failed, Needed, Installed/Not Applicable, No Status e Any.
Dica

Para aprovar ou reprovar uma atualização, selecione a atualização desejada e em seguida clique com o botão direito e escolha entre Approve ou Decline. 4 – No node Updates clique no subnode Critical Updates e no painel central altere o campo Status para Any e clique em Refresh. Será carregada a janela conforme mostra a figura 1.4.

Figura 1.4

No subnode Critical Updates, como mostra figura 1.4, você visualizará somente as atualizações criticas. Você poderá filtrar a visualização das atualizações selecionando entre as opções disponíveis em Approval e Status. Na opção Approval, você poderá filtrar pelo tipo de aprovação das atualizações selecionando entre as opções: Unapproved, Approved, Declined, Any Except Declined. Você também poderá filtrar por Status as atualizações selecionando entre as opções: Failed or Needed, Installed/Not Applicable or No Status, Failed, Needed, Installed/Not Applicable, No Status Any. 5 – No node Updates clique no subnode Security Updates e no painel central altere o campo Status para Any e clique em Refresh. Será carregada a janela conforme mostra a figura 1.5.

Figura 1.5

No subnode Security Updates, como mostra figura 1.5, você visualizará somente as atualizações de segurança. Você poderá filtrar a visualização das atualizações selecionando entre as opções disponíveis em Approval e Status. Na opção Approval, você poderá filtrar pelo tipo de aprovação das atualizações selecionando entre as opções: Unapproved, Approved, Declined, Any Except Declined. Você também poderá filtrar por Status as atualizações selecionando entre as opções: Failed or Needed, Installed/Not Applicable or No Status, Failed, Needed, Installed/Not Applicable, No Status Any. 6 – No node Updates clique no subnode WSUS Updates e no painel central altere o campo Status para Any e clique em Refresh. Será carregada a janela conforme mostra a figura 1.6.

Figura 1.6

No subnode WSUS Updates, como mostra figura 1.6, você visualizará somente as atualizações do WSUS. Você poderá filtrar a visualização das atualizações selecionando entre as opções disponíveis em Approval e Status. Na opção Approval, você poderá filtrar pelo tipo de aprovação das atualizações selecionando entre as opções: Unapproved, Approved, Declined, Any Except Declined. Você também poderá filtrar por Status as atualizações selecionando entre as opções: Failed or Needed, Installed/Not Applicable or No Status, Failed, Needed, Installed/Not Applicable, No Status e Any. 7 – Clique no node Computers e expanda. Será carregada a janela conforme mostra a figura 1.7.

Figura 1.7

No node Computers, como mostra a figura 1.7, será exibido um resumo dos status dos computadores por grupo. Assim que você começar a configurar os clientes WSUS para receber as atualizações do WSUS Server, você poderá acompanhar o progresso da sua implementação nesse node. 8 – No node Computers clique no subnode All Computers e no painel central altere o campo Status para Any e clique em Refresh. Será carregada a janela conforme mostra a figura 1.8.

Figura 1.8

No subnode All Computers, como mostra a figura 1.8, por padrão, todos os computadores são atribuídos para o grupo All Computers. Você visualizará todos os computadores que estão configurados como clientes WSUS do servidor WSUS Server. No painel central conforme você selecione o cliente WSUS, na parte inferior você tem uma visão geral do cliente WSUS, o qual inclui: o status das atualizações com erros, atualizações necessárias, atualizações instaladas ou não aplicadas, de quais grupos o cliente WSUS pertence, a versão do sistema operacional, etc. 9 – No node Computers clique no subnode Unassigned Computers e no painel central altere o campo Status para Any e clique em Refresh. Será carregada a janela conforme mostra a figura 1.9.

Figura 1.9

No subnode Unassigned Computers, como mostra a figura 1.9, todos os computadores também serão atribuídos ao grupo Unassigned Computers até que você os atribua para um outro grupo. Um computador poderá ser membro de vários grupos e você poderá criar uma hierarquia de grupos de computadores. 10 – Clique no node Downstream Servers. Será carregada a janela conforme mostra a figura 1.10.

Figura 1.10

No node Downstream Servers, como mostra a figura 1.10, você visualizará os servidores WSUS que se conectam para o seu servidor WSUS. Um servidor downstream é um servidor WSUS que recebe os arquivos de atualizações, metadatas, e aprovações de outro servidor WSUS, o qual é chamado de servidor upstream. 11 – Clique no node Synchronizations. Será carregada a janela conforme mostra a figura 1.11.

Figura 1.11

No node Synchronizations, como mostra a figura 1.11, no painel central você visualizará os status das sincronizações realizadas pelo seu servidor WSUS com o servidor upstream, como por exemplo, o Windows Update. Durante a sincronização, o servidor WSUS faz o download de arquivos e metadatas de atualizações do servidor configurado como o upstream. Quando o servidor WSUS sincroniza pela primeira vez, ele faz o download de todos os metadatas das atualizações que foram configurados no assistente de configuração do WSUS. Após a primeira sincronização, o servidor WSUS fará o download somente de novos metadatas das atualizações que estiverem disponíveis desde a última vez que foi feito o contato com o servidor upstream. Os downloads das atualizações somente serão executados após sua aprovação. 12 – Clique no node Reports. Será carregada a janela conforme mostra a figura 1.12.

Figura 1.12

No node Reports, como mostra a figura 1.12, permite você gerar relatórios para monitorar as atualizações, computadores e os resultados das sincronizações para os computadores e servidores WSUS que são administrados através do seu servidor. Você poderá acessar o status dos computadores e atualizações de várias localizações na console do WSUS. Na console do WSUS você poderá selecionar um ou mais computadores ou atualizações, clicar com o direito, e clicar em Status Report. O relatório mostrará os status dos itens selecionados, e também permitirá que você selecione um ou mais itens ou filtrar o resultado. 13 – Clique no node Options. Será carregada a janela conforme mostra a figura 1.13.

Figura 1.13

No node Options, como mostra a figura 1.13, você poderá configurar dezenas de opções disponíveis para melhor atender a sua necessidade. Neste node você poderá configurar os seguintes itens:
  • Update Source and Proxy Server – Você poderá configurar o servidor WSUS para sincronizar com o Microsoft Update ou com outro servidor WSUS. Você também tem a opção de configurar um servidor Proxy para o servidor WSUS.
  • Products and Classifications – Você poderá especificar os produtos para os quais você deseja obter as atualizações e os tipos de atualizações.
  • Update Files and Languages – Você poderá especificar onde serão armazenados os arquivos de atualização e selecionar as linguagens das atualizações que você deseja distribuir para os seus clientes WSUS.
  • Synchronization Schedule – Você poderá sincronizar as atualizações manualmente ou configurar um horário específico para que a sincronização ocorra automaticamente.
  • Automatic Approvals – Você poderá especificar as regras para automaticamente aprovar novas atualizações quando elas forem sincronizadas.
  • Computers – Você poderá especificar se os computadores serão atribuídos para os grupos através da console do WSUS ou através de Política de Grupo/Registro.
  • Server Cleanup Wizard – Você poderá remover arquivos de atualizações que não estão mais em uso, atualizações com revisões antigas, atualizações expiradas e computadores que não contataram o servidor WSUS por 30 dias ou mais.
  • Reporting Rollup – Você poderá ter um replica de servidores downstream e rollup de atualizações e status de computadores para este servidor.
  • E-Mail Notifications – Você poderá receber por e-mail notificações do WSUS de novas atualizações e status de relatórios.
  • Microsoft Update Improvement Program – Você poderá se unir ao Microsoft Update Improvement Program, o qual ajudará a Microsoft a melhorar o próximo produto do WSUS.
  • Personalization – Você poderá escolher como os dados dos servidores downstream serão mostrados, quais itens serão mostrados no To Do List.
  • WSUS Server Configuration Wizard – Você poderá executar novamente o assistente de configuração do WSUS, o qual permitirá que você ajuste a maioria das configurações básicas do WSUS.

Instalando e Configurando os Clientes do WSUS (pt-BR)

Padrão

Objetivo

Esse artigo tem como objetivo demonstrar como instalar e configurar os clientes do WSUS de forma rápida e fácil.

Aplica-se a:

  • Windows XP Professional RTM, SP1, SP2 ou versões mais recentes;
  • Windows Vista;
  • Windows 7;
  • Windows Small Business Server 2003, 2005 ou 2008;
  • Windows Server 2003 SP2 ou versões mais recentes;
  • Windows Server 2008 SP1 ou versões mais recentes;
  • Windows Server 2008 R2.

Introdução

Os computadores clientes do WSUS precisam ter uma versão compatível do Automatic Updates (Atualizações Automáticas) para comunicar-se com o servidor WSUS. A instalação do WSUS configura automaticamente o IIS para distribuir a versão mais recente do Automatic Updates (Atualizações Automáticas) para cada computador cliente que se conecta ao servidor do WSUS.

A recomendação é configurar o Automatic Updates (Atualizações Automáticas) através do Active Directory. Você poderá usar um Group Policy Object (GPO) para configurar os computadores clientes, para buscar as atualizações de segurança e patches no servidor WSUS de forma automática. Caso você ainda não tenha o Active Directory em seu ambiente será necessário configurar manualmente uma GPO Local em cada computador cliente.

Nota

Para saber como instalar e configurar o Active Directory consulte o artigo Instalando e Configurando o Active Directory no Windows Server 2008 (pt-BR).

Instalando e Configurando os clientes do WSUS

Nesse artigo iremos configurar passo a passo uma GPO para configurar os clientes WSUS através do Active Directory:

1 – Clique em Start, All Programs, Administrative Tools, Group Policy Management. Será carregada a janela como mostra a figura 1.1.

Figura 1.1

2 – Selecione o local onde as contas dos computadores clientes estão localizadas, para que você possa configurar uma GPO, o qual irá configurar os clientes do WSUS. Nesse artigo iremos criar uma OU com o nome Lab e a abaixo dela serão criadas outras duas OUs, uma com o nome Clientes, o qual contém contas de computadores de clientes e a outra com o nome Servidores, o qual contém contas de computadores de servidores. Existem várias formas para configurar os clientes WSUS, escolha a que melhor se adapte ao seu ambiente. Nesse artigo iremos separar computadores clientes de servidores para criar políticas diferentes de distribuição dos patches, atualizações de segurança e horário de instalação.

3 – Selecione a OU Clientes, e clique com o botão direito e escolha a opção Create a GPO in this domain, and Link it here. Será carrega a caixa de diálogo como mostra a figura 1.2.

Figura 1.2

4 – Na caixa de diálogo New GPO no campo New digite o nome da GPO, como por exemplo, Clientes WSUS e clique no botão OK. A janela do Group Policy Management ficará conforme mostra a figura 1.3.

Figura 1.3

5 – Selecione a GPO Clientes WSUS e clique com o botão direito e escolha a opção Edit. Será carregada a janela conforme mostra a figura 1.4.

Figura 1.4

6 – Expanda o nó Computer Configuration, Policies, Administrative Templates, Windows Componentes, Windows Update. Será carrega a janela como mostra a figura 1.5.

Figura 1.5

Nota

Dependendo da versão do Administrative Template do seu servidor, as opções poderão estar diferentes das apresentas abaixo, porém basicamente todas elas irão configurar o cliente WSUS conforme as opções disponíveis em cada template.
7 – No painel da direita de um clique duplo na opção Do not display ‘Install Updates and Shut Down’ option in Shut Down Windows dialog box. Será carrega a caixa de diálogo como mostra a figura 1.6.

Figura 1.6

Esta configuração de política permite você controlar se a opção Install Updates and Shut Down será mostrada na caixa de diálogo Shut Down Windows.

Se você selecionar a opção Enabled, irá ativar esta configuração de política e a opção Install Updates and Shut Down não irá aparecer na caixa de diálogo Shut Down Windows, mesmo se a atualização estiver disponível para ser instalada quando o usuário selecionar a opção Shut Down no menu Start.

Se você selecionar a opção Disabled ou Not Configured para desativar esta configuração de política, a opção Install Updates and Shut Down estará disponível na caixa de diálogo Shut Down Windows se a atualização estiver disponível quando o usuário selecionar a opção Shut Down no menu Start.

8 – Selecione a opção Disabled, clique no botão Apply e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.7.

Figura 1.7

Esta configuração de política permite você controlar se a opção Install Updates and Shut Down é permitida para ser a opção default dentro da caixa de diálogo Shut Down Windows.

Se você selecionar a opção Enabled para ativar esta configuração de política, o usuário que escolher a opção Shut Down, será a opção default dentro da caixa de diálogo Shut Down Windows sem levar em consideração se a opção Install Updates and Shut Down está disponível dentro da lista What do you want the computer to do?

Se você selecionar a opção Disabled ou Not Configured para desativar esta configuração de política, a opção Install Updates and Shut Down será a opção default dentro da caixa de diálogo Shut Down Windows, se a atualização estiver disponível para instalação na hora que o usuário selecionar a opção Shut Down no menu Start.

Nota

Esta configuração de política não tem impacto se a opção Do not display Install Updates and Shut Down estiver configurada com a opção Enabled.
9 – Selecione a opção Disabled, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.8.

Figura 1.8

Esta configuração de política especifica se o Windows Update irá usar o gerenciamento de energia do Windows para automaticamente acordar o sistema da hibernação, se houver agendado para instalação.

Windows Update só irá automaticamente acordar o sistema se o Windows Update estiver configurado para instalar as atualizações automaticamente. Se o sistema estiver em estado de hibernação quando o tempo de instalação agendada ocorrer e houver para ser aplicado, então o Windows Update utilizará o gerenciamento de energia do Windows para ativar o sistema automaticamente até instalar as atualizações.

Windows update também ativará o sistema e instalará uma atualização se um prazo de instalação ocorrer.

O sistema não vai acordar, a menos que houver para ser instalado. Se o sistema estiver com a bateria, quando o Windows Update acorda-lo, ele não vai instalar atualizações e o sistema retornará automaticamente para hibernação em 2 minutos.

10 – Selecione a opção Enabled, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.9.

Figura 1.9

Esta configuração de política permite você configurar a atualização automática, definir o tipo da atualização, e qual o dia e hora que serão executadas às atualizações.

Se esta configuração de política for ativada você poderá escolher entre os quatros tipos de atualizações disponíveis nesta política. As opções são as seguintes:

  • 2 – Notify for download and notify for install – Se você selecionar essa opção, o cliente deve ser notificado antes do download de qualquer atualização e notificado antes da instalação.
  • 3 – Auto download and notify for install – Se você selecionar essa opção, irá permite a atualização automaticamente para os computadores clientes, sendo notificado somente antes da instalação.
  • 4 – Auto download and schedule the install – Se você selecionar essa opção, o download de todas as atualizações aprovadas será executado e instalado nos computadores clientes sem intervenção do usuário.
  • 5 – Allow local admin to choose setting – Se você selecionar essa opção, os administradores locais poderão usar o Automatic Updates através do Control Painel para selecionar a opção de configuração de sua escolha.

Na opção Schedule install day, você define o dia da semana que a instalação das atualizações será agendada para ser instalada.

Na opção Scheduled install time, você define a hora que a instalação das atualizações será agendada para ser instalada.

11 – Nesse artigo iremos selecionar a oção 4 – Auto download and schedule the install, que será executada todos os dias às 20:00, porém você poderá escolher entre qualquer uma das outras opções para atender melhor as suas necessidades. Clique no botão Apply e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.10.

Figura 1.10

Esta configuração de política permite que você especifique o nome do servidor WSUS do seu Domínio, o qual os clientes irão fazer o download das atualizações de segurança e patches.

12 – Selecione a opção Enabled para ativar a política, e em seguida no campo Set the intranet update service for detecting updates, digite o nome do servidor WSUS, como por exemplo, http://srv12. Esse é o nome NETBIOS do meu servidor, digite o nome NETBIOS do seu servidor. No campo Set the intranet statistics server, digite o nome do servidor no qual as estações irão atualizar as estatísticas das instalações, como por exemplo, http://srv12.

13 – Clique no botão Apply e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.11.

Figura 1.11

Esta configuração de política especifica as horas que o Windows utilizará para determinar quanto tempo irá esperar antes de verificar se há atualizações disponíveis. O tempo de espera exato é determinado usando o horário especificado aqui. Por exemplo, se esta política é utilizada para especificar uma frequência de detecção de 20 horas, em seguida, todos os clientes para que esta política é aplicada irá verificar se há atualizações em qualquer lugar entre 16 e 20 horas.

Se o status estiver definido como Enabled, o Windows irá verificar se há atualizações disponíveis no intervalo especificado.

Se o status estiver definido como Disabled ou Not Configured, o Windows irá verificar se há atualizações disponíveis no intervalo padrão de 22 horas.

Nota: A política “Specify intranet Microsoft update service location” deverá estar habilitada para que esta política possa surtir efeito.

Nota: Se a política “Configure Automatic Updates” estiver desativada, esta política não terá nenhum efeito.

14 – Selecione a opção Enabled para ativar a política, e em seguida em interval (hours) escolha o intervalo em horas para verificar a atualização. Nesse artigo iremos escolher 12 horas. Clique no botão Apply e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.12.

Figura 1.12

Esta configuração de política permite controlar se usuários não-administrativos receberão notificações das atualizações com base na definição de política Configure Automatic Updates.

Se você ativar esta configuração de política, o Windows Automatic Update e Microsoft Update irá incluir os usuários não-administradores ao determinar que o usuário conectado deve receber notificações das atualizações.

Existem duas situações em que o efeito dessa configuração depende do sistema operacional: Ocultar/Restaurar atualizações e Cancelar uma instalação.

No XP: Se você ativar esta configuração de política, os usuários não irão ver uma janela Controle de conta e não precisarão de permissões elevadas para fazer qualquer uma destas tarefas de atualização relacionadas.

No Vista: Se você ativar esta configuração de política, os usuários não irão ver uma janela Controle de conta e não precisam de permissões elevadas para fazer qualquer uma dessas tarefas. Se você não ativar esta configuração de diretiva, os usuários sempre verão uma janela Controle de conta que exige permissões elevadas para fazer qualquer uma dessas tarefas.

No Windows 7: Esta configuração de diretiva não tem efeito. Usuários sempre verão uma janela Controle de conta e exige permissões elevadas para fazer qualquer uma dessas tarefas.

Se você desabilitar ou não configurar essa política, somente os usuários administrativos receberão notificações de atualização.

Por padrão, essa configuração de política está desativada.

Se o Configure Automatic Updates estiver desativado ou não configurado, a política Elevate Non-Admin não terá efeito.

15 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.13.

Figura 1.13

Esta configuração de política permite que você controle se os usuários irão visualizar as mensagens de notificação de software a partir do serviço do Microsoft Update.

Se você ativar esta configuração de política, uma mensagem de notificação será exibida no computador do usuário quando o software apresentado estiver disponível. O usuário poderá clicar na notificação para abrir o aplicativo do Windows Update e obter mais informações sobre o software ou instalá-lo. O usuário também poderá clicar em “Fechar esta mensagem” ou “Mostre-me mais tarde” para adiar a notificação, conforme apropriado.

No Windows 7, essa configuração de política só irá controlar as notificações detalhadas para aplicativos opcionais. No Windows Vista, esta configuração de política irá controlar as notificações detalhadas para aplicativos opcionais e atualizações.

Se você desabilitar ou não configurar esta configuração de política, usuários do Windows 7 não será oferecido mensagens de notificação detalhadas para aplicativos opcionais, e os usuários do Windows Vista não será oferecido mensagens de notificação detalhadas para aplicativos opcionais ou atualizações.

Por padrão, essa configuração de diretiva está desativada.

Se você não estiver usando o serviço Microsoft Update a política Software Notifications não terá efeito.

Se a política Configure Automatic Updates estiver desativado ou não estiver configurado, a política Software Notifications não terá efeito.

16 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.14.

Figura 1.14

Esta configuração de política especifica se as Atualizações Automáticas deverão ser instalar automaticamente certas atualizações que não interrompam os serviços do Windows, nem reinicie o Windows.

Se o status estiver definido como Enabled, as atualizações automáticas irão imediatamente instalar estas atualizações, uma vez que foram baixadas e estão prontas para instalar.

Se o status for definido como Disabled, essas atualizações não serão instaladas imediatamente.

Nota: Se o Configure Automatic Updates estiver desativado, esta política não terá efeito.

17 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.15.

Figura 1.15

Esta configuração de política especifica se as Atualizações Automáticas irão entregar as atualizações importantes e recomendadas do serviço de atualização do Windows Update.

Quando esta política estiver Enabled, as atualizações automáticas irão instalar as atualizações recomendadas, bem como atualizações importantes do Windows Update de atualização do serviço.

Quando Disabled ou Not configured a Atualizações Automáticas continuará a oferecer atualizações importante se ele já estiver configurado para tal.

18 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.16.

Figura 1.16

Esta configuração de política especifica que para completar uma instalação agendada, as Atualizações Automáticas irão aguardar que o computador seja reiniciado por qualquer usuário que estiver conectado, em vez de reiniciar o computador automaticamente.

Se o status estiver definido como Enabled, a Atualizações Automáticas não irá reiniciar um computador automaticamente durante uma instalação agendada se um usuário estiver conectado ao computador. Em vez disso, as atualizações automáticas irão notificar o usuário para reiniciar o computador.

Esteja ciente de que o computador precisarã ser reiniciado para que as atualizações tenham efeito.

Se o status estiver definido como Disabled ou Not configured, as atualizações automáticas irão notificar o usuário que o computador irá reiniciar automaticamente em 5 minutos para concluir a instalação.

Nota: Esta política se aplica somente quando as Atualizações Automáticas estiverem configuradas para executar instalações agendadas de atualizações. Se a política Configure Automatic Updates estiver desativada, esta política não terá efeito.

19 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.17.

Figura 1.17

Esta configuração de política especifica a quantidade de tempo para atualizações automáticas esperar antes de solicitar novamente um restart agendado.

Se o status estiver definido como Enabled, uma reinicialização agendada irá ocorrer o número especificado de minutos após do prompt anterior para reinicialização que foi adiada.

Se o status estiver definido como Disabled ou Not configured, o intervalo padrão é de 10 minutos.

Nota: Esta política se aplica somente quando as Atualizações Automáticas estiverem configuradas para executar instalações agendadas de atualizações. Se a política Configure Automatic Updates estiver desativada, esta política não terá efeito.

20 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.18.

Figura 1.18

Esta configuração de política especifica a quantidade de tempo para atualizações automáticas esperar antes de prosseguir com um restart agendado.

Se o status estiver definido como Enabled, uma reinicialização agendada irá ocorrer se o número especificado de minutos após a instalação estiver concluída.

Se o status estiver definido como Disabled ou Not configured, o tempo de espera padrão é de 15 minutos.

Nota: Esta política se aplica somente quando as Atualizações Automáticas estiverem configuradas para executar instalações agendadas de atualizações. Se a política  Configure Automatic Updates estiver desativada, esta política não terá efeito.

21 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.19.

Figura 1.19

Esta configuração de política especifica a quantidade de tempo para atualizações automáticas aguardar, após a inicialização do sistema, antes de prosseguir com uma instalação agendada que foi cancelada anteriormente.

Se o status estiver definido como Enabled, uma instalação agendada que não ocorreu anteriormente irá ocorrer o número especificado de minutos após o computador ser iniciado da próxima vez.

Se o status for definido como Disabled, uma instalação agendada perdida irá ocorrer com a próxima instalação agendada.

Se o status estiver definido como Not Configured, uma instalação agendada perdida irá ocorrer um minuto após o computador ser iniciado da próxima vez.

Nota: Esta política se aplica somente quando as Atualizações Automáticas estiverem configuradas para executar instalações agendadas de atualizações. Se a polítca Configure Automatic Updates estiver desativada, esta política não terá efeito.

22 – Selecione a opção Enabled para ativar a política, clique no botão Apply, e em seguida clique no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.20.

Figura 1.20

Esta configuração de política especifica o nome ou nomes de grupo-alvo que devem ser usados para receber atualizações do WSUS.

Se o status estiver definido como Enabled, as informações do grupo de destino especificado será enviado para o WSUS que a utilizará para determinar quais atualizações devem ser instaladas neste computador.

Se o WSUS suportar múltiplos grupos alvo, esta política poderá especificar os nomes dos grupos múltiplos separados por ponto e vírgula. Caso contrário, um único grupo deve ser especificada.

Se o status estiver definido como Disabled ou Not Configured, nenhuma informação do grupo alvo serão enviadas para o serviço de atualização do WSUS.

Nota: Esta política se aplica somente quando o serviço de atualização do wSUS deste computador for direcionado para ser configurado para suportar client-side targeting. Se a política Specify intranet Microsoft update service location estiver desativada ou não configurada, esta política não terá efeito.

23 – Selecione a opção Enabled para ativar a política, no campo Target group name for this computer digite o nome do grupo, como por exemplo, Clientes e em seguida clique no botão Apply e no botão Next Setting, para ir para próxima política. Será carrega a caixa de diálogo como mostra a figura 1.21.

Figura 1.21

Esta configuração de política permite gerenciar se as Atualizações Automáticas irão aceitar as atualizações assinadas por entidades que não sejam a Microsoft quando a atualização forem encontradas no WSUS.

Se você ativar esta configuração de política, as Atualizações Automáticas aceitarão as atualizações recebidas por meio de uma atualização do WSUS, se forem assinados por um certificado encontrado no “Trusted Publishers” armazenamento de certificados do computador local.

Se você desabilitar ou não configurar esta configuração de política, as atualizações do WSUS deverá ser assinado pela Microsoft.

Nota: As atualizações de um serviço que não seja o WSUS deve ser sempre assinados pela Microsoft e não são afetados por essa configuração política.

Nota

Após ter configurado todas as políticas do Automatic Updates (Atualização Automática) na OU Clientes, será necessário alguns minutos até que a nova política entre em vigor. Nos computadores clientes configurados com uma GPO baseado no Active Directory, esse tempo será de aproximadamente 20 minutos depois que a política for atualizada (ou seja, após ter aplicado todas as configurações novas ao computador cliente). Por padrão, a GPO é atualizada em segundo plano a cada 90 minutos, com uma diferença aleatória entre 0 e 30 minutos.

Para os computadores clientes configurados com a GPO local, a GPO é imediatamente aplicada e levará aproximadamente 20 minutos para o computador cliente contatar o WSUS.

Depois que a GPO for aplicada, você poderá iniciar a detecção manualmente. Se você realizar essa etapa, não será preciso aguardar 20 minutos para que o computador cliente contate o WSUS.

Forçando a Detecção do Servidor WSUS

Para iniciar manualmente a detecção do servidor WSUS, siga os passos abaixo:

1 – No prompt de comando, digite wuauclt.exe /detectnow e pressione Enter, para forçar a deteção do servidor WSUS.