quinta-feira, 2 de fevereiro de 2012

Exchange 2007 - Erro ao alterar configurações de caixa de correio ...

Um erro ocorre no ano bissexto quando você tenta alterar configurações de uma caixa de correio ou criar uma nova caixa.


Solução:

Reiniciar o serviço "Microsoft Exchange System Attendant" (isso não irá parar o serviço de e-mail)

ou aplicar Exchange SP1 RU5.

FONTE: http://blogs.technet.com/b/exchange/archive/2008/02/29/3405004.aspx

sexta-feira, 12 de agosto de 2011

Máquinas Virtuais lentas

Após criar as suas VMs no Hyper-V, se elas estiverem lentas para conexão remota ou para qualquer outro tipo de acesso…

Desabilite as propriedades a seguir nos adaptadores dos Hosts:
1. IPv4 Checksum Offload
2. Large Send Offload v2 (IPv4)
3. TCP Checksum Offload (IPv4)

Desabilite as propriedades a seguir nos adaptadores das Máquinas Virtuais:
1. IPv4 Checksum Offload
2. TCP Large Send Offload (IPv4)
3. TCP Checksum Offload (IPv4)

Redes Virtuais no Hyper-V e Boas Práticas de Configuração

O Hyper-V foi desenvolvido com a possibilidade de criação de redes virtuais que possibilitam a conexão das child partitions ou máquinas virtuais ao mundo externo ou a redes privadas e isoladas.
Uma rede virtual é basicamente a emulação de um switch com inúmeras portas, e que pode conter uma porta de “uplink” conectando-o a rede externa através de uma interface de rede física instalada na parent partition (host).
Cada rede virtual criada gera a criação de um switch virtual com portas operando a 10 Gbps.
Cabe aqui uma importante explicação sobre os três tipos de redes virtuais que podem ser criadas no Hyper-V:
· Private
Redes do tipo Private são criadas de modo que haja comunicação somente entre as máquinas virtuais conectadas a elas. Para cada rede deste tipo, um switch virtual é criado, e neste switch, somente trafegam dados gerados pelas VMs conectadas a ele.
Internal
Este tipo de rede gera um switch virtual no qual estão conectadas as máquinas virtuais e o host. Este switch, no entanto, não possui um uplink que o conecte a rede externa.

· External
Quando uma rede externa é criada, é necessária a definição de uma interface de rede física no qual a rede estará conectada, permitindo assim a conexão de máquinas virtuais ao mundo externo.

Sempre que uma rede do tipo External é criada, a placa que rede física definida para a conexão a rede externa é reconfigurada de modo que se torne o switch virtual no qual as VMs e host se conectam. É criada então uma interface de rede virtual para a conexão do host ao mundo externo.
Na figura abaixo podemos observar que a placa física tem suas configurações modificadas, sendo que a placa virtual criada para o host físico recebe as antigas configurações de IP, caso tenham sido definidas.
No Hyper-V disponível no Windows Server 2008 R2, foi adicionada a capacidade de optarmos pela não criação da NIC virtual para o host físico, de modo que a placa física seja dedicada exclusivamente para a comunicação das VMs com o mundo externo, não havendo a possibilidade de comunicação do host através de tal placa. A figura abaixo mostra um novo check box disponível para isto.

Imagine a seguinte situação: você precisa planejar a implantação do Hyper-V em um ambiente que será constituído de um host físico e cerca de 50 máquinas virtuais que deverão hospedar serviços como o IIS, Exchange Server, File Services, Active Directory, entre outros, para cerca de 200 usuários.
Ficou claro que os serviços a serem disponibilizados, são aqueles que fazem uso intenso da rede e que, seria inviável disponibilizar apenas uma interface física de rede para a comunicação de todas as VMs e inclusive do host com a rede física. Neste caso, a melhor prática inclusive recomendada pela Microsoft, é a disponibilização de diversas interfaces de rede físicas para a comunicação das VMs com o mundo externo.
É possível fazer uma análise do throughput ou consumo de banda de rede gerado por todas as VMs utilizadas de modo que seja definido o número de NICs disponibilizadas. De modo geral, é recomendável a disponibilização de no mínimo duas interfaces de rede, sendo uma para a comunicação do host físico com a rede externa e a outra para a comunicação das VMs com a rede externa.
Quanto ao número de redes virtuais que podem ser criadas no Hyper-V, não existe limite teórico para esta quantidade, sendo que o limite será a quantidade de recursos disponíveis no sistema em questão. Para as redes do tipo External, por exemplo, poderemos ter a conexão de uma única rede virtual em uma única interface de rede física. Sendo assim, o limite de redes virtuais do tipo External, será definido pelo número de NICs disponíveis no host.
Interfaces de Rede
O Hyper-V possibilita a criação de dois tipos de interfaces de redes a serem adicionadas as máquinas virtuais: Network Adapter e Legacy Network Adapter.
A diferença entre elas é que o Network Adapter é uma placa de rede virtual com um driver virtual sintético o qual utiliza um componente do Hyper-V conhecido como VMBus para o envio de requisições ao virtual switch na parent partition. Vou explicar sobre o VMBus em um outro artigo, mas basicamente é um canal de comunicação de VMs com a parent partition que torna mais rápida a transferência de dados. O Network Adapter somente poderá ser utilizado em guests nos quais possa ser instalado o Integration Services, que é o pacote de drivers que permite a utilização de dispositivos sintéticos.
A interface do tipo Legacy ou Legacy Network Adapter, é uma placa de rede virtual emulada que tem suas requisições interceptadas pelo Hypervisor e disponibilizadas em um buffer na memória, para então serem enviadas ao virtual switch. Este processo torna a comunicação um pouco mais lenta quando comparada a comunicação através de uma placa de rede sintética. Diferentemente da placa sintética que utiliza um driver sintético identificado como Microsoft Virtual Machine Bus Network Adapter, a placa Legacy emula uma interface DEC 21140 10/100TX 100 MB operando a 100 Mbps.
O uso de placas Legacy somente é recomendado para guests que não possuam suporte a instalação do Integration Services ou em casos de uso de PXE em máquinas virtuais. No caso do PXE, no qual um sistema é inicializado através da rede antes do boot do sistema operacional, o driver da placa Legacy é o único driver de rede inicializado no momento do boot, tornando-a a única placa com suporte ao uso de PXE.
Vale ressaltar que placas Legacy não são suportadas no Windows Server 2003 x64 e Windows XP Professional x64
Dicas:
Ao configurar uma Rede Virtual Externa, as melhores práticas sugerem que seja selecionado um adaptador exclusivo para a comunicação das Máquinas Virtuais.
Por questões de performance, o ideal é configurar um NIC Team entrem dois ou mais adaptadores de rede com a opção de Failover e Load Balance. Após criar o NIC Team será possível selecionar o Teaming na lista de adaptadores de rede disponíveis para a criação da rede externa.
Caso o servidores tenham poucos adaptadores de rede, é possível utilizar outros adaptadores como, por exemplo, da rede Local. Isso é possivel desde que seja marcado a opção Allow management operating system to share this network adapter. Dessa forma o adaptador será utilizado para comunicação das Máquinas Virtuais e também permitirá que as propriedades de rede do adaptador sejam editadas
A definição de placas físicas dedicadas para a comunicação dos guests (VMs), é fator primordial para a garantia de bom desempenho de rede e segurança do ambiente.

segunda-feira, 8 de agosto de 2011

SQL 2008 R2: verificar integridade de uma base de dados

Comando para verificar integridade de uma base de dados:

DBCC CHECKDB('Base_Dados', REPAIR_ALLOW_DATA_LOSS)

SQL 2008 R2: Alterar base de dados para Single User

Alterando uma base de dados para Single User:

alter database Base_dados set single_user



Alterando uma base de dados para Multi User:
alter database Base_dados set multi_user

sexta-feira, 29 de julho de 2011

SenderID - Definindo registro SPF na zona DNS

Depois de sabermos como o SenderID funciona, podemos perceber que a proteção do domínio externo depende única e exclusivamente do administrador do Exchange, ou seja, devemos deixar o domínio com as informações corretas, não permitindo que um spammer faça mal uso de nosso domínio.
A Microsoft em parceria com a anti-spam.org disponibilizou um assistente para ajudar os administradores a criarem a entrada SPF na zona DNS de forma adequada, para acessar o assistente devemos ir ao seguinte endereço http://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/, nos será apresentada à tela abaixo onde em apenas 4 passos já podemos definir toda política do SenderID.

No primeiro passo devemos definir qual o domínio que desejamos, em nosso exemplo: quattuor.com.br e depois clicar em Start >
Na segunda parte o assistente irá fazer uma consulta no domínio e determinar se existe ou não a entrada SPF no domínio, em nosso exemplo não existe, o assistente já nos mostra os servidores MX que são os responsáveis por recebimento de e-mail, devemos clicar em Next
Na terceira parte do assistente, que temos várias opções, vamos resumir cada uma delas:

  • Domain Not Used for Sending E-mail
    Podemos definir que o domínio em questão não será utilizado para envio de e-mail.

  • Inbound Mail Server Send Oubound Mail
    Estamos dizendo que todos servidores de recebimento (MX) estão autorizados para enviar e-mail, ainda podemos marcar quais dos servidores de entrada podem enviar e adicionar outros servidores.

  • Outbound Mail Server address
    Podemos definir que todos os hosts que possuem registros do tipo A podem enviar e-mails, como também colocar os ips e/ou classes dos servidores que estão autorizados a enviar e-mails.

  • Reserve DNS Lookup
    Todos os servidores que possam ser resolvidos de forma reversa (PTR) têm autorização de envio de e-mail.

  • Outsourced Domains
    Quaisquer outros IPs que são autorizados a enviar e-mail em nome do domínio em questão.

  • Default
    Aqui indicamos ao servidor que possui SenderID qual ação tomar se receber um e-mail que não está descrito nos campos que definimos anteriormente, as opções possíveis são: Yes, No, Neutral ou Discouraged.
 
E na última tela do assistente será mostrado o texto que deverá ser colocado no registro SPF na zona do domínio.

Configurando o registro SPF na zona DNS
Para ficarmos de acordo com o SenderID devemos criar um registro SPF na zona externa e colocar neste registro o conteúdo que geramos através do assistente de criação de registro SPF que vimos no tópico acima.
Criando o Registro no DNS
Agora que já possuímos a política definida, devemos implementar a mesma no DNS Externo, para tanto devemos ir ao DNS Externo da organização e executar os seguintes passos:
1.    Ir até a zona externa que vimos no tópico anterior
2.    Clicar com o botão direito na zona, em nosso exemplo quattuor.com.br e escolher Other New Records...
3.    Na nova janela que se abre devemos escolher Text(TXT) e clicar em Create Record...

4.    Na janela de criação do TXT, no campo Text o que foi nos passado pelo assistente do SenderID e clicar em OK


5.    Clicar em OK
Com isto garantimos de acordo com as opções escolhidas no assistente do SenderID a segurança da nossa organização perante os outros servidores de correio na Internet que estiverem com o SenderID habilitado.
Testando a implementação do SenderID
O teste do SenderID pode ser feito de duas formas:
  • Utilizar o mesmo assistente que vimos no tópico anterior, no segundo passo é informado se existe ou não o registro e mostra o conteúdo;
  • Enviar um e-mail para check-auth@verifier.port25.com, será respondido com a análise da autenticação da mensagem enviada.


Conclusão

Mostramos nesta primeira parte o funcionamento do SenderID e como adequar a empresa com o SenderID Framework, ele é mais uma forma de segurança contra o ataque de DNS spoofing mas ainda não é a solução definitiva para o problema de spam, isto se deve pelas diversas formas de ataque e que nem todas as empresas adotaram as normas do SenderID.
Um exemplo prático é que apesar de adequarmos a nossa empresa, dizendo exatamente quais são os servidores que podem enviar e-mail com o nosso domínio através do registro SPF isto só terá efeito se o servidor de correio que estiver recebendo a mensagem também esteja usando o SenderID.
Neste momento o mais importante é que façamos a nossa parte, deixando nossos domínios corretos e implementando o filtro em nossa organização Exchange para diminuir o número de spam na Internet.


 
  • Scope
    Quando é feita a validação se via padrão

  • UM POUCO SOBRE REDES MPLS

    Redes MPLS
    O protocolo MPLS é consiste em uma tecnologia de chaveamento de pacotes que proporciona o encaminhamento e a comutação de fluxos melhorando a comunicação entre redes distintas. O termo M(Multiprotocol) significa que está tecnologia pode ser usada sob qualquer protocolo
    de rede.

    Funcionamento básico
    Quando um pacote vai de um roteador para outro através de um protocolo de rede sem
    conexão, cada roteador analisa esse pacote e toma decisões independentes sobre para onde enviar o pacote. Isso significa que cada roteador analisa o cabeçalho e roda seu próprio domínio de roteamento, A tarefa de rotear um pacote através de determinada rede pode no entanto ser separada em duas operações distintas:

    - A primeira seria a de determinar classes de encaminhamento e equivalentes (Fowarding
    Equivalence Class - FEC), seriam todas as possibilidades de encaminhamento de pacote na rede;
    - A segunda correlaciona cada FEC com um próximo salto, cada FEC é relacionado a um LSP (Label Switch Path), os LSPs são caminhos determinados dentro da nuvem MPLS  Multiprotocol (Label Switching).
    No MPLS a associação do pacote com uma determinada FEC é feita apenas uma vez quando o
    pacote entra na rede através do LER (Label Edge Router), a FEC a qual o pacote está associado
    é codificado através de um rótulo de tamanho fixo que é inserido entre a camada de enlace e a de rede, ou a inter-rede.

    Vantagens do MPLS
    A primeira vantagem seria o fato do encaminhamento MPLS pode ser feito apenas com comutadores no papel do LSR (router). Usualmente os comutadores são capazes de realizar as tarefas de pesquisa e troca de rótulos mas não são capazes de analisar o cabeçalho da camada de rede, ou não são capazes de fazê-lo rápido o bastante.
    A utilização de comutadores no lugar de roteadores é vantajosa porque os comutadores são em geral mais baratos e operam a velocidades superiores. Outra vantagem decorre do fato dos pacotes serem analisados apenas uma vez (quando entram na rede MPLS), com isso é possível criar classes de serviço para se diferenciar pacotes e realizar engenharia de tráfego. Uma terceira vantagem seria a possibilidade de rotular diferencialmente pacotes que entram por roteadores ou até interfaces diferentes, permitindo assim a criação de VPN de forma mais fáceis.
    Existe por fim a vantagem inerente a arquitetura, com a parte pesada do processamento dos pacotes é feita nas bordas da rede, o núcleo da rede pode operar com mais folga, isto é uma grande vantagem uma vez que a taxa de pacotes por segundo no núcleo da rede é maior do que a taxa das bordas.
    ATM - FEC A ---> MPLS ---> LER ---> FR - FEC B ---> IP - FEC C ---> LER
    Rótulos MPLS
    Os rótulos são pequenos identificadores de tamanho fixo colocados nos pacotes durante seu trafego pela rede. Eles são inseridos pelo LER de entrada e são removidos pelo LER de saída, assim não sobra nenhum vestígio dos rótulos que possa atrapalhar o seu roteamento fora da rede MPLS.
    Para redes MPLS baseadas em IP bytes são inseridos antes do cabeçalho IP para fazer o papel do rótulo.  Para redes ATM os campos VPI/VCI e DVCI (referentes a protocolos das tecnologias) são utilizados como rótulo.