Internet das Coisas – Guia definitivo

Internet das Coisas - Guia definitivo

Internet das Coisas – Saiba o que é e como mudará sua vida

Internet das Coisas - Guia definitivo

Internet das Coisas (do inglês, Internet of Things, IoT) de uma forma bem simples: é o modo como as coisas estão conectadas e se comunicam entre si e com o usuário, através de sensores inteligentes e softwares que transmitem dados para uma rede. Como se fosse um grande sistema nervoso que possibilita a troca de informações entre dois ou mais pontos.

É uma rede de objetos físicos, veículos, prédios e outros que possuem tecnologia embarcada, sensores e conexão com rede capaz de coletar e transmitir dados.

A Internet das Coisas emergiu dos avanços de várias áreas como sistemas embarcados, microeletrônica, comunicação e sensoriamento.

De fato, a IoT tem recebido bastante atenção tanto da academia quanto da indústria, devido ao seu potencial de uso nas mais diversas áreas das atividades humanas.

Conexão

Internet das Coisas - Guia definitivo

A conexão com a rede mundial de computadores viabilizará, primeiro, controlar remotamente os objetos e, segundo, permitir que os próprios objetos sejam acessados como provedores de serviços. Estas novas habilidades, dos objetos comuns, geram um grande número de oportunidades tanto no âmbito acadêmico quanto no industrial. Todavia, estas possibilidades apresentam riscos e acarretam amplos desafios técnicos e sociais.

O resultado disso é um planeta mais inteligente e responsivo.

Mas de que “coisa” estamos falando? A resposta é qualquer coisa.

Desde um relógio ou uma geladeira, até carros, máquinas, computadores e smartphones. Qualquer utensílio que você consiga imaginar pode, teoricamente, entrar para o mundo da Internet das Coisas.

Atualmente existem mais objetos na internet do que pessoas, o que nos leva a refletir sobre esse processo.

Big Data

Internet das Coisas - Guia definitivo

Não podemos deixar de olhar para a área de negócios, que será igualmente afetada pela noção de Internet das Coisas. Um problema que muitas empresas irão enfrentar é a quantidade de informação que todos esses dispositivos irão produzir.

Essas empresas deverão descobrir meios de armazenar, rastrear, analisar e fazer uso dessa grande quantidade de dados.

E para fazer sentido de todos esses dados, a análise de Big Data tem papel fundamental. Se já era um assunto crítico para as empresas de todos os portes, a Internet das Coisas veio para acelerar ainda mais esse processo

Segurança e Privacidade

Quais são os desafios que a Internet das Coisas representa e como as empresas podem melhor se preparar para resolvê-los?

A maior preocupação é em relação à segurança e privacidade dos sensores usados em IoT e dos dados que eles armazenam.

E mais do que isso, a integração de dispositivos para transferir todos os dados críticos também apresenta problemas.

Com bilhões de dispositivos conectados entre si, o que as pessoas podem fazer para garantirem que suas informações irão permanecer seguras?

Alguém estará apto a hackear a sua torradeira e, assim, ganhar acesso à toda a sua rede?

Fonte: Proof

Coisas

Internet das Coisas - Guia definitivo

Para tanto, faça um rápido exercício: tente se lembrar dos objetos que você usa para se conectar à internet. Smartphone, tablet, notebook, desktop. Você utiliza pelo menos um desses dispositivos, certo?

Câmeras de segurança que, por estarem on-line, permitem que uma pessoa monitore a sua casa à distância ou vigie a sua loja quando o estabelecimento está fechado.

Outro exemplo: smart TVs. Talvez você tenha uma (ou mais): com elas, você pode acessar serviços como Netflix, YouTube e Spotify de modo direto, sem ter que ligá-las ao seu PC ou smartphone.

Um marcapasso que envia informações clínicas para um médico. Uma grande fábrica que usa máquinas inteligentes em sua linha de produção.

Os televisores, computadores e Smartphone conectados dentro de sua casa. Todos esses dispositivos IoT, por serem inteligentes, possuem um endereço IP que, para os crackers, é sinônimo de porta de entrada para ataques à segurança e à privacidade.

História

O conceito surgiu, em certa medida, fruto do trabalho desenvolvido pelo Instituto de Tecnologia de Massachusetts (MIT) Auto-ID Laboratory, recorrendo ao uso do Identificação por radiofrequência (RFID) e Wireless Sensor Networks. O objetivo foi, desde o início, criar um sistema global de registro de bens usando um sistema de numeração único chamado Electronic Product Code.

A Internet das Coisas (IoT) é um termo criado em setembro de 1999 por Kevin Ashton, um pioneiro tecnológico britânico que concebeu um sistema de sensores omnipresentes conectando o mundo físico à Internet, enquanto trabalhava em identificação por rádio frequência (RFID).

Pioneiro

Internet das Coisas - Guia definitivo

O primeiro dispositivo IoT foi desenvolvido por Simon Hackett e John Romkey após um desafio imposto por Dan Lynch, presidente da Interop na época, no qual se eles conseguissem desenvolver uma torradeira que fosse ligada pela internet, o aparelho seria colocado em exposição durante a conferência de INTEROP 1990.

Motivado pelo desafio Simon Hackett e Johm Romkey conseguiram desenvolver a torradeira conectada a um computador com rede TCP / IP, vindo a ser um grande sucesso na conferência.

No entanto faltava ainda desenvolver um dispositivo que colocasse o pão na torradeira. Essa dificuldade foi superada um ano depois com a introdução de um pequeno guindaste robótico ao projeto.

Este guindaste sendo controlado pela Internet pegou a fatia de pão e a inseriu na torradeira, deixando o sistema totalmente automatizado.

Fonte: Wikipedia

Outras desafios de Segurança

Privacidade e segurança surgem como dois temas importantes trabalhados pelos monopólios do ramo que estão ligados ao das coisas inteligentes. Para se ter idéia,  a empresa de consultoria Gartner estima que mais de 20 bilhões de dispositivos IoT estarão conectados a internet ate 2020]. Já segundo a empresa de segurança virtual Kaspersky Lab existem pelo menos 7 mil amostras de malwares em dispositivos IoT.

Em setembro de 2016, o site Tecmundo noticiou o maior ataque de DDOS já registrado, utilizando dispositivos de internet das coisas, roteadores e câmeras de segurança.

Uma grande questão surge: Como as informações coletadas sem o conhecimento do cidadão poderão ser usadas, por quem e com qual objetivo.

A exemplo do que hoje é discutido quanto à internet propriamente dita, ainda não existe legislação que regule este uso, pois a velocidade do avanço tecnológico é muito maior do que a disseminação de seu uso, e até do mau uso.

Assim, sempre as leis serão concebidas a partir do desastre constituído. Mas, infelizmente, nada pode ser feito para mudar este cenário, cabendo então aos usuários serem mais comedidos quanto à introdução destas tecnologias no seio de seus lares.

Alguns exemplos de utilização prática

Agropecuária

Sensores espalhados em plantações podem dar informações bastante precisas sobre temperatura, umidade do solo, probabilidade de chuvas, velocidade do vento e outras informações essenciais para o bom rendimento do plantio. De igual forma, sensores conectados aos animais conseguem ajudar no controle do gado: um chip colocado na orelha do boi pode fazer o rastreamento do animal, informar seu histórico de vacinas e assim por diante;

Transporte público

Usuários podem saber pelo smartphone ou em telas instaladas nos pontos qual a localização de determinado ônibus. Os sensores também podem ajudar a empresa a descobrir que um veículo apresenta defeitos mecânicos, assim como saber como está o cumprimento de horários, o que indica a necessidade ou não de reforçar a frota;

Serviços públicos

Sensores em lixeiras podem ajudar a prefeitura a otimizar a coleta de lixo; já carros podem se conectar a uma central de monitoramento de trânsito para obter a melhor rota para aquele momento, assim como para ajudar o departamento de controle de tráfego a saber quais vias da cidade estão mais movimentadas naquele instante.

Alguns riscos

Imagine os transtornos que uma pessoa teria se o sistema de segurança de sua casa fosse desligado inesperadamente por conta de uma falha de software ou mesmo por uma invasão orquestrada por criminosos virtuais.

Pense, por exemplo, em uma cidade que tem todos os semáforos conectados.

O sistema de gerenciamento de trânsito controla cada um deles de modo inteligente para diminuir congestionamentos, oferecer desvios em vias bloqueadas por acidentes e criar rotas alternativas quando há grandes eventos. Se esse sistema for atacado ou falhar, o trânsito da cidade se tornará um caos em questão de minutos.

Internet das Coisas - Guia definitivo

Fonte : Infowester

Tesla Motors

É o caso de aplicações práticas de computação cognitiva e inteligência artificial, que tratam da aprendizagem de máquina — ou seja, a noção de que computadores aprendem com padrões e podem antecipar resultados a partir de análises preditivas.

Essas tecnologias estão sendo exploradas por empresas de ponta, como a Tesla Motors, que tem investido em inovadores carros elétricos.

Internet das Coisas - Guia definitivo

Os modelos saem de fábrica com softwares que capturam o estilo de direção dos usuários da marca e analisam esses dados para melhorar a performance dos veículos. Assim, versões do sistema são desenvolvidas e atualizadas remotamente, oferecendo mais conforto, economia de energia e segurança aos proprietários de um Tesla.

Além disso, mensagens publicitárias são enviadas — como a oferta de óleo do motor sempre que registrada uma baixa no reservatório, ou o anúncio de filtros de ar-condicionado quando há resíduos que provocam mau desempenho.

Essa interação permanente entre a inteligência que comanda o carro, o motorista e a empresa desenvolvedora permite um dinamismo que aproxima o consumidor da marca. É comum ver empresas que adotam essa linha conseguirem naturalmente fidelizar o cliente sem a necessidade de ações de marketing direto.

Internet das Coisas - Guia definitivo

Carros da marca estão sendo preparados para atuar de modo autônomo. A comunicação permanente à internet ajudará o computador do veículo nas tarefas de condução.

Um exemplo: uma central poderá informar em tempo real quais vias próximas estão congestionadas e, assim, o sistema conseguirá escolher a rota mais adequada àquele momento.

Fontes diversas acessadas em 13/06/2018 – às 19:00

 

Internet das Coisas – Saiba o que é e como mudará sua vida

Internet das Coisas - Guia definitivo

Internet das Coisas (do inglês, Internet of Things, IoT) de uma forma bem simples: é o modo como as coisas estão conectadas e se comunicam entre si e com o usuário, através de sensores inteligentes e softwares que transmitem dados para uma rede. Como se fosse um grande sistema nervoso que possibilita a troca de informações entre dois ou mais pontos.

É uma rede de objetos físicos, veículos, prédios e outros que possuem tecnologia embarcada, sensores e conexão com rede capaz de coletar e transmitir dados.

A Internet das Coisas emergiu dos avanços de várias áreas como sistemas embarcados, microeletrônica, comunicação e sensoriamento.

De fato, a IoT tem recebido bastante atenção tanto da academia quanto da indústria, devido ao seu potencial de uso nas mais diversas áreas das atividades humanas.

Conexão

Internet das Coisas - Guia definitivo

A conexão com a rede mundial de computadores viabilizará, primeiro, controlar remotamente os objetos e, segundo, permitir que os próprios objetos sejam acessados como provedores de serviços. Estas novas habilidades, dos objetos comuns, geram um grande número de oportunidades tanto no âmbito acadêmico quanto no industrial. Todavia, estas possibilidades apresentam riscos e acarretam amplos desafios técnicos e sociais.

O resultado disso é um planeta mais inteligente e responsivo.

Mas de que “coisa” estamos falando? A resposta é qualquer coisa.

Desde um relógio ou uma geladeira, até carros, máquinas, computadores e smartphones. Qualquer utensílio que você consiga imaginar pode, teoricamente, entrar para o mundo da Internet das Coisas.

Atualmente existem mais objetos na internet do que pessoas, o que nos leva a refletir sobre esse processo.

Big Data

Internet das Coisas - Guia definitivo

Não podemos deixar de olhar para a área de negócios, que será igualmente afetada pela noção de Internet das Coisas. Um problema que muitas empresas irão enfrentar é a quantidade de informação que todos esses dispositivos irão produzir.

Essas empresas deverão descobrir meios de armazenar, rastrear, analisar e fazer uso dessa grande quantidade de dados.

E para fazer sentido de todos esses dados, a análise de Big Data tem papel fundamental. Se já era um assunto crítico para as empresas de todos os portes, a Internet das Coisas veio para acelerar ainda mais esse processo

Segurança e Privacidade

Quais são os desafios que a Internet das Coisas representa e como as empresas podem melhor se preparar para resolvê-los?

A maior preocupação é em relação à segurança e privacidade dos sensores usados em IoT e dos dados que eles armazenam.

E mais do que isso, a integração de dispositivos para transferir todos os dados críticos também apresenta problemas.

Com bilhões de dispositivos conectados entre si, o que as pessoas podem fazer para garantirem que suas informações irão permanecer seguras?

Alguém estará apto a hackear a sua torradeira e, assim, ganhar acesso à toda a sua rede?

Fonte: Proof

Coisas

Internet das Coisas - Guia definitivo

Para tanto, faça um rápido exercício: tente se lembrar dos objetos que você usa para se conectar à internet. Smartphone, tablet, notebook, desktop. Você utiliza pelo menos um desses dispositivos, certo?

Câmeras de segurança que, por estarem on-line, permitem que uma pessoa monitore a sua casa à distância ou vigie a sua loja quando o estabelecimento está fechado.

Outro exemplo: smart TVs. Talvez você tenha uma (ou mais): com elas, você pode acessar serviços como Netflix, YouTube e Spotify de modo direto, sem ter que ligá-las ao seu PC ou smartphone.

Um marcapasso que envia informações clínicas para um médico. Uma grande fábrica que usa máquinas inteligentes em sua linha de produção.

Os televisores, computadores e Smartphone conectados dentro de sua casa. Todos esses dispositivos IoT, por serem inteligentes, possuem um endereço IP que, para os crackers, é sinônimo de porta de entrada para ataques à segurança e à privacidade.

História

O conceito surgiu, em certa medida, fruto do trabalho desenvolvido pelo Instituto de Tecnologia de Massachusetts (MIT) Auto-ID Laboratory, recorrendo ao uso do Identificação por radiofrequência (RFID) e Wireless Sensor Networks. O objetivo foi, desde o início, criar um sistema global de registro de bens usando um sistema de numeração único chamado Electronic Product Code.

A Internet das Coisas (IoT) é um termo criado em setembro de 1999 por Kevin Ashton, um pioneiro tecnológico britânico que concebeu um sistema de sensores omnipresentes conectando o mundo físico à Internet, enquanto trabalhava em identificação por rádio frequência (RFID).

Pioneiro

Internet das Coisas - Guia definitivo

O primeiro dispositivo IoT foi desenvolvido por Simon Hackett e John Romkey após um desafio imposto por Dan Lynch, presidente da Interop na época, no qual se eles conseguissem desenvolver uma torradeira que fosse ligada pela internet, o aparelho seria colocado em exposição durante a conferência de INTEROP 1990.

Motivado pelo desafio Simon Hackett e Johm Romkey conseguiram desenvolver a torradeira conectada a um computador com rede TCP / IP, vindo a ser um grande sucesso na conferência.

No entanto faltava ainda desenvolver um dispositivo que colocasse o pão na torradeira. Essa dificuldade foi superada um ano depois com a introdução de um pequeno guindaste robótico ao projeto.

Este guindaste sendo controlado pela Internet pegou a fatia de pão e a inseriu na torradeira, deixando o sistema totalmente automatizado.

Fonte: Wikipedia

Outras desafios de Segurança

Privacidade e segurança surgem como dois temas importantes trabalhados pelos monopólios do ramo que estão ligados ao das coisas inteligentes. Para se ter idéia,  a empresa de consultoria Gartner estima que mais de 20 bilhões de dispositivos IoT estarão conectados a internet ate 2020]. Já segundo a empresa de segurança virtual Kaspersky Lab existem pelo menos 7 mil amostras de malwares em dispositivos IoT.

Em setembro de 2016, o site Tecmundo noticiou o maior ataque de DDOS já registrado, utilizando dispositivos de internet das coisas, roteadores e câmeras de segurança.

Uma grande questão surge: Como as informações coletadas sem o conhecimento do cidadão poderão ser usadas, por quem e com qual objetivo.

A exemplo do que hoje é discutido quanto à internet propriamente dita, ainda não existe legislação que regule este uso, pois a velocidade do avanço tecnológico é muito maior do que a disseminação de seu uso, e até do mau uso.

Assim, sempre as leis serão concebidas a partir do desastre constituído. Mas, infelizmente, nada pode ser feito para mudar este cenário, cabendo então aos usuários serem mais comedidos quanto à introdução destas tecnologias no seio de seus lares.

Alguns exemplos de utilização prática

Agropecuária

Sensores espalhados em plantações podem dar informações bastante precisas sobre temperatura, umidade do solo, probabilidade de chuvas, velocidade do vento e outras informações essenciais para o bom rendimento do plantio. De igual forma, sensores conectados aos animais conseguem ajudar no controle do gado: um chip colocado na orelha do boi pode fazer o rastreamento do animal, informar seu histórico de vacinas e assim por diante;

Transporte público

Usuários podem saber pelo smartphone ou em telas instaladas nos pontos qual a localização de determinado ônibus. Os sensores também podem ajudar a empresa a descobrir que um veículo apresenta defeitos mecânicos, assim como saber como está o cumprimento de horários, o que indica a necessidade ou não de reforçar a frota;

Serviços públicos

Sensores em lixeiras podem ajudar a prefeitura a otimizar a coleta de lixo; já carros podem se conectar a uma central de monitoramento de trânsito para obter a melhor rota para aquele momento, assim como para ajudar o departamento de controle de tráfego a saber quais vias da cidade estão mais movimentadas naquele instante.

Alguns riscos

Imagine os transtornos que uma pessoa teria se o sistema de segurança de sua casa fosse desligado inesperadamente por conta de uma falha de software ou mesmo por uma invasão orquestrada por criminosos virtuais.

Pense, por exemplo, em uma cidade que tem todos os semáforos conectados.

O sistema de gerenciamento de trânsito controla cada um deles de modo inteligente para diminuir congestionamentos, oferecer desvios em vias bloqueadas por acidentes e criar rotas alternativas quando há grandes eventos. Se esse sistema for atacado ou falhar, o trânsito da cidade se tornará um caos em questão de minutos.

Internet das Coisas - Guia definitivo

Fonte : Infowester

Tesla Motors

É o caso de aplicações práticas de computação cognitiva e inteligência artificial, que tratam da aprendizagem de máquina — ou seja, a noção de que computadores aprendem com padrões e podem antecipar resultados a partir de análises preditivas.

Essas tecnologias estão sendo exploradas por empresas de ponta, como a Tesla Motors, que tem investido em inovadores carros elétricos.

Internet das Coisas - Guia definitivo

Os modelos saem de fábrica com softwares que capturam o estilo de direção dos usuários da marca e analisam esses dados para melhorar a performance dos veículos. Assim, versões do sistema são desenvolvidas e atualizadas remotamente, oferecendo mais conforto, economia de energia e segurança aos proprietários de um Tesla.

Além disso, mensagens publicitárias são enviadas — como a oferta de óleo do motor sempre que registrada uma baixa no reservatório, ou o anúncio de filtros de ar-condicionado quando há resíduos que provocam mau desempenho.

Essa interação permanente entre a inteligência que comanda o carro, o motorista e a empresa desenvolvedora permite um dinamismo que aproxima o consumidor da marca. É comum ver empresas que adotam essa linha conseguirem naturalmente fidelizar o cliente sem a necessidade de ações de marketing direto.

Internet das Coisas - Guia definitivo

Carros da marca estão sendo preparados para atuar de modo autônomo. A comunicação permanente à internet ajudará o computador do veículo nas tarefas de condução.

Um exemplo: uma central poderá informar em tempo real quais vias próximas estão congestionadas e, assim, o sistema conseguirá escolher a rota mais adequada àquele momento.

Fontes diversas acessadas em 13/06/2018 – às 19:00

 

SQL Server no Linux: Parece estranho mais não é

SQL Server no Linux: Parece estranho mais não é

O SQL Server no Linux remove a barreira de entrada para organizações que preferem o Linux ao Windows.

SQL Server no Linux: Parece estranho mais não é

 

O burburinho sobre a Microsoft trazer o SQL Server para o Linux vem crescendo desde o anúncio inicial, na primavera de 2016. Parece que você não pode jogar uma CPU sem bater em uma postagem no blog sobre SQL Server no Linux, já que todos se esforçam para ser o SQL Server. no especialista em Linux. Aqui está o que você realmente precisa saber.

SQL no Linux? O voodoo é isso?

Não, não é mágica, nem magia negra. SQL no Linux é o resultado de uma nova versão do sistema operacional SQL, chamada de camada de abstração de desempenho (PAL). Esse esforço surgiu de um projeto da Microsoft Research chamado Drawbridge.

Você pode ler mais sobre os detalhes de PAL e Drawbridge aqui . É interessante notar que a pesquisa da Drawbridge começou em 2011; muitas empresas não têm bolsos suficientemente fundos para financiar um projeto de pesquisa durante seis anos antes de dar frutos.

A beleza do PAL significa que, à medida que novos recursos são adicionados ao SQL Server, eles podem ser transferidos para o Linux com o mínimo de esforço. Tudo o que a Microsoft precisa fazer é incluir as bibliotecas do Windows necessárias e atualizar o pacote para distribuição.

Quais versões do Linux são suportadas?

Atualmente, o SQL Server no Linux suporta o Red Hat Enterprise Linux (RHEL), o SUSE Linux Enterprise Server e o Ubuntu. Você também pode executar o SQL Server em um contêiner do Docker. Isso significa que é possível executar o SQL Server em plataformas Linux, Mac ou Windows. (Veja a lista completa de plataformas suportadas aqui , junto com as direções de instalação.)

Existe diferença no desempenho?

Quando a Microsoft discutiu pela primeira vez trazer o SQL Server para o Linux, a empresa deixou claro que o desempenho seria pelo menos igual ao do SQL Server no Windows. O objetivo é que a experiência do cliente no SQL Server seja a mesma, independentemente do sistema operacional em uso. Para esse fim, a Microsoft  publicou diretrizes para a configuração do SQL Server no Linux.

Mas é o Linux – certamente alguns recursos do Windows não funcionam, certo?

É verdade que nem todos os recursos do SQL Server para Windows funcionarão no Linux. (Há uma lista de recursos não suportados aqui .) A Microsoft concentrou-se em trazer a funcionalidade do banco de dados central para o Linux, mas alguns recursos do SQL Server dependem da funcionalidade do Windows (por exemplo, Coordenador de Transações Distribuídas). Com isso dito, “sem suporte” não significa que um recurso não funcione; Significa apenas que o recurso não é oficialmente suportado.

Quais versões do SQL Server estão disponíveis?

Esta não é a Microsoft de Ballmer; é de Satya. Isso significa que você terá todas as opções possíveis, a menos que haja uma razão técnica para evitá-lo. Com relação ao SQL Server para Linux, a Microsoft não a tornou uma opção somente para empresas. Em vez disso, o suporte está disponível para as versões Enterprise, Standard, Developer, Web e Express da plataforma.

O que isso vai custar?

O modelo de licenciamento do SQL Server não muda com a edição do Linux. Você tem a opção de servidor e CAL ou por núcleo. As edições Developer e Express estão disponíveis gratuitamente. O desenvolvedor é igual ao Enterprise em todos os aspectos, exceto por um: você não pode usá-lo para produção. A edição Standard possui muitos dos mesmos recursos, mas eles geralmente são limitados. Isso porque o novo mundo do licenciamento de software é mais um pagamento por desempenho do que um modelo de pagamento por recursos.

Por que eu iria querer o SQL Server no Linux?

Porque ter a opção é melhor do que não ter a opção. Se sua empresa é basicamente uma loja Linux, suas opções de servidores de banco de dados foram limitadas. A Microsoft removeu essa limitação e agora faz parte da discussão. Os dados são uma mercadoria e a Microsoft está focada em garantir que ofereça todas as maneiras possíveis para armazená-los.

Quais habilidades eu preciso?

Para começar, você precisa estar confortável trabalhando com uma linha de comando. Os funcionários de TI que só podem “clicar, próximos, próximos, próximos, concluirão” precisarão de algum treinamento. E os membros da equipe que não puderam trabalhar com o Server Core porque não tinham uma GUI, também não devem ser encarregados de seus servidores Linux.

Você precisará instalar, atualizar e remover aplicativos da linha de comando do Linux. Depurar aplicativos, compreender telnet / SSH e até mesmo iniciar / interromper processos são habilidades necessárias para qualquer pessoa que trabalhe com o SQL Server no Linux.

Resumo

A Microsoft criou uma versão estável que funciona tão bem no Linux quanto no Windows (e, em alguns casos, ainda melhor). A Microsoft está facilitando a migração de seus dados para sua plataforma com o objetivo de hospedar seus dados no Azure.

Fonte: Itprotoday – Acessado em 10/06/2018 – às 19:00

O SQL Server no Linux remove a barreira de entrada para organizações que preferem o Linux ao Windows.

SQL Server no Linux: Parece estranho mais não é

 

O burburinho sobre a Microsoft trazer o SQL Server para o Linux vem crescendo desde o anúncio inicial, na primavera de 2016. Parece que você não pode jogar uma CPU sem bater em uma postagem no blog sobre SQL Server no Linux, já que todos se esforçam para ser o SQL Server. no especialista em Linux. Aqui está o que você realmente precisa saber.

SQL no Linux? O voodoo é isso?

Não, não é mágica, nem magia negra. SQL no Linux é o resultado de uma nova versão do sistema operacional SQL, chamada de camada de abstração de desempenho (PAL). Esse esforço surgiu de um projeto da Microsoft Research chamado Drawbridge.

Você pode ler mais sobre os detalhes de PAL e Drawbridge aqui . É interessante notar que a pesquisa da Drawbridge começou em 2011; muitas empresas não têm bolsos suficientemente fundos para financiar um projeto de pesquisa durante seis anos antes de dar frutos.

A beleza do PAL significa que, à medida que novos recursos são adicionados ao SQL Server, eles podem ser transferidos para o Linux com o mínimo de esforço. Tudo o que a Microsoft precisa fazer é incluir as bibliotecas do Windows necessárias e atualizar o pacote para distribuição.

Quais versões do Linux são suportadas?

Atualmente, o SQL Server no Linux suporta o Red Hat Enterprise Linux (RHEL), o SUSE Linux Enterprise Server e o Ubuntu. Você também pode executar o SQL Server em um contêiner do Docker. Isso significa que é possível executar o SQL Server em plataformas Linux, Mac ou Windows. (Veja a lista completa de plataformas suportadas aqui , junto com as direções de instalação.)

Existe diferença no desempenho?

Quando a Microsoft discutiu pela primeira vez trazer o SQL Server para o Linux, a empresa deixou claro que o desempenho seria pelo menos igual ao do SQL Server no Windows. O objetivo é que a experiência do cliente no SQL Server seja a mesma, independentemente do sistema operacional em uso. Para esse fim, a Microsoft  publicou diretrizes para a configuração do SQL Server no Linux.

Mas é o Linux – certamente alguns recursos do Windows não funcionam, certo?

É verdade que nem todos os recursos do SQL Server para Windows funcionarão no Linux. (Há uma lista de recursos não suportados aqui .) A Microsoft concentrou-se em trazer a funcionalidade do banco de dados central para o Linux, mas alguns recursos do SQL Server dependem da funcionalidade do Windows (por exemplo, Coordenador de Transações Distribuídas). Com isso dito, “sem suporte” não significa que um recurso não funcione; Significa apenas que o recurso não é oficialmente suportado.

Quais versões do SQL Server estão disponíveis?

Esta não é a Microsoft de Ballmer; é de Satya. Isso significa que você terá todas as opções possíveis, a menos que haja uma razão técnica para evitá-lo. Com relação ao SQL Server para Linux, a Microsoft não a tornou uma opção somente para empresas. Em vez disso, o suporte está disponível para as versões Enterprise, Standard, Developer, Web e Express da plataforma.

O que isso vai custar?

O modelo de licenciamento do SQL Server não muda com a edição do Linux. Você tem a opção de servidor e CAL ou por núcleo. As edições Developer e Express estão disponíveis gratuitamente. O desenvolvedor é igual ao Enterprise em todos os aspectos, exceto por um: você não pode usá-lo para produção. A edição Standard possui muitos dos mesmos recursos, mas eles geralmente são limitados. Isso porque o novo mundo do licenciamento de software é mais um pagamento por desempenho do que um modelo de pagamento por recursos.

Por que eu iria querer o SQL Server no Linux?

Porque ter a opção é melhor do que não ter a opção. Se sua empresa é basicamente uma loja Linux, suas opções de servidores de banco de dados foram limitadas. A Microsoft removeu essa limitação e agora faz parte da discussão. Os dados são uma mercadoria e a Microsoft está focada em garantir que ofereça todas as maneiras possíveis para armazená-los.

Quais habilidades eu preciso?

Para começar, você precisa estar confortável trabalhando com uma linha de comando. Os funcionários de TI que só podem “clicar, próximos, próximos, próximos, concluirão” precisarão de algum treinamento. E os membros da equipe que não puderam trabalhar com o Server Core porque não tinham uma GUI, também não devem ser encarregados de seus servidores Linux.

Você precisará instalar, atualizar e remover aplicativos da linha de comando do Linux. Depurar aplicativos, compreender telnet / SSH e até mesmo iniciar / interromper processos são habilidades necessárias para qualquer pessoa que trabalhe com o SQL Server no Linux.

Resumo

A Microsoft criou uma versão estável que funciona tão bem no Linux quanto no Windows (e, em alguns casos, ainda melhor). A Microsoft está facilitando a migração de seus dados para sua plataforma com o objetivo de hospedar seus dados no Azure.

Fonte: Itprotoday – Acessado em 10/06/2018 – às 19:00

Iniciar um serviço com uma conta específica no Windows Server 2016

Configurando o failover de DHCP no Windows Server 2016

Como iniciar um serviço com uma conta específica no Windows Server 2016

Existem duas maneiras de usar o serviço com uma conta de usuário específica. GUI e PowerShell (eu chamo de método brilhante). No entanto, vamos analisar os dois métodos.

Iniciando um serviço com uma conta de usuário específica usando a GUI

Digite services.msc em Executar e, em seguida, clique em Enter no teclado. Encontre o serviço desejado. Clique com o botão direito do mouse e clique em Propriedades

Iniciar um serviço com uma conta específica no Windows Server 2016

Abra a guia Logon. Clique no botão de opção “Esta conta”. Fornecer nome de usuário (no formato\) e senha. Clique OK

Iniciar um serviço com uma conta específica no Windows Server 2016

Novamente clique com o botão direito do mouse no serviço e clique em start para executá-lo.

Iniciando um serviço com uma conta de usuário específica usando o PowerShell 

Abra o PowerShell com privilégios elevados e execute o seguinte comando para encontrar um serviço específico

Get-Service | Where-Object {$ _. DisplayName -like ‘**’ }

Execute o seguinte comando para iniciar o serviço que você encontrou na etapa acima

Start-Process net -arg “start “-Credencial (Get-Credential)

Iniciar um serviço com uma conta específica no Windows Server 2016

Quando solicitado, forneça o nome da conta do usuário e a senha desejados nos quais você deseja executar o serviço.

O Windows Server 2016 é o sistema operacional pronto para a nuvem que é compatível com as cargas de trabalho atuais, introduzindo novas tecnologias que facilitarão a transição para a computação em nuvem quando você estiver preparado.

  • edição Datacenter é ideal para ambientes de datacenter altamente virtualizados e definidos por software.
  • edição Standard é ideal para clientes com ambientes de baixa densidade ou não virtualizados.
  • edição Essentials é um servidor prioritariamente conectado à nuvem, ideal para pequenas empresas com até 25 usuários e 50 dispositivos. A Essentials é uma boa opção para clientes que atualmente usam a edição Foundation, que não está disponível com o Windows Server 2016.

Fonte: Itprotoday – Acessado em 08/06/2017 – às 19:00

Como iniciar um serviço com uma conta específica no Windows Server 2016

Existem duas maneiras de usar o serviço com uma conta de usuário específica. GUI e PowerShell (eu chamo de método brilhante). No entanto, vamos analisar os dois métodos.

Iniciando um serviço com uma conta de usuário específica usando a GUI

Digite services.msc em Executar e, em seguida, clique em Enter no teclado. Encontre o serviço desejado. Clique com o botão direito do mouse e clique em Propriedades

Iniciar um serviço com uma conta específica no Windows Server 2016

Abra a guia Logon. Clique no botão de opção “Esta conta”. Fornecer nome de usuário (no formato\) e senha. Clique OK

Iniciar um serviço com uma conta específica no Windows Server 2016

Novamente clique com o botão direito do mouse no serviço e clique em start para executá-lo.

Iniciando um serviço com uma conta de usuário específica usando o PowerShell 

Abra o PowerShell com privilégios elevados e execute o seguinte comando para encontrar um serviço específico

Get-Service | Where-Object {$ _. DisplayName -like ‘**’ }

Execute o seguinte comando para iniciar o serviço que você encontrou na etapa acima

Start-Process net -arg “start “-Credencial (Get-Credential)

Iniciar um serviço com uma conta específica no Windows Server 2016

Quando solicitado, forneça o nome da conta do usuário e a senha desejados nos quais você deseja executar o serviço.

O Windows Server 2016 é o sistema operacional pronto para a nuvem que é compatível com as cargas de trabalho atuais, introduzindo novas tecnologias que facilitarão a transição para a computação em nuvem quando você estiver preparado.

  • edição Datacenter é ideal para ambientes de datacenter altamente virtualizados e definidos por software.
  • edição Standard é ideal para clientes com ambientes de baixa densidade ou não virtualizados.
  • edição Essentials é um servidor prioritariamente conectado à nuvem, ideal para pequenas empresas com até 25 usuários e 50 dispositivos. A Essentials é uma boa opção para clientes que atualmente usam a edição Foundation, que não está disponível com o Windows Server 2016.

Fonte: Itprotoday – Acessado em 08/06/2017 – às 19:00

Configurando o failover de DHCP no Windows Server 2016

Configurando o failover de DHCP no Windows Server 2016

O failover de DHCP é um novo recurso (disponível no Server 2012 e versões posteriores) para garantir a alta disponibilidade do servidor DHCP em uma rede corporativa. 

Os dois servidores em um relacionamento de failover compartilham informações de concessão, incluindo reservas, opções de escopo, exclusão, políticas e filtros. Eles sabem sua existência trocando mensagens de batimento cardíaco. Quando um servidor DHCP não está disponível, outro assume a responsabilidade de atribuir a configuração do endereço IP aos computadores clientes. 

Neste guia, tentei ilustrar a configuração do failover de DHCP em um ambiente de teste com dois servidores do Windows 2016 e um cliente do Windows 10. 

Visão geral da arquitetura de failover de DHCP

O relacionamento de failover do DHCP é criado em um dos dois modos a seguir.

  1. Modo de espera quente
  2. Modo de compartilhamento de carga

No modo de espera ativa, os servidores DHCP principais e secundários em um relacionamento de failover funcionam nos modos ativo – passivo. 

O servidor DHCP primário é usado para ser um servidor DHCP ativo e tem a responsabilidade de distribuir a configuração do endereço IP para os computadores clientes enquanto o servidor DHCP secundário é usado para ser um servidor passivo. Ele assume a responsabilidade de distribuir a configuração do endereço IP somente quando um servidor DHCP ativo estiver inativo ou indisponível.

Configurando o failover de DHCP no Windows Server 2016

No modo de compartilhamento de carga, o servidor DHCP primário e o servidor DHCP secundário funcionam no modo ativo-ativo e fornecem uma configuração de endereço IP aos computadores clientes simultaneamente. As solicitações do cliente são balanceadas por carga e compartilhadas entre dois servidores DHCP.

Configurando o failover de DHCP no Windows Server 2016

Neste guia, configurei o failover de DHCP no modo de espera ativa.

Limitações

A implementação do failover de DHCP no Windows Server 2016 tem duas limitações a seguir.

  1. Ele pode suportar apenas dois servidores DHCP no relacionamento de failover
  2. O relacionamento de failover não suporta o escopo do IPv6

Pré-requisitos

Você precisa atender aos dois requisitos mínimos a seguir para este guia funcionar.

  1. Um escopo ativo no servidor DHCP primário
  2. Um DHCP já configurado no servidor secundário ou parceiro

Configurando o failover de DHCP usando o Gerenciador de Servidores

Etapa 1. Abra o console DHCP do seu servidor principal, clique com o botão direito do mouse no escopo que você deseja configurar para o failover e, em seguida, clique em Configurar Failover…

Configurando o failover de DHCP no Windows Server 2016

Etapa 2. Clique em Avançar

Configurando o failover de DHCP no Windows Server 2016

Etapa 3. Digite o nome do host ou o endereço IP do servidor parceiro e clique em Avançar

Configurando o failover de DHCP no Windows Server 2016

Etapa 4. Escolha o modo de espera ativa, deixe as outras opções como padrão e clique em Avançar

Configurando o failover de DHCP no Windows Server 2016

Passo 5 . Clique em Finish

Configurando o failover de DHCP no Windows Server 2016

Etapa 6. Clique em Close

Configurando o failover de DHCP no Windows Server 2016

Configurando o failover de DHCP usando o PowerShell

Passo 1. No seu servidor DHCP primário, abra o PowerShell com privilégios elevados

Etapa 2. Execute o seguinte comando. Certifique-se de substituir os valores de -ComputerName, -PartnerServer e -ScopeID

Add-DhcpServerv4Failover –ComputerName dhcp1.contoso.com –PartnerServer dhcp2.contoso.com –Name server2016.yourdomain.com-172.16.1.100-2 –ScopeID 172.16.0.0 –ServerRole Ativo -Force

Testando a configuração

Há poucos trabalhos em torno que você pode realizar para testar sua configuração de failover de DHCP.

Etapa 1. Abra o console DHCP do servidor principal ou ativo e expanda o nó IPv4. Clique com o botão direito do mouse no escopo configurado para failover e clique em Propriedades. Abra a guia de failover, verifique o endereço IP e o estado do servidor parceiro

Configurando o failover de DHCP no Windows Server 2016

Etapa 2. Abra o console DHCP do servidor secundário ou parceiro e expanda o nó IPv4. Você deve ver o mesmo escopo (incluindo reservas, opções etc.) que você configurou para o failover do servidor principal 

Configurando o failover de DHCP no Windows Server 2016

Etapa 3. No cliente Windows 10, abra as configurações do adaptador de rede (Propriedades TCP / IPv4) e defina-o para obter um endereço IP automaticamente. Execute o prompt de comando ipconfig / all on. Anote o endereço IP do servidor DHCP. Deve ser um endereço IP do servidor DHCP ativo.

Configurando o failover de DHCP no Windows Server 2016

Etapa 4. Abra o console DHCP do servidor DHCP primário ou ativo e pare o serviço DHCP. Clique com o botão direito do mouse no nome do seu servidor -> All Tasks -> clique em Parar

Configurando o failover de DHCP no Windows Server 2016

Passo 5 . Abra o prompt de comando do cliente Windows 10 e execute os dois comandos a seguir. Anote o endereço IP do servidor DHCP. Deve ser um endereço IP do servidor DHCP em espera

Ipconfig / release
Ipconfig / renew 

Configurando o failover de DHCP no Windows Server 2016

Fonte: Itprotoday – Acessado em 07/06/2018 às 19:00

O failover de DHCP é um novo recurso (disponível no Server 2012 e versões posteriores) para garantir a alta disponibilidade do servidor DHCP em uma rede corporativa. 

Os dois servidores em um relacionamento de failover compartilham informações de concessão, incluindo reservas, opções de escopo, exclusão, políticas e filtros. Eles sabem sua existência trocando mensagens de batimento cardíaco. Quando um servidor DHCP não está disponível, outro assume a responsabilidade de atribuir a configuração do endereço IP aos computadores clientes. 

Neste guia, tentei ilustrar a configuração do failover de DHCP em um ambiente de teste com dois servidores do Windows 2016 e um cliente do Windows 10. 

Visão geral da arquitetura de failover de DHCP

O relacionamento de failover do DHCP é criado em um dos dois modos a seguir.

  1. Modo de espera quente
  2. Modo de compartilhamento de carga

No modo de espera ativa, os servidores DHCP principais e secundários em um relacionamento de failover funcionam nos modos ativo – passivo. 

O servidor DHCP primário é usado para ser um servidor DHCP ativo e tem a responsabilidade de distribuir a configuração do endereço IP para os computadores clientes enquanto o servidor DHCP secundário é usado para ser um servidor passivo. Ele assume a responsabilidade de distribuir a configuração do endereço IP somente quando um servidor DHCP ativo estiver inativo ou indisponível.

Configurando o failover de DHCP no Windows Server 2016

No modo de compartilhamento de carga, o servidor DHCP primário e o servidor DHCP secundário funcionam no modo ativo-ativo e fornecem uma configuração de endereço IP aos computadores clientes simultaneamente. As solicitações do cliente são balanceadas por carga e compartilhadas entre dois servidores DHCP.

Configurando o failover de DHCP no Windows Server 2016

Neste guia, configurei o failover de DHCP no modo de espera ativa.

Limitações

A implementação do failover de DHCP no Windows Server 2016 tem duas limitações a seguir.

  1. Ele pode suportar apenas dois servidores DHCP no relacionamento de failover
  2. O relacionamento de failover não suporta o escopo do IPv6

Pré-requisitos

Você precisa atender aos dois requisitos mínimos a seguir para este guia funcionar.

  1. Um escopo ativo no servidor DHCP primário
  2. Um DHCP já configurado no servidor secundário ou parceiro

Configurando o failover de DHCP usando o Gerenciador de Servidores

Etapa 1. Abra o console DHCP do seu servidor principal, clique com o botão direito do mouse no escopo que você deseja configurar para o failover e, em seguida, clique em Configurar Failover…

Configurando o failover de DHCP no Windows Server 2016

Etapa 2. Clique em Avançar

Configurando o failover de DHCP no Windows Server 2016

Etapa 3. Digite o nome do host ou o endereço IP do servidor parceiro e clique em Avançar

Configurando o failover de DHCP no Windows Server 2016

Etapa 4. Escolha o modo de espera ativa, deixe as outras opções como padrão e clique em Avançar

Configurando o failover de DHCP no Windows Server 2016

Passo 5 . Clique em Finish

Configurando o failover de DHCP no Windows Server 2016

Etapa 6. Clique em Close

Configurando o failover de DHCP no Windows Server 2016

Configurando o failover de DHCP usando o PowerShell

Passo 1. No seu servidor DHCP primário, abra o PowerShell com privilégios elevados

Etapa 2. Execute o seguinte comando. Certifique-se de substituir os valores de -ComputerName, -PartnerServer e -ScopeID

Add-DhcpServerv4Failover –ComputerName dhcp1.contoso.com –PartnerServer dhcp2.contoso.com –Name server2016.yourdomain.com-172.16.1.100-2 –ScopeID 172.16.0.0 –ServerRole Ativo -Force

Testando a configuração

Há poucos trabalhos em torno que você pode realizar para testar sua configuração de failover de DHCP.

Etapa 1. Abra o console DHCP do servidor principal ou ativo e expanda o nó IPv4. Clique com o botão direito do mouse no escopo configurado para failover e clique em Propriedades. Abra a guia de failover, verifique o endereço IP e o estado do servidor parceiro

Configurando o failover de DHCP no Windows Server 2016

Etapa 2. Abra o console DHCP do servidor secundário ou parceiro e expanda o nó IPv4. Você deve ver o mesmo escopo (incluindo reservas, opções etc.) que você configurou para o failover do servidor principal 

Configurando o failover de DHCP no Windows Server 2016

Etapa 3. No cliente Windows 10, abra as configurações do adaptador de rede (Propriedades TCP / IPv4) e defina-o para obter um endereço IP automaticamente. Execute o prompt de comando ipconfig / all on. Anote o endereço IP do servidor DHCP. Deve ser um endereço IP do servidor DHCP ativo.

Configurando o failover de DHCP no Windows Server 2016

Etapa 4. Abra o console DHCP do servidor DHCP primário ou ativo e pare o serviço DHCP. Clique com o botão direito do mouse no nome do seu servidor -> All Tasks -> clique em Parar

Configurando o failover de DHCP no Windows Server 2016

Passo 5 . Abra o prompt de comando do cliente Windows 10 e execute os dois comandos a seguir. Anote o endereço IP do servidor DHCP. Deve ser um endereço IP do servidor DHCP em espera

Ipconfig / release
Ipconfig / renew 

Configurando o failover de DHCP no Windows Server 2016

Fonte: Itprotoday – Acessado em 07/06/2018 às 19:00

Implantação de sistema operacional

Implantação de sistema operacional

Implantação de sistema operacional é com o OS Deployer

O OS Deployer automatiza Implantação do sistema operacional. Ele ajuda os administradores a capturar imagens de diferentes versões do SO e armazená-las em um compartilhamento de rede, criar diferentes modelos de implantação para várias funções de funcionários e implantar as imagens nos novos sistemas a partir de um console de gerenciamento central.

Com recursos centrais de captura e implantação de imagens, o OS Deployer reduz os custos de suporte, treinamento e gerenciamento padronizando toda a sua organização em um ou mais sistemas operacionais.

O OS Deployer cria uma imagem de disco exata do sistema fornecido, incluindo configuração padrão, sistema operacional, arquivos de configuração e todos os aplicativos que podem ser implantados em vários sistemas simultaneamente, tornando-o ideal para provisionamento bare-metal rápido.

SO com suporte: Windows XP, Windows 2003, Windows Vista, Windows 2008, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 2012 e Windows 2012 R2.

Centralized OS imaging

A automação de implementação do SO começa capturando a imagem do sistema operacional, que é então implementada nos sistemas como e quando necessário.

Capture as imagens de vários sistemas operacionais que você usa e armazene-as em um local central, de preferência em um compartilhamento de rede ou mídia removível. Implemente essas imagens em computadores novos ou computadores corrompidos, conforme necessário. O OS Deployer suporta a criação de imagens de um sistema no modo offline e online.

Online OS Imaging

Imagem on-line

Com a geração de imagens on-line, o sistema mestre é visualizado ao vivo sem suspender as operações ou exigir uma reinicialização. Imagens on-line podem ser realizadas remotamente sempre que necessário.

Offline OS Imaging

Imagem off-line

Na geração de imagens offline, significa que o sistema mestre é interrompido e o computador mestre é inicializado no ambiente ManageEngine (ou PE).

Manage Engine

Implantação de sistema operacional é com o OS Deployer

O OS Deployer automatiza Implantação do sistema operacional. Ele ajuda os administradores a capturar imagens de diferentes versões do SO e armazená-las em um compartilhamento de rede, criar diferentes modelos de implantação para várias funções de funcionários e implantar as imagens nos novos sistemas a partir de um console de gerenciamento central.

Com recursos centrais de captura e implantação de imagens, o OS Deployer reduz os custos de suporte, treinamento e gerenciamento padronizando toda a sua organização em um ou mais sistemas operacionais.

O OS Deployer cria uma imagem de disco exata do sistema fornecido, incluindo configuração padrão, sistema operacional, arquivos de configuração e todos os aplicativos que podem ser implantados em vários sistemas simultaneamente, tornando-o ideal para provisionamento bare-metal rápido.

SO com suporte: Windows XP, Windows 2003, Windows Vista, Windows 2008, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 2012 e Windows 2012 R2.

Centralized OS imaging

A automação de implementação do SO começa capturando a imagem do sistema operacional, que é então implementada nos sistemas como e quando necessário.

Capture as imagens de vários sistemas operacionais que você usa e armazene-as em um local central, de preferência em um compartilhamento de rede ou mídia removível. Implemente essas imagens em computadores novos ou computadores corrompidos, conforme necessário. O OS Deployer suporta a criação de imagens de um sistema no modo offline e online.

Online OS Imaging

Imagem on-line

Com a geração de imagens on-line, o sistema mestre é visualizado ao vivo sem suspender as operações ou exigir uma reinicialização. Imagens on-line podem ser realizadas remotamente sempre que necessário.

Offline OS Imaging

Imagem off-line

Na geração de imagens offline, significa que o sistema mestre é interrompido e o computador mestre é inicializado no ambiente ManageEngine (ou PE).

Manage Engine

Como implantar uma imagem do sistema operacional em um computador off-line

GPOs uteis para utilização rápida e prática

Apliicação: System Center Configuration Manager 2007, System Center Configuration Manager 2007 R2, System Center Configuration Manager 2007 R3, System Center Configuration Manager 2007 SP1, System Center Configuration Manager 2007 SP2

Talvez seja necessário implantar um sistema operacional em um computador que não esteja conectado à rede ou a um computador conectado por uma conexão de baixa largura de banda. Você pode usar o Configuration Manager 2007 para criar uma mídia de instalação offline que execute a instalação.

NotaObservação
O computador de destino não deve ter um cliente existente do Configuration Manager 2007 instalado.

Use o procedimento a seguir para implantar um sistema operacional em um computador offline.

Para implantar um sistema operacional em um computador offline

  1. No console do Configuration Manager, navegue até System Center Configuration Manager / Banco de Dados do Site / Gerenciamento do Computador / Implantação do Sistema Operacional / Sequências de Tarefas .
  2. Para criar um conjunto de mídia autônomo, inicie o Assistente de Mídia de Sequência de Tarefas.
  3. No Assistente de Seqüência de Tarefas, na página Selecionar Tipo de Mídia , selecione Mídia Independente .

    Se você selecionou conjunto de CD / DVD na página Tipo de Mídia , os arquivos criados são um conjunto de arquivos .ISO que precisam ser gravados no conjunto de mídias. Você pode usar outro produto para gravar os arquivos de instalação no conjunto de CD ou DVD.

    Se você selecionou uma unidade flash USB na página Tipo de Mídia , os arquivos serão criados e salvos diretamente na unidade flash USB.

    ImportanteImportante

    Se você especificou uma unidade flash USB como o tipo de mídia, a unidade flash USB deve estar conectada ao servidor que executa o console do administrador do Configuration Manager 2007 quando a imagem for criada, pois os arquivos de mídia criados serão gravados diretamente na unidade flash USB. Se houver uma etapa de sequência de tarefas que fará com que o computador seja reiniciado, você também deverá configurar o BIOS do computador de destino para inicializar a partir do disco rígido ou o computador inicializará usando a mídia conectada.
  4. Para iniciar a implantação do sistema operacional, insira a mídia no computador de destino e inicie a instalação a partir da mídia criada. Se não houver nenhum sistema operacional existente no computador de destino, você deverá inserir ou conectar a mídia de instalação ao computador e reiniciar o computador usando a mídia de instalação.
NotaObservação
Certifique-se de que a mídia usada para concluir a instalação seja inicializável.

Fonte: Technet – Acessado em 29/05/2018 – às 19:00

Apliicação: System Center Configuration Manager 2007, System Center Configuration Manager 2007 R2, System Center Configuration Manager 2007 R3, System Center Configuration Manager 2007 SP1, System Center Configuration Manager 2007 SP2

Talvez seja necessário implantar um sistema operacional em um computador que não esteja conectado à rede ou a um computador conectado por uma conexão de baixa largura de banda. Você pode usar o Configuration Manager 2007 para criar uma mídia de instalação offline que execute a instalação.

NotaObservação
O computador de destino não deve ter um cliente existente do Configuration Manager 2007 instalado.

Use o procedimento a seguir para implantar um sistema operacional em um computador offline.

Para implantar um sistema operacional em um computador offline

  1. No console do Configuration Manager, navegue até System Center Configuration Manager / Banco de Dados do Site / Gerenciamento do Computador / Implantação do Sistema Operacional / Sequências de Tarefas .
  2. Para criar um conjunto de mídia autônomo, inicie o Assistente de Mídia de Sequência de Tarefas.
  3. No Assistente de Seqüência de Tarefas, na página Selecionar Tipo de Mídia , selecione Mídia Independente .

    Se você selecionou conjunto de CD / DVD na página Tipo de Mídia , os arquivos criados são um conjunto de arquivos .ISO que precisam ser gravados no conjunto de mídias. Você pode usar outro produto para gravar os arquivos de instalação no conjunto de CD ou DVD.

    Se você selecionou uma unidade flash USB na página Tipo de Mídia , os arquivos serão criados e salvos diretamente na unidade flash USB.

    ImportanteImportante

    Se você especificou uma unidade flash USB como o tipo de mídia, a unidade flash USB deve estar conectada ao servidor que executa o console do administrador do Configuration Manager 2007 quando a imagem for criada, pois os arquivos de mídia criados serão gravados diretamente na unidade flash USB. Se houver uma etapa de sequência de tarefas que fará com que o computador seja reiniciado, você também deverá configurar o BIOS do computador de destino para inicializar a partir do disco rígido ou o computador inicializará usando a mídia conectada.
  4. Para iniciar a implantação do sistema operacional, insira a mídia no computador de destino e inicie a instalação a partir da mídia criada. Se não houver nenhum sistema operacional existente no computador de destino, você deverá inserir ou conectar a mídia de instalação ao computador e reiniciar o computador usando a mídia de instalação.
NotaObservação
Certifique-se de que a mídia usada para concluir a instalação seja inicializável.

Fonte: Technet – Acessado em 29/05/2018 – às 19:00

Como remover a expiração de senha do windows server 2012

Como remover a expiração de senha do windows server 2012

Como remover a expiração de senha do windows server 2012

 

A complexidade é nas politicas de conta, onde você encontra pelo gpedit.

Se não da pra mudar, é porque as configurações estão definidas por GPO, então você deve alterar as complexidades por GPO.

Para a senha não expirar, o caminho é: Executar > lusrmgr.msc > Usuários > Botão direito no usuário > Propriedades

Com o Editor de Política de Grupo Local aberto, clique em Configurações do Windows no campo Configurações do Computador, depois em Configurações de segurança no painel do lado esquerdo e por fim dê um duplo clique no item Políticas de conta no painel do lado direito

Outra solução:

Sendo controlador de domínio, não é gerenciado por uma conta local, como diz o aviso. Você deve usar o snap-in e alterar as propriedades do usuário. Por exemplo:

Como remover a expiração de senha do windows server 2012

Sobre o Windows Server 2012

Windows Server 2012
Versão do sistema operativo Microsoft Windows
Logótipo
ProduçãoMicrosoft
Lançamento4 de setembro de 2012; há 5 anos
Método de atualizaçãoWindows Update, Windows Server Update Services
LicençaProprietária, Shareware
Página oficialMicrosoft Brasil (em português). Microsoft.com.br.
Estado de desenvolvimento
  • Suporte geral: Até 9 de outubro de 2018
  • Suporte estendido: Até 10 de outubro de 2023[1]
Cronologia
Como remover a expiração de senha do windows server 2012
Windows Server 2008 R2
Windows Server 2012 R2
Como remover a expiração de senha do windows server 2012

Windows Server 2012

Codinomeado “Windows Server 8”, é a sexta versão do Windows Server, sistema operacional destinado para servidores. É a versão para servidor do Windows 8 e é o sucessor do Windows Server 2008 R2. Duas versões de pré-lançamento, uma visualização de desenvolvedor e uma versão beta, foram lançadas durante o desenvolvimento. A versão final foi lançada em 4 de setembro de 2012.

Ao contrário de seu antecessor, o Windows Server 2012 não possui suporte para computadores baseados em Itanium, e tem quatro edições.

Vários recursos foram adicionados ou melhorados em relação ao Windows Server 2008 R2 (com muitos colocando ênfase na computação em nuvem), como uma versão atualizada do Hyper-V, uma função de gerenciamento de endereço IP, uma nova versão do Gerenciador de Tarefas do Windows, e o ReFS, um novo sistema de arquivos.

O Windows Server 2012 recebeu geralmente boas críticas, apesar de ter incluído a mesma controversa interface de usuário baseada no design Metro vista no Windows 8.

O sucessor do Windows Server 2012, chamado Windows Server 2012 R2, foi lançado junto com o Windows 8.1 em Outubro de 2013. Um service pack, formalmente chamado Windows Server 2012 R2 Update, foi lançado em abril de 2014.

Fonte: Technet

Como remover a expiração de senha do windows server 2012

 

A complexidade é nas politicas de conta, onde você encontra pelo gpedit.

Se não da pra mudar, é porque as configurações estão definidas por GPO, então você deve alterar as complexidades por GPO.

Para a senha não expirar, o caminho é: Executar > lusrmgr.msc > Usuários > Botão direito no usuário > Propriedades

Com o Editor de Política de Grupo Local aberto, clique em Configurações do Windows no campo Configurações do Computador, depois em Configurações de segurança no painel do lado esquerdo e por fim dê um duplo clique no item Políticas de conta no painel do lado direito

Outra solução:

Sendo controlador de domínio, não é gerenciado por uma conta local, como diz o aviso. Você deve usar o snap-in e alterar as propriedades do usuário. Por exemplo:

Como remover a expiração de senha do windows server 2012

Sobre o Windows Server 2012

Windows Server 2012
Versão do sistema operativo Microsoft Windows
Logótipo
ProduçãoMicrosoft
Lançamento4 de setembro de 2012; há 5 anos
Método de atualizaçãoWindows Update, Windows Server Update Services
LicençaProprietária, Shareware
Página oficialMicrosoft Brasil (em português). Microsoft.com.br.
Estado de desenvolvimento
  • Suporte geral: Até 9 de outubro de 2018
  • Suporte estendido: Até 10 de outubro de 2023[1]
Cronologia
Como remover a expiração de senha do windows server 2012
Windows Server 2008 R2
Windows Server 2012 R2
Como remover a expiração de senha do windows server 2012

Windows Server 2012

Codinomeado “Windows Server 8”, é a sexta versão do Windows Server, sistema operacional destinado para servidores. É a versão para servidor do Windows 8 e é o sucessor do Windows Server 2008 R2. Duas versões de pré-lançamento, uma visualização de desenvolvedor e uma versão beta, foram lançadas durante o desenvolvimento. A versão final foi lançada em 4 de setembro de 2012.

Ao contrário de seu antecessor, o Windows Server 2012 não possui suporte para computadores baseados em Itanium, e tem quatro edições.

Vários recursos foram adicionados ou melhorados em relação ao Windows Server 2008 R2 (com muitos colocando ênfase na computação em nuvem), como uma versão atualizada do Hyper-V, uma função de gerenciamento de endereço IP, uma nova versão do Gerenciador de Tarefas do Windows, e o ReFS, um novo sistema de arquivos.

O Windows Server 2012 recebeu geralmente boas críticas, apesar de ter incluído a mesma controversa interface de usuário baseada no design Metro vista no Windows 8.

O sucessor do Windows Server 2012, chamado Windows Server 2012 R2, foi lançado junto com o Windows 8.1 em Outubro de 2013. Um service pack, formalmente chamado Windows Server 2012 R2 Update, foi lançado em abril de 2014.

Fonte: Technet

Implantar o Windows 10 usando o System Center Configuration Manager

Implantar o Windows 10 usando o System Center Configuration Manager

Como Implantar o Windows 10 em um laboratório de teste usando o System Center Configuration Manager

Aplicável a

  • Windows 10

Importante: este guia utiliza a prova de ambiente de conceito (PoC) e algumas configurações que são definidas nos seguintes guias:

Execute todas as etapas daqueles guias antes de tentar os procedimentos neste guia. Se quiser ignorar os procedimentos de implantação do Windows 10 no guia do MDT e seguir diretamente para este guia, você deve instalar pelo menos o MDT e o Windows ADK antes de executar os procedimentos neste guia. Todas as etapas no primeiro guia são necessárias antes de tentar os procedimentos neste guia.

O ambiente PoC é uma rede virtual em execução no Hyper-V com três máquinas virtuais (VMs):

  • DC1: um controlador de domínio contoso.com, servidor DNS e servidor DHCP.
  • SRV1: um servidor de membro do domínio contoso.com de duas bases, servidor DNS e gateway padrão fornecendo o serviço NAT para a rede PoC.
  • PC1: um computador membro do contoso.com executando o Windows 7, Windows 8 ou Windows 8.1, que tenha sido clonado de um computador físico em sua rede corporativa para fins de teste. Este guia utiliza a função de servidor do Hyper-V para executar procedimentos. Se você não concluir todas as etapas em uma única sessão, considere usar pontos de verificação e estados salvos para pausar, retomar ou reiniciar seu trabalho.

Vários recursos e serviços são instalados em SRV1 neste guia. Esta não é uma instalação típica e só é feita para configurar um ambiente de laboratório com o mínimo de recursos. No entanto, se menos de 4 GB de RAM estiverem alocados para SRV1 no console do Hyper-V, alguns procedimentos serão extremamente lentos. Se os recursos são limitados no host do Hyper-V, considere reduzir a alocação de RAM em DC1 e PC1 e aumente a alocação de RAM em SRV1. Você pode ajustar a alocação de RAM para uma VM clicando com o botão direito na VM no console do Hyper-V Manager, clicando em Settings, depois em Memory e modificando o valor de Maximum RAM.

Neste guia

Este guia fornece instruções completas para instalar e configurar o System Center Configuration Manager e usá-lo para implantar uma imagem do Windows 10. Dependendo da velocidade do seu host do Hyper-V, os procedimentos neste guia exigirão de 6 a 10 horas para serem concluídos.

Tópicos e procedimentos neste guia estão resumidos na tabela a seguir. Uma estimativa do tempo necessário para concluir cada procedimento também é fornecida. O tempo necessário para concluir os procedimentos varia de acordo com os recursos disponíveis para o host do Hyper-V e atribuídos para as VMs, tais como velocidade do processador, alocação de memória, velocidade de disco e velocidade de rede.

TópicoDescriçãoTempo
Instalar pré-requisitosInstalar recursos e funções de pré-requisitos do Windows Server, baixar, instalar e configurar o SQL Server, configurar as regras de firewall e instalar o Windows ADK.60 minutos
Instalar o System Center Configuration Manager.Baixar o System Center Configuration Manager, configurar pré-requisitos e instalar o pacote.45 minutos
Baixar o MDOP e instalar o DaRTBaixar o Microsoft Desktop Optimization Pack 2015 e instalar o DaRT 10.15 minutos
Preparar para a instalação do Zero TouchProcedimentos de pré-requisito para permitir a instalação Zero Touch.60 minutos
Criar uma imagem de inicialização para o Configuration ManagerUsar o assistente do MDT para criar uma imagem de inicialização no Configuration Manager.20 minutos
Criar uma imagem de referência do Windows 10Esse procedimento pode ser ignorado se já tiver sido feito. Caso contrário, são fornecidas instruções para criar uma imagem de referência.0-60 minutos
Adicionar uma imagem do sistema operacional Windows 10Adicionar uma imagem do sistema operacional Windows 10 e distribuí-la.10 minutos
Criar uma sequência de tarefasCriar uma sequência de tarefas do Configuration Manager com integração ao MDT, usando o Assistente do MDT15 minutos
Finalizar a configuração do sistema operacionalHabilitar o monitoramento, configurar as regras e distribuir conteúdo.30 minutos
Implantar o Windows 10 usando o PXE e o Configuration ManagerImplantar o Windows 10 usando pacotes de implantação do Configuration Manager e sequências de tarefas.60 minutos
Substituir um cliente com Windows 10 usando o Configuration ManagerSubstituir um computador cliente com Windows 10 usando o Configuration Manager.90 minutos
Atualizar um cliente com Windows 10 usando o Configuration ManagerUsar uma sequência de tarefas para atualizar um cliente com Windows 10 usando o Configuration Manager e o MDT90 minutos

Instalar pré-requisitos

  1. Antes de instalar o System Center Configuration Manager, precisamos instalar os recursos e os serviços de pré-requisito Digite o seguinte comando em um prompt elevado do Windows PowerShell em SRV1:
    Install-WindowsFeature Web-Windows-Auth,Web-ISAPI-Ext,Web-Metabase,Web-WMI,BITS,RDC,NET-Framework-Features,Web-Asp-Net,Web-Asp-Net45,NET-HTTP-Activation,NET-Non-HTTP-Activ
    

    Se falhar a solicitação para adicionar recursos, repita a instalação, digitando o comando novamente.

  2. Baixe o SQL Server 2014 SP2 do Microsoft Evaluation Center como um arquivo .ISO no computador host do Hyper-V. Salve o arquivo no diretório C:\VHD.
  3. Depois de baixar o arquivo SQLServer2014SP2-FullSlipstream-x64-ENU.iso e colocá-lo no diretório C:\VHD, digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados, no host do Hyper-V:
    Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\SQLServer2014SP2-FullSlipstream-x64-ENU.iso
    

    Esse comando monta o arquivo .ISO para a unidade D em SRV1.

  4. Digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados no SRV1 para instalar o SQL Server:
    D:\setup.exe /q /ACTION=Install /ERRORREPORTING="False" /FEATURES=SQLENGINE,RS,IS,SSMS,TOOLS,ADV_SSMS,CONN /INSTANCENAME=MSSQLSERVER /INSTANCEDIR="C:\Program Files\Microsoft SQL Server" /SQLSVCACCOUNT="NT AUTHORITY\System" /SQLSYSADMINACCOUNTS="BUILTIN\ADMINISTRATORS" /SQLSVCSTARTUPTYPE=Automatic /AGTSVCACCOUNT="NT AUTHORITY\SYSTEM" /AGTSVCSTARTUPTYPE=Automatic /RSSVCACCOUNT="NT AUTHORITY\System" /RSSVCSTARTUPTYPE=Automatic /ISSVCACCOUNT="NT AUTHORITY\System" /ISSVCSTARTUPTYPE=Disabled /ASCOLLATION="Latin1_General_CI_AS" /SQLCOLLATION="SQL_Latin1_General_CP1_CI_AS" /TCPENABLED="1" /NPENABLED="1" /IAcceptSQLServerLicenseTerms
    

    A instalação levará algum tempo. Quando a instalação for concluída, a seguinte saída será exibida:

    Microsoft (R) SQL Server 2014 12.00.5000.00
    Copyright (c) Microsoft Corporation.  All rights reserved.
    
    Microsoft (R) .NET Framework CasPol 2.0.50727.7905
    Copyright (c) Microsoft Corporation.  All rights reserved.
    
    Success
    Microsoft (R) .NET Framework CasPol 2.0.50727.7905
    Copyright (c) Microsoft Corporation.  All rights reserved.
    
    Success
    One or more affected files have operations pending.
    You should restart your computer to complete this process.
    PS C:\>
    
  5. Digite os seguintes comandos em um prompt elevado do Windows PowerShell em SRV1:
    New-NetFirewallRule -DisplayName “SQL Server” -Direction Inbound –Protocol TCP –LocalPort 1433 -Action allow
    New-NetFirewallRule -DisplayName “SQL Admin Connection” -Direction Inbound –Protocol TCP –LocalPort 1434 -Action allow
    New-NetFirewallRule -DisplayName “SQL Database Management” -Direction Inbound –Protocol UDP –LocalPort 1434 -Action allow
    New-NetFirewallRule -DisplayName “SQL Service Broker” -Direction Inbound –Protocol TCP –LocalPort 4022 -Action allow
    New-NetFirewallRule -DisplayName “SQL Debugger/RPC” -Direction Inbound –Protocol TCP –LocalPort 135 -Action allow
    
  6. Baixe e instale o Windows ADK (Kit de Avaliação e Implantação do Windows) mais recente em SRV1 usando as configurações de instalação padrão. A versão atual é o ADK para Windows 10, versão 1703. A instalação pode levar vários minutos para adquirir todos os componentes.

Instale o System Center Configuration Manager.

  1. Em SRV1, desabilite temporariamente IE Enhanced Security Configuration for Administrators, digitando os seguintes comandos em um prompt do Windows PowerShell elevado:
    $AdminKey = "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-4F3A74704073}"
    Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 0
    Stop-Process -Name Explorer
    
  2. Baixe o System Center Configuration Manager e Endpoint Protection em SRV1 (coloque o arquivo executável em qualquer lugar em SRV1), clique duas vezes no arquivo, digite C:\configmgr para Unzip to folder e clique em Unzip. C:\configmgr directory will be automatically created. Clique em OK e feche a caixa de diálogo do WinZip Self-Extractorquando terminar.
  3. Antes de iniciar a instalação, verifique se o WMI está operando em SRV1. Consulte os exemplos a seguir. Verifique se a mensagem Running é exibida em Status e se True é exibido ao lado de TcpTestSucceeded:
    Get-Service Winmgmt
    
    Status   Name               DisplayName
    ------   ----               -----------
    Running  Winmgmt            Windows Management Instrumentation
    
    Test-NetConnection -ComputerName 192.168.0.2 -Port 135 -InformationLevel Detailed
    
    ComputerName             : 192.168.0.2
    RemoteAddress            : 192.168.0.2
    RemotePort               : 135
    AllNameResolutionResults :
    MatchingIPsecRules       :
    NetworkIsolationContext  : Internet
    InterfaceAlias           : Ethernet
    SourceAddress            : 192.168.0.2
    NetRoute (NextHop)       : 0.0.0.0
    PingSucceeded            : True
    PingReplyDetails (RTT)   : 0 ms
    TcpTestSucceeded         : True
    

    Você também pode verificar o WMI através do console WMI, digitando wmimgmt, clicando com o botão direito em WMI Control (Local), na árvore de console, e clicando em Properties.

    Se o serviço WMI não for iniciado, tente iniciá-lo ou reinicie o computador. Se o WMI estiver em execução, mas houver erros, consulte WMIDiag para obter informações sobre a solução de problemas.

  4. Para estender o esquema do Active Directory, digite o seguinte comando em um prompt do Windows PowerShell elevado:
    cmd /c C:\configmgr\SMSSETUP\BIN\X64\extadsch.exe
    
  5. Alterne temporariamente para a VM DC1 e digite o seguinte comando em um prompt de comando com privilégios elevados em DC1:
    adsiedit.msc
    
  6. Clique com o botão direito em ADSI Edit, clique em Connect to, selecione Default (Domain or server that you logged in to) em Computer e clique em OK.
  7. Expanda Default naming context>DC=contoso,DC=com, e, na árvore de console, clique com o botão direito em CN=System, aponte para New e clique em Object.
  8. Clique em container e em Next.
  9. Ao lado de Value, digite System Management, clique em Next e clique em Finish.
  10. Clique com o botão direito em CN=system Management e clique em Properties.
  11. Na guia Security, clique em Add, clique em Object Types, selecione Computers e clique em OK.
  12. Em Enter the object names to select, digite SRV1 e clique em OK.
  13. A conta do computador SRV1 será realçada. Selecione Allow, ao lado de Full control.
  14. Clique em Advanced, clique em SRV1 (CONTOSO\SRV1$) e clique em Edit.
  15. Em Applies to, selecione This object and all descendant objects e, então, clique em OK três vezes.
  16. Feche o console ADSI Edit e alterne de volta para o SRV1.
  17. Para iniciar a instalação do Configuration Manager, digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados em SRV1:
    cmd /c C:\configmgr\SMSSETUP\BIN\X64\Setup.exe
    
  18. Informe o seguinte no System Center Configuration Manager Setup Wizard:
    • Before You Begin: leia o texto e clique em Next.
    • Getting Started: escolha Install a Configuration Manager primary site e marque a caixa de seleção Use typical installation options for a stand-alone primary site.
      • Clique em Yes na janela pop-up.
    • Product Key: escolha Install the evaluation edition of this Product.
    • Microsoft Software License Terms: leia os termos e marque a caixa de seleção I accept these license terms.
    • Prerequisite Licenses: leia os termos de licença e marque as três caixas de seleção na página.
    • Prerequisite Downloads: selecione Download required files e digite c:\windows\temp, em Path.
    • Site and Installation Settings: Site code: PS1, Site name: Contoso.
      • Use as configurações padrão para todas as outras opções
    • Usage Data: leia o texto e clique em Next.
    • Service Connection Point Setup: aceite as configurações padrão (SRV1.contoso.com é adicionado automaticamente em Select a server to use).
    • Settings Summary: reveja as configurações e clique em Next.
    • Prerequisite Check: nenhuma falha deve estar listada. Ignore quaisquer avisos e clique em Begin Install.

    Devem aparecer no máximo três avisos: WSUS no servidor do site, configuração para uso de memória do SQL Server e alocação de memória de processo no SQL Server. Esses avisos podem ser ignorados neste ambiente de teste.

    Dependendo da velocidade do host do Hyper-V e os recursos alocados para SRV1, a instalação pode demandar aproximadamente uma hora. Clique em Close quando a instalação for concluída.

  19. Se desejado, reabilite IE Enhanced Security Configuration nesse momento, em SRV1:
    Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 1
    Stop-Process -Name Explorer
    

Baixar o MDOP e instalar o DaRT

Importante

Esta etapa requer uma assinatura do MSDN ou um contrato de licença de volume. Para obter mais informações, consulte Ready for Windows 10: o MDOP 2015 e outras ferramentas estão disponíveis. Se sua organização se qualifica e ainda não tem uma assinatura do MSDN, você pode obter uma assinatura gratuita do MSDN com o BizSpark.

  1. Baixe o Microsoft Desktop Optimization Pack 2015 para o host do Hyper-V usando uma assinatura do MSDN. Baixe o arquivo .ISO (mu_microsoft_desktop_optimization_pack_2015_x86_x64_dvd_5975282.iso, 2.79 GB) para o diretório C:\VHD, no host do Hyper-V.
  2. Digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados no host do Hyper-V para montar o arquivo MDOP em SRV1:
    Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\mu_microsoft_desktop_optimization_pack_2015_x86_x64_dvd_5975282.iso
    
  3. Digite o seguinte comando em um prompt elevado do Windows PowerShell em SRV1:
    cmd /c "D:\DaRT\DaRT 10\Installers\en-us\x64\MSDaRT100.msi"
    
  4. Instale o DaRT 10 usando as configurações padrão.
  5. Digite os seguintes comandos em um prompt elevado do Windows PowerShell em SRV1:
    Copy-Item "C:\Program Files\Microsoft DaRT\v10\Toolsx64.cab" -Destination "C:\Program Files\Microsoft Deployment Toolkit\Templates\Distribution\Tools\x64"
    Copy-Item "C:\Program Files\Microsoft DaRT\v10\Toolsx86.cab" -Destination "C:\Program Files\Microsoft Deployment Toolkit\Templates\Distribution\Tools\x86"
    

Preparar para a instalação do Zero Touch

Esta seção contém vários procedimentos para dar suporte à instalação Zero Touch com o System Center Configuration Manager.

Criar uma estrutura de pasta

  1. Digite os seguintes comandos em um prompt do Windows PowerShell em SRV1:
    New-Item -ItemType Directory -Path "C:\Sources\OSD\Boot"
    New-Item -ItemType Directory -Path "C:\Sources\OSD\OS"
    New-Item -ItemType Directory -Path "C:\Sources\OSD\Settings"
    New-Item -ItemType Directory -Path "C:\Sources\OSD\Branding"
    New-Item -ItemType Directory -Path "C:\Sources\OSD\MDT"
    New-Item -ItemType Directory -Path "C:\Logs"
    New-SmbShare -Name Sources$ -Path C:\Sources -ChangeAccess EVERYONE
    New-SmbShare -Name Logs$ -Path C:\Logs -ChangeAccess EVERYONE
    

Habilite a integração do MDT ConfigMgr

  1. Em SRV1, clique em Start, digite configmgr e clique em Configure ConfigMgr Integration.
  2. Digite PS1 em Site code e clique em Next.
  3. Verifique se a mensagem The process completed successfully é exibida e clique em Finish.

Definir as configurações do client

  1. No SRV1, clique em Iniciar, digite configuration manager, clique com o botão direito em Configuration Manager Console e clique em Fixar na barra de tarefas.
  2. Clique em Área de trabalho e inicie o console do Configuration Manager a partir da barra de tarefas.
  3. Se o console avisá-lo que uma atualização está disponível, clique em OK. Não é necessário instalar as atualizações para concluir este laboratório.
  4. Na árvore de console, abra o espaço de trabalho Administration (no canto inferior esquerdo) e clique em Client Settings.
  5. No painel de exibição, clique duas vezes em Default Client Settings.
  6. Clique em Computer Agent, em Organization name displayed in Software Center, digite Contoso e clique em OK.

Configurar a conta de acesso à rede

  1. No espaço de trabalho Administration, expanda Site Configuration e clique em Sites.
  2. Na faixa de opções Home, na parte superior da janela do console, clique em Configure Site Components e em Software Distribution.
  3. Na guia Network Access Account, escolha Specify the account that accesses network locations.
  4. Clique na estrela amarela e clique em New Account.
  5. Clique em Browse e, sob Enter the object name to select, digite CM_NAA e clique em OK.
  6. Em Password e Confirm Password, digite pass@word1 e clique duas vezes em OK.

Configurar um grupo de limites

  1. No espaço de trabalho Administration, expanda Hierarchy Configuration, clique com o botão direito do mouse em Boundaries e clique em Create Boundary.
  2. Em Description, digite PS1. Em Type, escolha Active Directory Site e clique em Browse.
  3. Escolha Default-First-Site-Name e clique em OK duas vezes.
  4. No espaço de trabalho Administration, clique com o botão direito em Boundary Groups e clique em Create Boundary Group.
  5. Em Name, digite PS1 Site Assignment and Content Location, clique em Add, selecione o limite Default-First-Site-Name e clique em OK.
  6. Na guia References, na janela Create Boundary Group, marque a caixa de seleção Use this boundary group for site assignment.
  7. Clique em Add, marque a caixa de seleção \\SRV1.contoso.com e clique em OK duas vezes.

Adicionar a função de ponto de migração de estado

  1. No espaço de trabalho Administration, expanda Site Configuration, clique em Sites e, na faixa de opções Home, na parte superior do console, clique em Add Site System Roles.
  2. No Add site System Roles Wizard, clique em Next duas vezes e, em seguida, na página Especifique funções para este servidor, marque a caixa de seleção State migration point.
  3. Clique em Next, clique na estrela amarela, digite C:\MigData para a Storage folder e clique em OK.
  4. Clique em Next e verifique, em Boundary groups, se PS1 Site Assignment and Content Location está exibido.
  5. Clique em Next duas vezes e clique em Close.

Habilitar o PXE no ponto de distribuição

Importante

Antes de habilitar o PXE no Configuration Manager, verifique se qualquer instalação anterior do WDS não está causando conflitos. O Configuration Manager configurará automaticamente o serviço WDS para gerenciar solicitações PXE. Para desabilitar uma instalação anterior, caso ela exista, digite os seguintes comandos em um prompt do Windows PowerShell com privilégios elevados em SRV1:

WDSUTIL /Set-Server /AnswerClients:None
  1. Determine o endereço MAC do adaptador de rede interno em SRV1. Para determinar isso, digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados em SRV1:
    (Get-NetAdapter "Ethernet").MacAddress
    

    Se o adaptador de rede interna, ao qual esteja atribuído um endereço IP 192.168.0.2, não estiver nomeado como “Ethernet”, substitua o nome “Ethernet” no comando anterior pelo nome do adaptador de rede. Você pode revisar os nomes dos adaptadores de rede e os endereços IP a eles atribuídos, digitando ipconfig.

  2. No console do System Center Configuration Manager, no espaço de trabalho Administration, clique em Distribution Points.
  3. No painel de exibição, clique com o botão direito em SRV1.CONTOSO.COM e clique em Properties.
  4. Na guia PXE, selecione as seguintes configurações:
    • Enable PXE support for clients. Clique em Yes na janela pop-up exibida.
    • Permitir que este ponto de distribuição responda às solicitações PXE de entrada
    • Enable unknown computer support. Clique em OK na janela pop-up exibida.
    • Exigir uma senha quando os computadores usarem PXE
    • Password e Confirm password: pass@word1
    • Respond to PXE requests on specific network interfaces: clique na estrela amarela e digite o endereço MAC determinado na primeira etapa deste procedimento.

      Veja o exemplo a seguir:

      Config Mgr PXE

  5. Clique em OK.
  6. Aguarde um minuto, digite o comando a seguir em um prompt do Windows PowerShell com privilégios elevados em SRV1, e verifique se os arquivos exibidos estão presentes:
    cmd /c dir /b C:\RemoteInstall\SMSBoot\x64
    
    abortpxe.com
    bootmgfw.efi
    bootmgr.exe
    pxeboot.com
    pxeboot.n12
    wdsmgfw.efi
    wdsnbp.com
    

    Se esses arquivos não estiverem presentes no diretório C:\RemoteInstall, verifique se o compartilhamento REMINST está configurado como C:\RemoteInstall. Você pode exibir as propriedades desse compartilhamento digitando “net share REMINST” em um prompt de comando. Se o caminho do compartilhamento for definido para um valor diferente, substitua C:\RemoteInstall pelo caminho de compartilhamento REMINST. Você também pode digitar o seguinte comando em um prompt do Windows PowerShell com privilégios elevados para abrir o Configuration Manager Trace Log Tool. Na ferramenta, clique em File, clique em Open e abra o arquivo distmgr.log. Se houver erros, eles serão realçados em vermelho:

    Invoke-Item 'C:\Program Files\Microsoft Configuration Manager\tools\cmtrace.exe'
    

    O arquivo de log será atualizado continuamente enquanto o Configuration Manager estiver em execução. Aguarde o Configuration Manager reparar qualquer problema e, periodicamente, verifique novamente se os arquivos estão presentes no local de compartilhamento REMINST. Feche o Configuration Manager Trace Log Tool quando terminar. Você verá a seguinte linha no distmgr.log, que indica que o compartilhamento REMINST está recebendo os arquivos necessários:

    Running: WDSUTIL.exe /Initialize-Server /REMINST:”C:\RemoteInstall”

    Se os arquivos estiverem presentes no local de compartilhamento REMINST, você poderá fechar a ferramenta cmtrace.

Criar um arquivo de imagem de marca

  1. Se você tiver um bitmap (.BMP) para uso como uma imagem de marca, copie-o para o C:\Sources\OSD\Branding folder on SRV1. Caso contrário, use a etapa a seguir para copiar uma imagem simples de marca.
  2. Digite o seguinte comando em um prompt elevado do Windows PowerShell:
    copy "C:\ProgramData\Microsoft\User Account Pictures\user.bmp" "C:\Sources\OSD\Branding\contoso.bmp"
    

    Você pode abrir C:\Sources\OSD\Branding\contoso.bmp no MSPaint.exe, se quiser, para personalizar a imagem.

Criar uma imagem de inicialização para o Configuration Manager

  1. No console do Configuration Manager, no espaço de trabalho Software Library, expanda Operating Systems, clique com o botão direito em Boot Images e clique em Create Boot Image using MDT.
  2. Na página Package Source, em Package source folder to be created (UNC Path):, digite \\SRV1\Sources$\OSD\Boot\Zero Touch WinPE x64 e clique em Next.
    • A pasta Zero Touch WinPE x64 ainda não existe. A pasta será criada posteriormente.
  3. Na página General Settings, digite Zero Touch WinPE x64 em Name e clique em Next.
  4. Na página Options, em Platform, escolha x64 e clique em Next.
  5. Na página Components, além da seleção padrão de Microsoft Data Access Components (MDAC/ADO) support, marque a caixa de seleção Microsoft Diagnostics and Recovery Toolkit (DaRT) e clique em Next.
  6. Na página Customization, marque a caixa de seleção Use a custom background bitmap filee, em UNC path, digite ou ou navegue até \\SRV1\Sources$\OSD\Branding\contoso.bmp e clique em Next duas vezes. Levará alguns minutos para gerar a imagem de inicialização.
  7. Clique em Concluir.
  8. No painel de exibição do console, clique com o botão direito na imagem de inicialização Zero Touch WinPE x64 e clique em Distribute Content.
  9. Em Distribute Content Wizard, clique em Next, clique em Add, e selecione Distribution Point. Marque a caixa de seleção SRV1.CONTOSO.COM, clique em OK, clique em Next duas vezes e, finalmente, clique em Close.
  10. Use o aplicativo CMTrace para visualizar o arquivo distmgr.log novamente e verificar se a imagem de inicialização foi distribuída. Para abrir o CMTrace, digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados em SRV1:
    Invoke-Item 'C:\Program Files\Microsoft Configuration Manager\tools\cmtrace.exe'
    

    Na ferramenta de rastreamento, clique em Tools no menu e escolha Find. Procure por “STATMSG: ID=2301“. Por exemplo:

    STATMSG: ID=2301 SEV=I LEV=M SOURCE="SMS Server" COMP="SMS_DISTRIBUTION_MANAGER" SYS=SRV1.CONTOSO.COM SITE=PS1 PID=2476 TID=4636 GMTDATE=Wed Sep 14 22:11:09.363 2016 ISTR0="Configuration Manager Client Upgrade Package" ISTR1="PS100003" ISTR2="" ISTR3="" ISTR4="" ISTR5="" ISTR6="" ISTR7="" ISTR8="" ISTR9="" NUMATTRS=1 AID0=400 AVAL0="PS100003"    SMS_DISTRIBUTION_MANAGER    9/14/2016 3:11:09 PM    4636 (0x121C)
    
  11. Você também pode analisar o status clicando na imagem Zero Touch WinPE x64 e clicando em Content Status, em Related Objects, no canto inferior direito do console. Ou pode digitar \Monitoring\Overview\Distribution Status\Content Status na barra de localização no console. Clique duas vezes em Zero Touch WinPE x64, em Content Status, no console de árvore, e verifique se o status Successfully distributed content é exibido na guia Success.
  12. Em seguida, no espaço de trabalho Software Library, clique duas vezes em Zero Touch WinPE x64 e clique na guia Data Source.
  13. Marque a caixa de seleção Deploy this boot image from the PXE-enabled distribution point e clique em OK.
  14. Examine o arquivo distmgr.log novamente para “STATMSG: ID=2301” e verifique se há três pastas em C:\RemoteInstall\SMSImages com as imagens de inicialização. Veja o exemplo a seguir:
    cmd /c dir /s /b C:\RemoteInstall\SMSImages
    
    C:\RemoteInstall\SMSImages\PS100004
    C:\RemoteInstall\SMSImages\PS100005
    C:\RemoteInstall\SMSImages\PS100006
    C:\RemoteInstall\SMSImages\PS100004\boot.PS100004.wim
    C:\RemoteInstall\SMSImages\PS100005\boot.PS100005.wim
    C:\RemoteInstall\SMSImages\PS100006\WinPE.PS100006.wim
    

    As duas primeiras imagens (arquivos *.wim) são imagens de inicialização padrão. A terceira é a nova imagem de inicialização com DaRT.

Criar uma imagem de referência do Windows 10

Se você já concluiu as etapas em Implantar o Windows 10 em um laboratório de teste usando o Microsoft Deployment Toolkit, você criou uma imagem de referência do Windows 10. Nesse caso, vá para o próximo procedimento neste guia: Adicionar uma imagem do sistema operacional Windows 10. Se ainda não criou uma imagem de referência do Windows 10, conclua as etapas nesta seção.

  1. Em Guia passo a passo: Implantar o Windows 10 em um laboratório de teste, o arquivo .iso do Windows 10 Enterprise foi salvo no diretório c:\VHD como c:\VHD\w10-enterprise.iso. A primeira etapa na criação de um compartilhamento de implantação é montar esse arquivo em SRV1. Para montar o DVD do Windows 10 Enterprise em SRV1, abra um prompt do Windows PowerShell com privilégios elevados no computador host do Hyper-V e digite o seguinte comando:
    Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\w10-enterprise.iso
    
  2. Confira se o DVD de instalação do Windows Enterprise esteja montado em SRV1 como letra de drive D.
  3. Os arquivos de instalação do Windows 10 Enterprise serão usados para criar um compartilhamento de implantação em SRV1, usando o workbench de implantação do MDT. Para abrir o workbench de implantação, clique em Iniciar, digite deploymente clique em Deployment Workbench.
  4. No console do Deployment Workbench, clique com o botão direito em Deployment Shares e selecione New Deployment Share.
  5. Use as seguintes configurações no New Deployment Share Wizard:
    • Deployment share path: C:\MDTBuildLab
    • Share name: MDTBuildLab$
    • Deployment share description: MDT build lab
    • Options: click Next to accept the default
    • Summary: clique em Next
    • Progress: settings will be applied
    • Confirmation: click Finish
  6. Expanda o nó Deployment Shares e expanda MDT build lab.
  7. Clique com botão direito no nó Operating Systems e clique em New Folder. Nomeie a nova pasta como Windows 10. Conclua o assistente usando os valores padrão e clique em Finish.
  8. Clique com botão direito na pasta Windows 10 criada na etapa anterior e clique em Import Operating System.
  9. Use as seguintes configurações no Import Operating System Wizard:
    • OS Type: Full set of source files
    • Source: D:\
    • Destination: W10Ent_x64
    • Summary: clique em Next
    • Confirmation: clique em Finish
  10. Para fins deste laboratório de teste, não adicionaremos aplicativos, como o Microsoft Office, para o compartilhamento de implantação. Para obter informações sobre como adicionar aplicativos, consulte a seção Adicionar aplicativos, do tópico Criar uma imagem de referência do Windows 10, na biblioteca do TechNet.
  11. A próxima etapa é criar uma sequência de tarefas para fazer referência ao sistema operacional que foi importado. Para criar uma sequência de tarefas, clique com o botão direito no nó Task Sequences, em MDT Build Lab e clique em New Task Sequence. Use as seguintes configurações do New Task Sequence Wizard:
    • Task sequence ID: REFW10X64-001
    • Task sequence name: Windows 10 Enterprise x64 Default Image
    • Task sequence comments: Reference Build
    • Template: Standard Client Task Sequence
    • Select OS: clique em Windows 10 Enterprise Evaluation in W10Ent_x64 install.wim
    • Specify Product Key: Do not specify a product key at this time
    • Full Name: Contoso
    • Organization: Contoso
    • Internet Explorer home page: http://www.contoso.com
    • Admin Password: Do not specify an Administrator password at this time
    • Summary: click Next
    • Confirmation: click Finish
  12. Edite a sequência de tarefas para adicionar o Microsoft NET Framework 3.5, que é exigido por muitos aplicativos. Para editar a sequência de tarefas, clique duas vezes em Windows 10 Enterprise x64 Default Image que foi criado na etapa anterior.
  13. Clique na guia Sequência de Tarefas. Em Restauração de Estado, clique em Tatto para realçar e então clique em Adicionar e escolha Novo Grupo. Um novo grupo será adicionado sob Tattoo.
  14. Na guia Properties do grupo que foi criado na etapa anterior, altere o nome de New Group para Custom Tasks (Pre-Windows Update) e clique em Apply. Para ver a alteração do nome, clique em Tattoo e clique no novo grupo novamente.
  15. Clique no grupo Custom Tasks (Pre-Windows Update) novamente, clique em Add, aponte para Roles e clique em Install Roles and Features.
  16. Em Select the roles and features that should be installed, selecione .NET Framework 3.5 (includes .NET 2.0 and 3.0) e clique em Apply.
  17. Ative o Windows Update na sequência de tarefas clicando na etapa Windows Update (Post-Application Installation); clique na guia Options e desmarque a caixa de seleção Disable this step.

    Observação: uma vez que não estamos instalando aplicativos neste laboratório de teste, não há necessidade de habilitar a etapa Windows Update Pre-Application Installation. Entretanto, você deve habilitar essa etapa se também estiver instalando aplicativos.

  18. Clique em OK para concluir a edição da sequência de tarefas.
  19. A próxima etapa é configurar as regras de compartilhamento de implantação do MDT. Para configurar as regras no Deployment Workbench, clique com o botão direito em MDT build lab (C:\MDTBuildLab), clique em Properties e clique na guia Rules.
  20. Substitua as regras padrão com o seguinte texto:
    [Settings]
    Priority=Default
    
    [Default]
    _SMSTSORGNAME=Contoso
    UserDataLocation=NONE
    DoCapture=YES
    OSInstall=Y
    AdminPassword=pass@word1
    TimeZoneName=Pacific Standard TimeZoneName
    OSDComputername=#Left("PC-%SerialNumber%",7)#
    JoinWorkgroup=WORKGROUP
    HideShell=YES
    FinishAction=SHUTDOWN
    DoNotCreateExtraPartition=YES
    ApplyGPOPack=NO
    SkipAdminPassword=YES
    SkipProductKey=YES
    SkipComputerName=YES
    SkipDomainMembership=YES
    SkipUserData=YES
    SkipLocaleSelection=YES
    SkipTaskSequence=NO
    SkipTimeZone=YES
    SkipApplications=YES
    SkipBitLocker=YES
    SkipSummary=YES
    SkipRoles=YES
    SkipCapture=NO
    SkipFinalSummary=NO
    
  21. Clique em Apply e em Edit Bootstrap.ini. Substitua o conteúdo do arquivo Bootstrap.ini com o seguinte texto e salve o arquivo:
    [Settings]
    Priority=Default
    
    [Default]
    DeployRoot=\\SRV1\MDTBuildLab$
    UserDomain=CONTOSO
    UserID=MDT_BA
    UserPassword=pass@word1
    SkipBDDWelcome=YES
    
  22. Clique em OK para concluir a configuração do compartilhamento de implantação.
  23. Clique com o botão direito em MDT build lab (C:\MDTBuildLab) e clique em Update Deployment Share.
  24. Aceite todos os valores padrão no Update Deployment Share Wizard, clicando em Next. O processo de atualização levará de 5 a 10 minutos. Quando ele for concluído, clique em Finish.
  25. Copie c:\MDTBuildLab\Boot\LiteTouchPE_x86.iso em SRV1 para o diretório c:\VHD no computador host do Hyper-V. Observe que, no MDT, a imagem de inicialização x86 pode implantar sistemas operacionais x86 e x64, exceto em computadores baseados em UEFI (Unified Extensible Firmware Interface).

    Dica: para copiar o arquivo, clique com o botão direito em LiteTouchPE_x86.iso e clique em Copiar em SRV1. Em seguida, abra a pasta c:\VHD no servidor Hyper-V, clique com o botão direito dentro da pasta e clique em Colar.

  26. Abra um prompt do Windows PowerShell no computador host do Hyper-V e digite os seguintes comandos:
    New-VM –Name REFW10X64-001 -SwitchName poc-internal -NewVHDPath "c:\VHD\REFW10X64-001.vhdx" -NewVHDSizeBytes 60GB 
    Set-VMMemory -VMName REFW10X64-001 -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes 1024MB -Buffer 20
    Set-VMDvdDrive -VMName REFW10X64-001 -Path c:\VHD\LiteTouchPE_x86.iso
    Start-VM REFW10X64-001
    vmconnect localhost REFW10X64-001
    
  27. No Windows Deployment Wizard, selecione Windows 10 Enterprise x64 Default Image e clique em Next.
  28. Na página Capture Image, aceite os valores padrão e clique em Next. A instalação do sistema operacional será concluída em 5 a 10 minutos e a VM será reiniciada automaticamente. Deixe que o sistema seja inicializado normalmente (não pressione uma tecla). O processo é totalmente automatizado.

    Ocorrerão reinicializações adicionais do sistema para concluir a atualização e preparar o sistema operacional. A instalação concluirá os seguintes procedimentos:

    • Instalar o sistema operacional Windows 10 Enterprise.
    • Instalar aplicativos, funções e recursos adicionados.
    • Atualizar o sistema operacional usando o Windows Update (ou, opcionalmente, o WSUS).
    • Preparar o Windows PE no disco local.
    • Executar a Preparação do Sistema (Sysprep) e reiniciar no Windows PE.
    • Capturar a instalação em um arquivo Windows Imaging (WIM).
    • Desativar a máquina virtual.

    Essa etapa requer de 30 minutos a 2 horas, dependendo da velocidade do host do Hyper-V e da velocidade de download da sua rede. Depois de algum tempo, você terá uma imagem do Windows 10 Enterprise x64 totalmente corrigida e executada por meio de Sysprep. A imagem está localizada na pasta C:\MDTBuildLab\Captures em SRV1. O nome do arquivo é REFW10X64-001.wim.

Adicionar uma imagem do sistema operacional Windows 10

  1. Digite os seguintes comandos em um prompt elevado do Windows PowerShell em SRV1:
    New-Item -ItemType Directory -Path "C:\Sources\OSD\OS\Windows 10 Enterprise x64"
    cmd /c copy /z "C:\MDTBuildLab\Captures\REFW10X64-001.wim" "C:\Sources\OSD\OS\Windows 10 Enterprise x64"
    
  2. No console do Configuration Manager, no espaço de trabalho Software Library, expanda Operating Systems, clique com o botão direito em Operating System Images e clique em Add Operating System Image.
  3. Na página Data Source, em Path:, digite ou navegue até \\SRV1\Sources$\OSD\OS\Windows 10 Enterprise x64\REFW10X64-001.wim e clique em Next.
  4. Na página General, em Name:, digite Windows 10 Enterprise x64, clique em Next duas vezes e clique em Close.
  5. Distribua a imagem do sistema operacional para o ponto de distribuição SRV1 clicando com o botão direito na imagem do sistema operacional Windows 10 Enterprise x64 e clicando em Distribute Content.
  6. Em Distribute Content Wizard, clique em Next, clique em Add, clique em Distribution Point, adicione o ponto de distribuição SRV1.CONTOSO.COM, clique em OK, clique em Next duas vezes e, finalmente, clique em Close.
  7. Digite \Monitoring\Overview\Distribution Status\Content Status na barra de localização (certifique-se de não haja nenhum espaço no final da localização ou você receberá um erro), clique em Windows 10 Enterprise x64 e monitore o status de distribuição de conteúdo até que ele seja bem-sucedido e não esteja mais em andamento. Atualize a exibição com a tecla F5 ou clicando em Windows 10 Enterprise x64 e em Refresh. O processamento da imagem no servidor do site pode levar vários minutos.

    Se a distribuição de conteúdo não for bem-sucedida, verifique se há espaço suficiente em disco.

Criar uma sequência de tarefas

Conclua esta seção devagar. Há um grande número de configurações semelhantes para escolha.

  1. No console do Configuration Manager, no espaço de trabalho Software Library, expanda Operating Systems, clique com o botão direito em Task Sequences e clique em Create MDT Task Sequence.
  2. Na página Choose Template, selecione o modelo Client Task Sequence e clique em Next.
  3. Na página General, digite Windows 10 Enterprise x64 em Task sequence name: e clique em Next.
  4. Na página Details, defina as seguintes configurações:
    • Join a domain: contoso.com
    • Account: clique em Set
      • User name: contoso\CM_JD
      • Password: pass@word1
      • Confirm password: pass@word1
      • Clique em OK
    • Configurações do Windows
      • User name: Contoso
      • Organization name: Contoso
      • Product key: <blank>
    • Administrator Account: Enable the account and specify the local administrator password
      • Password: pass@word1
      • Confirm password: pass@word1
    • Clique em Next
  5. Na página Capture Settings, aceite as configurações padrão e clique em Next.
  6. Na página Boot Image, navegue e selecione o pacote de imagem de inicialização Zero Touch WinPE x64, clique em OK e clique em Next.
  7. Na página MDT Package, selecione Create a new Microsoft Deployment Toolkit Files package, em Package source folder to be created (UNC Path):, digite \\SRV1\Sources$\OSD\MDT\MDT (MDT repete-se aqui, não é erro de digitação) e clique em Next.
  8. Na página MDT Details, em Name:, digite MDT e clique em Next.
  9. Na página OS Image, navegue e selecione o pacote Windows 10 Enterprise x64, clique em OK e clique em Next.
  10. Na página Deployment Method, aceite as configurações padrão para Zero Touch Installatione clique em Next.
  11. Na página Client Package, navegue e selecione Microsoft Corporation Configuration Manager Client package, clique em OK e clique em Next.
  12. Na página USMT Package, navegue e selecione o pacote Microsoft Corporation User State Migration Tool for Windows 10.0.14393.0, clique em OK e clique em Next.
  13. Na página Settings Package, selecione Create a new settings package e, em Package source folder to be created (UNC Path):, digite \\SRV1\Sources$\OSD\Settings\Windows 10 x64 Settings e clique em Next.
  14. Na página Settings Details, em Name:, digite Windows 10 x64 Settings e clique em Next.
  15. Na página Sysprep Package, clique em Next duas vezes.
  16. Na página Confirmation, clique em Finish.

Editar a sequência de tarefas

  1. No console do Configuration Manager, no espaço de trabalho Software Library, clique em Task Sequences, clique com o botão direito em Windows 10 Enterprise x64 e clique em Edit.
  2. Role para baixo até o grupo Install e clique na ação Set Variable for Drive Letter.
  3. Altere o valor em OSDPreserveDriveLetter de False para True e clique em Apply.
  4. No grupo State Restore, clique na ação Set Status 5, clique em Add no canto superior esquerdo, aponte para User State e clique em Request State Store. Isso adiciona uma nova ação imediatamente após Set Status 5.
  5. Defina a ação Request State Store agora adicionada com as seguintes configurações:
    • Request state storage location to: Restore state from another computer
    • Marque a caixa de seleção If computer account fails to connect to state store, use the Network Access account.
    • Guia Options: marque a caixa de seleção Continue on error.
    • Add Condition: Task Sequence Variable:
      • Variable: USMTLOCAL
      • Condition: not equals
      • Value: True
      • Clique em OK.
    • Clique em Apply
      .
  6. No grupo State Restore, clique em Restore User State, clique em Add, aponte para User State e clique em Release State Store.
  7. Defina a ação Release State Store agora adicionada com as seguintes configurações:
    • Guia Options: marque a caixa de seleção Continue on error.
    • Add Condition: Task Sequence Variable:
      • Variable: USMTLOCAL
      • Condition: not equals
      • Value: True
      • Clique em OK.
    • Clique em OK
      .

Finalizar a configuração do sistema operacional

Se você concluiu todos os procedimentos em Implantar o Windows 10 em um laboratório de teste usando o Microsoft Deployment Toolkit, o compartilhamento de implantação do MDT já está presente em SRV1. Nesse caso, ignore as quatro primeiras etapas abaixo e comece com a etapa 5 para editar CustomSettings.ini.

  1. No workbench de implantação do MDT em SRV1, clique com o botão direito em Deployment Shares e clique em New Deployment Share.
  2. Use as seguintes configurações no New Deployment Share Wizard:
    • Deployment share path: C:\MDTProduction
    • Share name: MDTProduction$
    • Deployment share description: MDT Production
    • Options: clique em Next para aceitar o padrão
    • Summary: clique em Next
    • Progress: settings will be applied
    • Confirmation: clique em Finish
  3. Clique com o botão direito no compartilhamento de implantação do MDT Production e clique em Properties.
  4. Clique na guia Monitoring, marque a caixa de seleção Enable monitoring for this deployment share e clique em OK.
  5. Digite o seguinte comando em um prompt elevado do Windows PowerShell em SRV1:
    notepad "C:\Sources\OSD\Settings\Windows 10 x64 Settings\CustomSettings.ini"
    
  6. Substitua o conteúdo do arquivo Bootstrap.ini pelo texto a seguir e, então, salve o arquivo:
    [Settings]
    Priority=Default
    Properties=OSDMigrateConfigFiles,OSDMigrateMode
    
    [Default]
    DoCapture=NO
    ComputerBackupLocation=NONE
    OSDMigrateMode=Advanced
    OSDMigrateAdditionalCaptureOptions=/ue:*\* /ui:CONTOSO\*
    OSDMigrateConfigFiles=Miguser.xml,Migapp.xml
    SLSHARE=\\SRV1\Logs$
    EventService=http://SRV1:9800
    ApplyGPOPack=NO
    

    Conforme observado anteriormente, se você quiser migrar contas diferentes no domínio Contoso, mude a opção OSDMigrateAdditionalCaptureOptions. Por exemplo, a seguinte opção capturará as configurações de todas as contas de usuário:

    OSDMigrateAdditionalCaptureOptions=/all
    
  7. Retorne para o console do Configuration Manager e, no espaço de trabalho Software Library, expanda Application Management, clique em Packages, clique com o botão direito em Windows 10 x64 Settings e clique em Update Distribution Points. Clique em OK na janela pop-up exibida.
  8. No espaço de trabalho Software Library, expanda Operating Systems, clique em Task Sequences, clique com o botão direito em Windows 10 Enterprise x64 e clique em Distribute Content.
  9. Em Distribute Content Wizard, clique duas vezes em Next, clique em Add, clique em Distribution Point, selecione o ponto de distribuição SRV1.CONTOSO.COM, clique em OK, clique em Next duas vezes e, finalmente, clique em Close.
  10. Insira \Monitoring\Overview\Distribution Status\Content Status\Windows 10 Enterprise x64 na barra de localização, clique duas vezes em Windows 10 Enterprise x64 e monitore o status de distribuição de conteúdo até que ele seja bem-sucedido e não esteja mais em andamento. Atualize a exibição com a tecla F5 ou clicando em Windows 10 Enterprise x64 e em Refresh.

Criar uma implantação da sequência de tarefas

  1. No espaço de trabalho Software Library, expanda Operating Systems, clique em Task Sequences, clique com o botão direito em Windows 10 Enterprise x64 e clique em Deploy.
  2. Na página General, em Collection, clique em Browse, selecione a coleção All Unknown Computers, clique em OK e clique em Next.
  3. Na página Deployment Settings, use as seguintes configurações:
    • Purpose: Available
    • Make available to the following: Only media and PXE
    • Clique em Next.
  4. Click em Next cinco vezes para aceitar os padrões nas páginas Scheduling, User Experience, Alerts, e Distribution Points.
  5. Clique em Close.

Implantar o Windows 10 usando o PXE e o Configuration Manager

Nesse primeiro cenário de implantação, implantaremos o Windows 10 usando o PXE. Este cenário cria um novo computador que não possui usuários migrados ou configurações.

  1. Digite os seguintes comandos em um prompt do Windows PowerShell elevado, no host do Hyper-V:
    New-VM –Name "PC4" –NewVHDPath "c:\vhd\pc4.vhdx" -NewVHDSizeBytes 40GB -SwitchName poc-internal -BootDevice NetworkAdapter -Generation 2
    Set-VMMemory -VMName "PC4" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes 2048MB -Buffer 20
    Start-VM PC4
    vmconnect localhost PC4
    
  2. Pressione ENTER quando solicitado para iniciar o serviço de inicialização de rede.
  3. No Task Sequence Wizard, insira a senha: pass@word1 e clique em Next.
  4. Antes de clicar em Next no Task Sequence Wizard, pressione a tecla F8. Uma janela de prompt de comando se abrirá.
  5. No prompt de comando, digite explorer.exe e examine a estrutura de arquivo do Windows PE.
  6. O arquivo smsts.log é fundamental para solucionar problemas de instalação eventualmente encontrados. Dependendo da fase de implantação, o arquivo smsts.log é criado em locais diferentes:
    • X:\windows\temp\SMSTSLog\smsts.log, antes de os discos serem formatados.
    • x:\smstslog\smsts.log, depois de os discos serem formatados.
    • c:_SMSTaskSequence\Logs\Smstslog\smsts.log, antes de o cliente do System Center Configuration Manager ser instalado.
    • c:\windows\ccm\logs\Smstslog\smsts.log, depois de o cliente do System Center Configuration Manager ser instalado.
    • c:\windows\ccm\logs\smsts.log, quando a sequência de tarefas for concluída.

      Observação: se uma reinicialização estiver pendente no cliente, a reinicialização será bloqueada enquanto a janela de comando estiver aberta.

  7. Na janela do Explorer, clique em Ferramentas e clique em Mapear unidade de rede.
  8. Não mapeie uma unidade de rede no momento. Se precisar salvar o arquivo smsts.log, use este método para salvar o arquivo em um local em SRV1.
  9. Feche a janela de Mapear unidade de rede, a janela do Explorer e o prompt de comando.
  10. A sequência de tarefas do Windows 10 Enterprise x64 é selecionada no Task Sequence Wizard. Clique em Next para continuar com a implantação.
  11. A sequência de tarefas exigirá vários minutos para ser concluída. Você pode monitorar o progresso da sequência de tarefas usando o MDT Deployment Workbench em Deployment Shares > MDTProduction > Monitoring. A sequência de tarefas irá:
    • Instalar o Windows 10
    • Instalar o cliente do Configuration Manager e o hotfix
    • Adicionar o computador ao domínio contoso.com
    • Instalar os aplicativos que foram especificados na imagem de referência
  12. Quando a instalação do Windows 10 for concluída, conecte-se no PC4 usando a conta contoso\administrator.
  13. Clique com o botão direito do mouse em Iniciar, clique em Executar, digite control appwiz.cpl, pressione ENTER, clique em Ativar ou desativar recursos do Windows e verifique se .NET Framework 3.5 (inclui .NET 2.0 e 3.0) está instalado. Esse é um recurso incluído na imagem de referência.
  14. Desligue a VM PC4.

Observação: a ordem dos procedimentos 1) Substituir um cliente pelo Windows 10 e 2) Atualizar um cliente com Windows 10 foram trocados neste guia em comparação à versão anterior. Isso foi feito para evitar a necessidade de restauração dos pontos de verificação do Hyper-V para ter acesso ao PC1 antes da atualização do sistema operacional. Se essa for a primeira vez que você está lendo este guia, você não perceberá nenhuma mudança; mas se você já usou o guia anteriormente, perceberá que essa alteração simplificou a conclusão do processo.

Substituir um cliente com Windows 10 usando o Configuration Manager

Antes de iniciar a seção, você pode excluir objetos de computador do Active Directory que foram criados como parte dos procedimentos anteriores de implantação. Use o console Active Directory Users and Computers em DC1 para remover entradas obsoletas em contoso.com\Computers, mas não exclua a conta de computador (nome do host) de PC1. Deve haver pelo menos duas contas de computador presentes no contêiner contoso.com\Computers: uma para SRV1 e outra para o nome do host do PC1. Não é necessário excluir as entradas obsoletas; isso é feito apenas para eliminar a desorganização.

contoso.com\Computers

No procedimento de substituição, PC1 não será migrado para um novo sistema operacional. É mais simples executar esse procedimento antes de executar o procedimento de atualização. Após atualizar PC1, o sistema operacional ficará novo. O próximo procedimento (substituição) não instala um novo sistema operacional em PC1, mas executa uma migração lado a lado de PC1 e outro computador (PC4), para copiar os usuários e as configurações de PC1 para o novo computador.

Criar uma sequência de tarefas de substituição

  1. Em SRV1, no console do Configuration Manager, no espaço de trabalho Software Library, expanda Operating Systems, clique com o botão direito em Task Sequences e clique em Create MDT Task Sequence.
  2. Na página Choose Template, selecione Client Replace Task Sequence e clique em Next.
  3. Na página General, digite o seguinte:
    • Task sequence name: Replace Task Sequence
    • Task sequence comments: USMT backup only
  4. Clique em Next e, na página Boot Image, navegue e selecione o pacote de imagem de inicialização Zero Touch WinPE x64. Clique em OK e clique em Next, para continuar.
  5. Na página MDT Package, procure e selecione o pacote MDT. Clique em OK e clique em Next, para continuar.
  6. Na página USMT Package, navegue e selecione o pacote Microsoft Corporation User State Migration Tool for Windows. Clique em OK e clique em Next, para continuar.
  7. Na página Settings Package, navegue e selecione o pacote Windows 10 x64 Settings. Clique em OK e clique em Next, para continuar.
  8. Na página Summary, examine os detalhes e clique em Next.
  9. Na página Confirmation, clique em Finish.

Se um erro for exibido nesse estágio, a causa pode ser uma integração do MDT corrompida. Para repará-la, feche o console do Configuration Manager, remova a integração do MDT e restaure a integração do MDT.

Implantar o PC4

Crie uma VM denominada PC4 para receber os aplicativos e as configurações do PC1. Essa VM representa um novo computador que substituirá PC1. Para criar essa VM, digite os seguintes comandos em um prompt do Windows PowerShell com privilégios elevados, no host do Hyper-V:

New-VM –Name "PC4" –NewVHDPath "c:\vhd\pc4.vhdx" -NewVHDSizeBytes 60GB -SwitchName poc-internal -BootDevice NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC4" -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes 2048MB -Buffer 20
Set-VMNetworkAdapter -VMName PC4 -StaticMacAddress 00-15-5D-83-26-FF

Hyper-V nos permite definir um endereço MAC estático em PC4. Em um cenário de mundo real, você deve determinar o endereço MAC do computador novo.

Instalar o cliente do Configuration Manager no PC1

  1. Verifique se a VM PC1 está em execução e em seu estado original, que foi salvo como um ponto de verificação e restaurado em Implantar o Windows 10 em um laboratório de teste usando o Microsoft Deployment Toolkit.
  2. Se um ponto de verificação de PC1 ainda não foi salvo, salve-o digitando os seguintes comandos em um prompt do Windows PowerShell com privilégios elevados no host do Hyper-V:
    Checkpoint-VM -Name PC1 -SnapshotName BeginState
    
  3. Em SRV1, no console do Configuration Manager, no espaço de trabalho Administration, expanda Configuration Hierarchy e clique em Discovery Methods.
  4. Clique duas vezes em Active Directory System Discovery e, na guia General, marque a caixa de seleção Enable Active Directory System Discovery.
  5. Clique na estrela amarela, clique em Browse, selecione contoso\Computers e clique em OKtrês vezes.
  6. Quando uma caixa de diálogo pop-up perguntar se você quer executar descoberta completa, clique em Yes.
  7. No espaço de trabalho Assets and Compliance, clique em Devices e verifique se os nomes de conta de computador de SRV1 e PC1 são exibidos. Veja o exemplo a seguir (GREGLIN-PC1 é o nome da conta de computador de PC1, neste exemplo):

    ativos

    Se a conta de computador de PC1 não aparecer, tente clicar no botão Refresh no canto superior direito do console.

    A coluna Client indica que o cliente do Configuration Manager não está instalado. Esse procedimento será realizado em seguida.

  8. Entre em PC1 usando a conta contoso\administrator e digite o seguinte em um prompt de comando com privilégios elevados para remover qualquer configuração de cliente, caso ela exista: Observação: este comando requer um prompt de comando com privilégios elevados, e não um prompt do Windows PowerShell com privilégios elevados:
    sc stop ccmsetup
    "\\SRV1\c$\Program Files\Microsoft Configuration Manager\Client\CCMSetup.exe" /Uninstall
    

    Se o PC1 ainda possui configurações de registro do Configuration Manager que foram aplicadas pela Política de Grupo, por scripts de inicialização ou por outras políticas em seu domínio anterior, elas podem não ser removidas pelo CCMSetup /Uninstall e ocasionar problemas com a instalação ou o registro do cliente em seu novo ambiente. Talvez seja necessário remover manualmente essas configurações. Para obter mais informações, consulte Manual removal of the SCCM client.

  9. Em PC1, interrompa temporariamente o enfileiramento de itens para download no Windows Update e limpe todos os trabalhos de BITS da fila:
    net stop wuauserv
    net stop BITS
    

    Verifique se ambos os serviços foram interrompidos com êxito e digite o seguinte em um prompt de comando com privilégios elevados:

    del "%ALLUSERSPROFILE%\Application Data\Microsoft\Network\Downloader\qmgr*.dat"
    net start BITS
    bitsadmin /list /allusers
    

    Verifique se BITSAdmin exibe 0 trabalhos.

  10. Para instalar o cliente do Configuration Manager como um processo autônomo, digite o seguinte em um prompt de comando com privilégios elevados:
    "\\SRV1\c$\Program Files\Microsoft Configuration Manager\Client\CCMSetup.exe" /mp:SRV1.contoso.com /logon SMSSITECODE=PS1
    
  11. Em PC1, usando o Explorador de arquivos, abra o diretório C:\Windows\ccmsetup. Durante a instalação do cliente, os arquivos serão baixados aqui.
  12. O progresso da instalação será capturado no arquivo: c:\windows\ccmsetup\logs\ccmsetup.log. Periodicamente, você pode abrir esse arquivo no bloco de notas, ou você pode digitar o seguinte comando em um prompt do Windows PowerShell com privilégios elevados para monitorar o progresso da instalação:
    Get-Content -Path c:\windows\ccmsetup\logs\ccmsetup.log -Wait
    

    A instalação pode demorar vários minutos, e a exibição do arquivo de log parecerá congelada enquanto alguns aplicativos são instalados. Isso é normal. Quando a instalação estiver concluída, verifique se CcmSetup is existing with return code 0 aparece na última linha do arquivo ccmsetup.log e pressione CTRL-C para interromper a operação de Get-Content (se o logon do Windows PowerShell estiver exibido, haverá uma quebra de linha na última linha). Um código de retorno 0 indica que a instalação foi bem-sucedida e agora você deve ver um diretório criado em C:\Windows\CCM, que contém arquivos usados no registro do cliente com o seu site.

  13. Em PC1, abra o mini-aplicativo do painel de controle do Configuration Manager, digitando o seguinte comando:
    control smscfgrc
    
  14. Clique na guia Site, clique em Configure Settings e clique em Find Site. O cliente relatará que encontrou o site PS1. Veja o exemplo a seguir:

    site

    Se o cliente não for capaz de localizar o site PS1, examine as mensagens de erro exibidas em C:\Windows\CCM\Logs\ClientIDManagerStartup.log e LocationServices.log. Um motivo comum para que o código de site não seja localizado é a existência de uma configuração anterior. Por exemplo, se um código de site anterior for configurado em HKLM\SOFTWARE\Microsoft\SMS\Mobile Client\GPRequestedSiteAssignmentCode, esse conteúdo deverá ser excluído ou atualizado.

  15. Em SRV1, no espaço de trabalho Assets and Compliance, clique em Device Collections e clique duas vezes em All Desktop and Server Clients. Esse nó será adicionado em Devices.
  16. Clique em All Desktop and Server Clients e verifique se a conta de computador de PC1 é exibida aqui, com Yes e Active nas colunas Client e Client Activity, respectivamente. Talvez seja necessário atualizar o modo de exibição e aguardar alguns minutos para que o cliente apareça aqui. Veja o exemplo a seguir:

    cliente

    Pode levar vários minutos para o cliente se registrar totalmente com o site e concluir uma verificação de cliente. Quando o registro for concluído, você verá uma marca de seleção verde sobre o ícone do cliente, como mostrado acima. Para atualizar o cliente, clique nele e pressione F5 ou clique com botão direito do mouse no cliente e clique em Refresh.

Criar uma coleção de dispositivos e implantação

  1. Em SRV1, no console do Configuration Manager, no espaço de trabalho Asset and Compliance, clique com o botão direito em Device Collections e clique em Create Device Collection.
  2. Use as seguintes configurações em Create Device Collection Wizard:
    • General > Name: Install Windows 10 Enterprise x64
    • General > Limiting collection: All Systems
    • Membership Rules > Add Rule: Direct Rule
    • Create Direct Membership Rule Wizard é aberto. Clique em Next
    • Search for Resources > Resource class: System Resource
    • Search for Resources > Attribute name: Name
    • Search for Resources > Value: %
    • Select Resources > Value: selecione o nome do computador associado com a VM PC1
    • Clique em Next duas vezes e, em seguida, clique em Close nas duas janelas (Next, Next, Close e, em seguida, Next, Next, Close)
  3. Clique duas vezes na coleção de dispositivos de Install Windows 10 Enterprise x64 e verifique se a conta de computador PC1 é exibida.
  4. No espaço de trabalho Software Library, expanda Operating Systems, clique em Task Sequences, clique com o botão direito em Windows 10 Enterprise x64 e clique em Deploy.
  5. Use as seguintes configurações no Deploy Software Wizard:
    • General > Collection: clique em Browse e selecione Install Windows 10 Enterprise x64
    • Deployment Settings > Purpose: Available
    • Deployment Settings > Torne disponível para o seguinte: Configuration Manager clients, media and PXE
    • Scheduling > clique em Next
    • User Experience > clique em Next
    • Alerts > clique em Next
    • Distribution Points > clique em Next
    • Summary > clique em Next
    • Verifique se o assistente foi concluído com êxito e clique em Close

Associar PC4 com PC1

  1. Em SRV1, no console Configuration Manager, no espaço de trabalho Assets and Compliance, clique com o botão direito Devices e clique em Import Computer Information.
  2. Na página Select Source, escolha Import single computer e clique em Next.
  3. Na página Single Computer, use as seguintes configurações:
    • Computer Name: PC4
    • MAC Address: 00:15:5D:83:26:FF
    • Computador de Origem: <digite o nome do host PC1 ou clique em Pesquisar duas vezes, clique no nome do host e clique em OK>
  4. Clique em Nexte, na página User Accounts escolha Capture and restore specified user accounts e, em seguida, clique na estrela amarela ao lado de User accounts to migrate.
  5. Clique em Browse e abaixo de Enter the object name to select, digite user1 e clique em OK duas vezes.
  6. Clique na estrela amarela novamente e repita a etapa anterior para adicionar a conta contoso\administrator.
  7. Clique em Next duas vezes e, na página Choose Target Collection, escolha Add computers to the following collection, clique em Browse, selecione Install Windows 10 Enterprise x64, clique em OK, clique em Next duas vezes e, finalmente, clique em Close.
  8. No espaço de trabalho Assets and Compliance, clique em User State Migration e examine a associação de computador no painel de exibição. O computador de origem será o nome do computador de PC1 (GREGLIN-PC1 neste exemplo), o computador de destino será PC4 e o tipo de migração será side-by-side.
  9. Clique com botão direito do mouse na associação no painel de exibição e clique em Specify User Accounts. Você pode adicionar ou remover a conta de usuário aqui. Clique em OK.
  10. Clique com botão direito na associação no painel de exibição e clique em View Recovery Information. Observe que uma chave de recuperação foi atribuída, mas um local de armazenamento de estado do usuário ainda não. Clique em Close.
  11. Clique em Device Collections e clique duas vezes em Install Windows 10 Enterprise x64. Verifique se o PC4 é exibido na coleção. Você pode ter de atualizar e reexibir a coleção, ou aguardar alguns minutos, mas não continue até que o PC4 esteja disponível. Veja o exemplo a seguir:

    coleção

Criar uma coleção de dispositivos para PC1

  1. Em SRV1, no console do Configuration Manager, no espaço de trabalho Assets and Compliance, clique com o botão direito em Device Collections e clique em Create Device Collection.
  2. Use as seguintes configurações em Create Device Collection Wizard:
    • General > Name: USMT Backup (Replace)
    • General > Limiting collection: All Systems
    • Membership Rules > Add Rule: Direct Rule
    • Create Direct Membership Rule Wizard é aberto. Clique em Next
    • Search for Resources > Resource class: System Resource
    • Search for Resources > Attribute name: Name
    • Search for Resources > Value: %
    • Select Resources > Value: selecione o nome de computador associado à VM PC1 (GREGLIN-PC1 neste exemplo).
    • Clique em Next duas vezes e clique em Close em ambas as janelas.
  3. Clique em Device Collections e clique duas vezes em USMT Backup (Replace). Verifique se nome/nome do host do computador associado PC1 é exibido na coleção. Não continue até que esse nome seja exibido.

Criar uma nova implantação

No console do Configuration Manager, no espaço de trabalho Software Library em Operating Systems, clique em Task Sequences, clique com o botão direito do mouse em Replace Task Sequence, clique em Deploy e use as seguintes configurações:

  • General > Collection: USMT Backup (Replace)
  • Deployment Settings > Purpose: Available
  • Deployment Settings > Torne disponível para o seguinte: Only Configuration Manager Clients
  • Scheduling: clique em Next
  • User Experience: clique em Next
  • Alerts: clique em Next
  • Distribution Points: clique em Next
  • Clique em Next e em Close.

Verificar o backup

  1. Em PC1, abra o miniaplicativo do painel de controle do Configuration Manager, digitando o seguinte comando:
    control smscfgrc
    
  2. Na guia Actions, clique em Machine Policy Retrieval & Evaluation Cycle, clique em Run Now, clique em OK e, por fim, clique em OK novamente. Esse é um método que pode ser usado para executar uma sequência de tarefas, além do método de notificação de cliente que será demonstrado no procedimento de atualização do computador.
  3. Digite o seguinte em um prompt de comando com privilégios elevados para abrir o Software Center:
    C:\Windows\CCM\SCClient.exe
    
  4. No Software Center, clique em Available SoftwareReplace Task Sequence e, em seguida, marque a caixa de seleção ****. Veja o exemplo a seguir:

    software

    Se você não vir nenhum software disponível, tente executar a etapa 2 novamente para iniciar o Machine Policy Retrieval & Evaluation Cycle. Você verá um alerta informando que o novo software está disponível.

  5. Clique em INSTALL SELECTED e clique em INSTALL OPERATING SYSTEM.
  6. Espere que o Replace Task Sequence seja concluído e verifique se a pasta C:\MigData em SRV1 contém o backup do USMT.

Implantar o novo computador

  1. Inicie o PC4 e pressione ENTER para uma inicialização de rede, quando solicitado. Para iniciar o PC4, digite os seguintes comandos em um prompt do Windows Powershell elevado, no host do Hyper-V:
    Start-VM PC4
    vmconnect localhost PC4
    
  2. Em Welcome to the Task Sequence Wizard, digite pass@word1 e clique Next.
  3. Escolha a imagem Windows 10 Enterprise X64.
  4. O programa de instalação instalará o sistema operacional usando a imagem de referência do Windows 10 Enterprise x64, instalará o cliente do Configuration Manager, ingressará PC4 no domínio e restaurará os usuários e as configurações em PC1.
  5. Salve os pontos de verificação em todas as VMs, se você desejar observar seus status posteriormente. Isso não é necessário (os pontos de verificação ocupam espaço no host do Hyper-V). Observação: o próximo procedimento instalará um novo SO em PC1 e atualizará seu status no Configuration Manager e no Active Directory como um dispositivo Windows 10; portanto, você não pode retornar a um ponto de verificação anterior somente na VM PC1 sem gerar um conflito. Portanto, se você criar um ponto de verificação, deverá fazer isso para todas as VMs.

    Para salvar um ponto de verificação para todas as VMs, digite os seguintes comandos em um prompt do Windows PowerShell com privilégios elevados, no host Hyper-V:

    Checkpoint-VM -Name DC1 -SnapshotName cm-refresh
    Checkpoint-VM -Name SRV1 -SnapshotName cm-refresh
    Checkpoint-VM -Name PC1 -SnapshotName cm-refresh
    

Atualizar um cliente com Windows 10 usando o Configuration Manager

Iniciar a atualização de computador

  1. Em SRV1, no espaço de trabalho Assets and Compliance, clique em Device Collections e clique duas vezes em Install Windows 10 Enterprise x64.
  2. Clique com o botão direito na conta do cliente em PC1, aponte para Client Notification, clique em Download Computer Policy e clique em OK na caixa de diálogo pop-up.
  3. Em PC1, na área de notificação, clique em Novo software disponível e clique em Abrir a Central de Software.
  4. Na Central de Software, clique em Operating Systems, clique em Windows 10 Enterprise x64, clique em Install e clique em INSTALL OPERATING SYSTEM. Veja o exemplo a seguir:

    installOS

    O computador será reiniciado várias vezes durante o processo de instalação. A instalação inclui o download de atualizações, a reinstalação do agente de cliente do Configuration Manager e a restauração do estado do usuário. Você pode exibir o status da instalação no console do Configuration Manager, acessando o espaço de trabalho Monitoring, clicando em Deployments e clicando duas vezes na implantação associada com a coleção Install Windows 10 Enterprise x64. Em Asset Details, clique com o botão direito no dispositivo e clique em More Details. Clique na guia Status para ver uma lista de tarefas que foram executadas. Veja o exemplo a seguir:

    ativo

    Você também pode monitorar o andamento da instalação usando o workbench de implantação MDT e exibindo o nó Monitoring em Deployment Shares\MDT Production.

    Quando a instalação estiver concluída, conecte-se usando a conta contoso\administrator ou a conta contoso\user1 e verifique se os backups dos aplicativos e das configurações foram realizados e restaurados com êxito para o novo sistema operacional Windows 10 Enterprise.

    pós-atualizar

 

Como Implantar o Windows 10 em um laboratório de teste usando o System Center Configuration Manager

Aplicável a

  • Windows 10

Importante: este guia utiliza a prova de ambiente de conceito (PoC) e algumas configurações que são definidas nos seguintes guias:

Execute todas as etapas daqueles guias antes de tentar os procedimentos neste guia. Se quiser ignorar os procedimentos de implantação do Windows 10 no guia do MDT e seguir diretamente para este guia, você deve instalar pelo menos o MDT e o Windows ADK antes de executar os procedimentos neste guia. Todas as etapas no primeiro guia são necessárias antes de tentar os procedimentos neste guia.

O ambiente PoC é uma rede virtual em execução no Hyper-V com três máquinas virtuais (VMs):

  • DC1: um controlador de domínio contoso.com, servidor DNS e servidor DHCP.
  • SRV1: um servidor de membro do domínio contoso.com de duas bases, servidor DNS e gateway padrão fornecendo o serviço NAT para a rede PoC.
  • PC1: um computador membro do contoso.com executando o Windows 7, Windows 8 ou Windows 8.1, que tenha sido clonado de um computador físico em sua rede corporativa para fins de teste. Este guia utiliza a função de servidor do Hyper-V para executar procedimentos. Se você não concluir todas as etapas em uma única sessão, considere usar pontos de verificação e estados salvos para pausar, retomar ou reiniciar seu trabalho.

Vários recursos e serviços são instalados em SRV1 neste guia. Esta não é uma instalação típica e só é feita para configurar um ambiente de laboratório com o mínimo de recursos. No entanto, se menos de 4 GB de RAM estiverem alocados para SRV1 no console do Hyper-V, alguns procedimentos serão extremamente lentos. Se os recursos são limitados no host do Hyper-V, considere reduzir a alocação de RAM em DC1 e PC1 e aumente a alocação de RAM em SRV1. Você pode ajustar a alocação de RAM para uma VM clicando com o botão direito na VM no console do Hyper-V Manager, clicando em Settings, depois em Memory e modificando o valor de Maximum RAM.

Neste guia

Este guia fornece instruções completas para instalar e configurar o System Center Configuration Manager e usá-lo para implantar uma imagem do Windows 10. Dependendo da velocidade do seu host do Hyper-V, os procedimentos neste guia exigirão de 6 a 10 horas para serem concluídos.

Tópicos e procedimentos neste guia estão resumidos na tabela a seguir. Uma estimativa do tempo necessário para concluir cada procedimento também é fornecida. O tempo necessário para concluir os procedimentos varia de acordo com os recursos disponíveis para o host do Hyper-V e atribuídos para as VMs, tais como velocidade do processador, alocação de memória, velocidade de disco e velocidade de rede.

TópicoDescriçãoTempo
Instalar pré-requisitosInstalar recursos e funções de pré-requisitos do Windows Server, baixar, instalar e configurar o SQL Server, configurar as regras de firewall e instalar o Windows ADK.60 minutos
Instalar o System Center Configuration Manager.Baixar o System Center Configuration Manager, configurar pré-requisitos e instalar o pacote.45 minutos
Baixar o MDOP e instalar o DaRTBaixar o Microsoft Desktop Optimization Pack 2015 e instalar o DaRT 10.15 minutos
Preparar para a instalação do Zero TouchProcedimentos de pré-requisito para permitir a instalação Zero Touch.60 minutos
Criar uma imagem de inicialização para o Configuration ManagerUsar o assistente do MDT para criar uma imagem de inicialização no Configuration Manager.20 minutos
Criar uma imagem de referência do Windows 10Esse procedimento pode ser ignorado se já tiver sido feito. Caso contrário, são fornecidas instruções para criar uma imagem de referência.0-60 minutos
Adicionar uma imagem do sistema operacional Windows 10Adicionar uma imagem do sistema operacional Windows 10 e distribuí-la.10 minutos
Criar uma sequência de tarefasCriar uma sequência de tarefas do Configuration Manager com integração ao MDT, usando o Assistente do MDT15 minutos
Finalizar a configuração do sistema operacionalHabilitar o monitoramento, configurar as regras e distribuir conteúdo.30 minutos
Implantar o Windows 10 usando o PXE e o Configuration ManagerImplantar o Windows 10 usando pacotes de implantação do Configuration Manager e sequências de tarefas.60 minutos
Substituir um cliente com Windows 10 usando o Configuration ManagerSubstituir um computador cliente com Windows 10 usando o Configuration Manager.90 minutos
Atualizar um cliente com Windows 10 usando o Configuration ManagerUsar uma sequência de tarefas para atualizar um cliente com Windows 10 usando o Configuration Manager e o MDT90 minutos

Instalar pré-requisitos

  1. Antes de instalar o System Center Configuration Manager, precisamos instalar os recursos e os serviços de pré-requisito Digite o seguinte comando em um prompt elevado do Windows PowerShell em SRV1:
    Install-WindowsFeature Web-Windows-Auth,Web-ISAPI-Ext,Web-Metabase,Web-WMI,BITS,RDC,NET-Framework-Features,Web-Asp-Net,Web-Asp-Net45,NET-HTTP-Activation,NET-Non-HTTP-Activ
    

    Se falhar a solicitação para adicionar recursos, repita a instalação, digitando o comando novamente.

  2. Baixe o SQL Server 2014 SP2 do Microsoft Evaluation Center como um arquivo .ISO no computador host do Hyper-V. Salve o arquivo no diretório C:\VHD.
  3. Depois de baixar o arquivo SQLServer2014SP2-FullSlipstream-x64-ENU.iso e colocá-lo no diretório C:\VHD, digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados, no host do Hyper-V:
    Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\SQLServer2014SP2-FullSlipstream-x64-ENU.iso
    

    Esse comando monta o arquivo .ISO para a unidade D em SRV1.

  4. Digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados no SRV1 para instalar o SQL Server:
    D:\setup.exe /q /ACTION=Install /ERRORREPORTING="False" /FEATURES=SQLENGINE,RS,IS,SSMS,TOOLS,ADV_SSMS,CONN /INSTANCENAME=MSSQLSERVER /INSTANCEDIR="C:\Program Files\Microsoft SQL Server" /SQLSVCACCOUNT="NT AUTHORITY\System" /SQLSYSADMINACCOUNTS="BUILTIN\ADMINISTRATORS" /SQLSVCSTARTUPTYPE=Automatic /AGTSVCACCOUNT="NT AUTHORITY\SYSTEM" /AGTSVCSTARTUPTYPE=Automatic /RSSVCACCOUNT="NT AUTHORITY\System" /RSSVCSTARTUPTYPE=Automatic /ISSVCACCOUNT="NT AUTHORITY\System" /ISSVCSTARTUPTYPE=Disabled /ASCOLLATION="Latin1_General_CI_AS" /SQLCOLLATION="SQL_Latin1_General_CP1_CI_AS" /TCPENABLED="1" /NPENABLED="1" /IAcceptSQLServerLicenseTerms
    

    A instalação levará algum tempo. Quando a instalação for concluída, a seguinte saída será exibida:

    Microsoft (R) SQL Server 2014 12.00.5000.00
    Copyright (c) Microsoft Corporation.  All rights reserved.
    
    Microsoft (R) .NET Framework CasPol 2.0.50727.7905
    Copyright (c) Microsoft Corporation.  All rights reserved.
    
    Success
    Microsoft (R) .NET Framework CasPol 2.0.50727.7905
    Copyright (c) Microsoft Corporation.  All rights reserved.
    
    Success
    One or more affected files have operations pending.
    You should restart your computer to complete this process.
    PS C:\>
    
  5. Digite os seguintes comandos em um prompt elevado do Windows PowerShell em SRV1:
    New-NetFirewallRule -DisplayName “SQL Server” -Direction Inbound –Protocol TCP –LocalPort 1433 -Action allow
    New-NetFirewallRule -DisplayName “SQL Admin Connection” -Direction Inbound –Protocol TCP –LocalPort 1434 -Action allow
    New-NetFirewallRule -DisplayName “SQL Database Management” -Direction Inbound –Protocol UDP –LocalPort 1434 -Action allow
    New-NetFirewallRule -DisplayName “SQL Service Broker” -Direction Inbound –Protocol TCP –LocalPort 4022 -Action allow
    New-NetFirewallRule -DisplayName “SQL Debugger/RPC” -Direction Inbound –Protocol TCP –LocalPort 135 -Action allow
    
  6. Baixe e instale o Windows ADK (Kit de Avaliação e Implantação do Windows) mais recente em SRV1 usando as configurações de instalação padrão. A versão atual é o ADK para Windows 10, versão 1703. A instalação pode levar vários minutos para adquirir todos os componentes.

Instale o System Center Configuration Manager.

  1. Em SRV1, desabilite temporariamente IE Enhanced Security Configuration for Administrators, digitando os seguintes comandos em um prompt do Windows PowerShell elevado:
    $AdminKey = "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-4F3A74704073}"
    Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 0
    Stop-Process -Name Explorer
    
  2. Baixe o System Center Configuration Manager e Endpoint Protection em SRV1 (coloque o arquivo executável em qualquer lugar em SRV1), clique duas vezes no arquivo, digite C:\configmgr para Unzip to folder e clique em Unzip. C:\configmgr directory will be automatically created. Clique em OK e feche a caixa de diálogo do WinZip Self-Extractorquando terminar.
  3. Antes de iniciar a instalação, verifique se o WMI está operando em SRV1. Consulte os exemplos a seguir. Verifique se a mensagem Running é exibida em Status e se True é exibido ao lado de TcpTestSucceeded:
    Get-Service Winmgmt
    
    Status   Name               DisplayName
    ------   ----               -----------
    Running  Winmgmt            Windows Management Instrumentation
    
    Test-NetConnection -ComputerName 192.168.0.2 -Port 135 -InformationLevel Detailed
    
    ComputerName             : 192.168.0.2
    RemoteAddress            : 192.168.0.2
    RemotePort               : 135
    AllNameResolutionResults :
    MatchingIPsecRules       :
    NetworkIsolationContext  : Internet
    InterfaceAlias           : Ethernet
    SourceAddress            : 192.168.0.2
    NetRoute (NextHop)       : 0.0.0.0
    PingSucceeded            : True
    PingReplyDetails (RTT)   : 0 ms
    TcpTestSucceeded         : True
    

    Você também pode verificar o WMI através do console WMI, digitando wmimgmt, clicando com o botão direito em WMI Control (Local), na árvore de console, e clicando em Properties.

    Se o serviço WMI não for iniciado, tente iniciá-lo ou reinicie o computador. Se o WMI estiver em execução, mas houver erros, consulte WMIDiag para obter informações sobre a solução de problemas.

  4. Para estender o esquema do Active Directory, digite o seguinte comando em um prompt do Windows PowerShell elevado:
    cmd /c C:\configmgr\SMSSETUP\BIN\X64\extadsch.exe
    
  5. Alterne temporariamente para a VM DC1 e digite o seguinte comando em um prompt de comando com privilégios elevados em DC1:
    adsiedit.msc
    
  6. Clique com o botão direito em ADSI Edit, clique em Connect to, selecione Default (Domain or server that you logged in to) em Computer e clique em OK.
  7. Expanda Default naming context>DC=contoso,DC=com, e, na árvore de console, clique com o botão direito em CN=System, aponte para New e clique em Object.
  8. Clique em container e em Next.
  9. Ao lado de Value, digite System Management, clique em Next e clique em Finish.
  10. Clique com o botão direito em CN=system Management e clique em Properties.
  11. Na guia Security, clique em Add, clique em Object Types, selecione Computers e clique em OK.
  12. Em Enter the object names to select, digite SRV1 e clique em OK.
  13. A conta do computador SRV1 será realçada. Selecione Allow, ao lado de Full control.
  14. Clique em Advanced, clique em SRV1 (CONTOSO\SRV1$) e clique em Edit.
  15. Em Applies to, selecione This object and all descendant objects e, então, clique em OK três vezes.
  16. Feche o console ADSI Edit e alterne de volta para o SRV1.
  17. Para iniciar a instalação do Configuration Manager, digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados em SRV1:
    cmd /c C:\configmgr\SMSSETUP\BIN\X64\Setup.exe
    
  18. Informe o seguinte no System Center Configuration Manager Setup Wizard:
    • Before You Begin: leia o texto e clique em Next.
    • Getting Started: escolha Install a Configuration Manager primary site e marque a caixa de seleção Use typical installation options for a stand-alone primary site.
      • Clique em Yes na janela pop-up.
    • Product Key: escolha Install the evaluation edition of this Product.
    • Microsoft Software License Terms: leia os termos e marque a caixa de seleção I accept these license terms.
    • Prerequisite Licenses: leia os termos de licença e marque as três caixas de seleção na página.
    • Prerequisite Downloads: selecione Download required files e digite c:\windows\temp, em Path.
    • Site and Installation Settings: Site code: PS1, Site name: Contoso.
      • Use as configurações padrão para todas as outras opções
    • Usage Data: leia o texto e clique em Next.
    • Service Connection Point Setup: aceite as configurações padrão (SRV1.contoso.com é adicionado automaticamente em Select a server to use).
    • Settings Summary: reveja as configurações e clique em Next.
    • Prerequisite Check: nenhuma falha deve estar listada. Ignore quaisquer avisos e clique em Begin Install.

    Devem aparecer no máximo três avisos: WSUS no servidor do site, configuração para uso de memória do SQL Server e alocação de memória de processo no SQL Server. Esses avisos podem ser ignorados neste ambiente de teste.

    Dependendo da velocidade do host do Hyper-V e os recursos alocados para SRV1, a instalação pode demandar aproximadamente uma hora. Clique em Close quando a instalação for concluída.

  19. Se desejado, reabilite IE Enhanced Security Configuration nesse momento, em SRV1:
    Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 1
    Stop-Process -Name Explorer
    

Baixar o MDOP e instalar o DaRT

Importante

Esta etapa requer uma assinatura do MSDN ou um contrato de licença de volume. Para obter mais informações, consulte Ready for Windows 10: o MDOP 2015 e outras ferramentas estão disponíveis. Se sua organização se qualifica e ainda não tem uma assinatura do MSDN, você pode obter uma assinatura gratuita do MSDN com o BizSpark.

  1. Baixe o Microsoft Desktop Optimization Pack 2015 para o host do Hyper-V usando uma assinatura do MSDN. Baixe o arquivo .ISO (mu_microsoft_desktop_optimization_pack_2015_x86_x64_dvd_5975282.iso, 2.79 GB) para o diretório C:\VHD, no host do Hyper-V.
  2. Digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados no host do Hyper-V para montar o arquivo MDOP em SRV1:
    Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\mu_microsoft_desktop_optimization_pack_2015_x86_x64_dvd_5975282.iso
    
  3. Digite o seguinte comando em um prompt elevado do Windows PowerShell em SRV1:
    cmd /c "D:\DaRT\DaRT 10\Installers\en-us\x64\MSDaRT100.msi"
    
  4. Instale o DaRT 10 usando as configurações padrão.
  5. Digite os seguintes comandos em um prompt elevado do Windows PowerShell em SRV1:
    Copy-Item "C:\Program Files\Microsoft DaRT\v10\Toolsx64.cab" -Destination "C:\Program Files\Microsoft Deployment Toolkit\Templates\Distribution\Tools\x64"
    Copy-Item "C:\Program Files\Microsoft DaRT\v10\Toolsx86.cab" -Destination "C:\Program Files\Microsoft Deployment Toolkit\Templates\Distribution\Tools\x86"
    

Preparar para a instalação do Zero Touch

Esta seção contém vários procedimentos para dar suporte à instalação Zero Touch com o System Center Configuration Manager.

Criar uma estrutura de pasta

  1. Digite os seguintes comandos em um prompt do Windows PowerShell em SRV1:
    New-Item -ItemType Directory -Path "C:\Sources\OSD\Boot"
    New-Item -ItemType Directory -Path "C:\Sources\OSD\OS"
    New-Item -ItemType Directory -Path "C:\Sources\OSD\Settings"
    New-Item -ItemType Directory -Path "C:\Sources\OSD\Branding"
    New-Item -ItemType Directory -Path "C:\Sources\OSD\MDT"
    New-Item -ItemType Directory -Path "C:\Logs"
    New-SmbShare -Name Sources$ -Path C:\Sources -ChangeAccess EVERYONE
    New-SmbShare -Name Logs$ -Path C:\Logs -ChangeAccess EVERYONE
    

Habilite a integração do MDT ConfigMgr

  1. Em SRV1, clique em Start, digite configmgr e clique em Configure ConfigMgr Integration.
  2. Digite PS1 em Site code e clique em Next.
  3. Verifique se a mensagem The process completed successfully é exibida e clique em Finish.

Definir as configurações do client

  1. No SRV1, clique em Iniciar, digite configuration manager, clique com o botão direito em Configuration Manager Console e clique em Fixar na barra de tarefas.
  2. Clique em Área de trabalho e inicie o console do Configuration Manager a partir da barra de tarefas.
  3. Se o console avisá-lo que uma atualização está disponível, clique em OK. Não é necessário instalar as atualizações para concluir este laboratório.
  4. Na árvore de console, abra o espaço de trabalho Administration (no canto inferior esquerdo) e clique em Client Settings.
  5. No painel de exibição, clique duas vezes em Default Client Settings.
  6. Clique em Computer Agent, em Organization name displayed in Software Center, digite Contoso e clique em OK.

Configurar a conta de acesso à rede

  1. No espaço de trabalho Administration, expanda Site Configuration e clique em Sites.
  2. Na faixa de opções Home, na parte superior da janela do console, clique em Configure Site Components e em Software Distribution.
  3. Na guia Network Access Account, escolha Specify the account that accesses network locations.
  4. Clique na estrela amarela e clique em New Account.
  5. Clique em Browse e, sob Enter the object name to select, digite CM_NAA e clique em OK.
  6. Em Password e Confirm Password, digite pass@word1 e clique duas vezes em OK.

Configurar um grupo de limites

  1. No espaço de trabalho Administration, expanda Hierarchy Configuration, clique com o botão direito do mouse em Boundaries e clique em Create Boundary.
  2. Em Description, digite PS1. Em Type, escolha Active Directory Site e clique em Browse.
  3. Escolha Default-First-Site-Name e clique em OK duas vezes.
  4. No espaço de trabalho Administration, clique com o botão direito em Boundary Groups e clique em Create Boundary Group.
  5. Em Name, digite PS1 Site Assignment and Content Location, clique em Add, selecione o limite Default-First-Site-Name e clique em OK.
  6. Na guia References, na janela Create Boundary Group, marque a caixa de seleção Use this boundary group for site assignment.
  7. Clique em Add, marque a caixa de seleção \\SRV1.contoso.com e clique em OK duas vezes.

Adicionar a função de ponto de migração de estado

  1. No espaço de trabalho Administration, expanda Site Configuration, clique em Sites e, na faixa de opções Home, na parte superior do console, clique em Add Site System Roles.
  2. No Add site System Roles Wizard, clique em Next duas vezes e, em seguida, na página Especifique funções para este servidor, marque a caixa de seleção State migration point.
  3. Clique em Next, clique na estrela amarela, digite C:\MigData para a Storage folder e clique em OK.
  4. Clique em Next e verifique, em Boundary groups, se PS1 Site Assignment and Content Location está exibido.
  5. Clique em Next duas vezes e clique em Close.

Habilitar o PXE no ponto de distribuição

Importante

Antes de habilitar o PXE no Configuration Manager, verifique se qualquer instalação anterior do WDS não está causando conflitos. O Configuration Manager configurará automaticamente o serviço WDS para gerenciar solicitações PXE. Para desabilitar uma instalação anterior, caso ela exista, digite os seguintes comandos em um prompt do Windows PowerShell com privilégios elevados em SRV1:

WDSUTIL /Set-Server /AnswerClients:None
  1. Determine o endereço MAC do adaptador de rede interno em SRV1. Para determinar isso, digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados em SRV1:
    (Get-NetAdapter "Ethernet").MacAddress
    

    Se o adaptador de rede interna, ao qual esteja atribuído um endereço IP 192.168.0.2, não estiver nomeado como “Ethernet”, substitua o nome “Ethernet” no comando anterior pelo nome do adaptador de rede. Você pode revisar os nomes dos adaptadores de rede e os endereços IP a eles atribuídos, digitando ipconfig.

  2. No console do System Center Configuration Manager, no espaço de trabalho Administration, clique em Distribution Points.
  3. No painel de exibição, clique com o botão direito em SRV1.CONTOSO.COM e clique em Properties.
  4. Na guia PXE, selecione as seguintes configurações:
    • Enable PXE support for clients. Clique em Yes na janela pop-up exibida.
    • Permitir que este ponto de distribuição responda às solicitações PXE de entrada
    • Enable unknown computer support. Clique em OK na janela pop-up exibida.
    • Exigir uma senha quando os computadores usarem PXE
    • Password e Confirm password: pass@word1
    • Respond to PXE requests on specific network interfaces: clique na estrela amarela e digite o endereço MAC determinado na primeira etapa deste procedimento.

      Veja o exemplo a seguir:

      Config Mgr PXE

  5. Clique em OK.
  6. Aguarde um minuto, digite o comando a seguir em um prompt do Windows PowerShell com privilégios elevados em SRV1, e verifique se os arquivos exibidos estão presentes:
    cmd /c dir /b C:\RemoteInstall\SMSBoot\x64
    
    abortpxe.com
    bootmgfw.efi
    bootmgr.exe
    pxeboot.com
    pxeboot.n12
    wdsmgfw.efi
    wdsnbp.com
    

    Se esses arquivos não estiverem presentes no diretório C:\RemoteInstall, verifique se o compartilhamento REMINST está configurado como C:\RemoteInstall. Você pode exibir as propriedades desse compartilhamento digitando “net share REMINST” em um prompt de comando. Se o caminho do compartilhamento for definido para um valor diferente, substitua C:\RemoteInstall pelo caminho de compartilhamento REMINST. Você também pode digitar o seguinte comando em um prompt do Windows PowerShell com privilégios elevados para abrir o Configuration Manager Trace Log Tool. Na ferramenta, clique em File, clique em Open e abra o arquivo distmgr.log. Se houver erros, eles serão realçados em vermelho:

    Invoke-Item 'C:\Program Files\Microsoft Configuration Manager\tools\cmtrace.exe'
    

    O arquivo de log será atualizado continuamente enquanto o Configuration Manager estiver em execução. Aguarde o Configuration Manager reparar qualquer problema e, periodicamente, verifique novamente se os arquivos estão presentes no local de compartilhamento REMINST. Feche o Configuration Manager Trace Log Tool quando terminar. Você verá a seguinte linha no distmgr.log, que indica que o compartilhamento REMINST está recebendo os arquivos necessários:

    Running: WDSUTIL.exe /Initialize-Server /REMINST:”C:\RemoteInstall”

    Se os arquivos estiverem presentes no local de compartilhamento REMINST, você poderá fechar a ferramenta cmtrace.

Criar um arquivo de imagem de marca

  1. Se você tiver um bitmap (.BMP) para uso como uma imagem de marca, copie-o para o C:\Sources\OSD\Branding folder on SRV1. Caso contrário, use a etapa a seguir para copiar uma imagem simples de marca.
  2. Digite o seguinte comando em um prompt elevado do Windows PowerShell:
    copy "C:\ProgramData\Microsoft\User Account Pictures\user.bmp" "C:\Sources\OSD\Branding\contoso.bmp"
    

    Você pode abrir C:\Sources\OSD\Branding\contoso.bmp no MSPaint.exe, se quiser, para personalizar a imagem.

Criar uma imagem de inicialização para o Configuration Manager

  1. No console do Configuration Manager, no espaço de trabalho Software Library, expanda Operating Systems, clique com o botão direito em Boot Images e clique em Create Boot Image using MDT.
  2. Na página Package Source, em Package source folder to be created (UNC Path):, digite \\SRV1\Sources$\OSD\Boot\Zero Touch WinPE x64 e clique em Next.
    • A pasta Zero Touch WinPE x64 ainda não existe. A pasta será criada posteriormente.
  3. Na página General Settings, digite Zero Touch WinPE x64 em Name e clique em Next.
  4. Na página Options, em Platform, escolha x64 e clique em Next.
  5. Na página Components, além da seleção padrão de Microsoft Data Access Components (MDAC/ADO) support, marque a caixa de seleção Microsoft Diagnostics and Recovery Toolkit (DaRT) e clique em Next.
  6. Na página Customization, marque a caixa de seleção Use a custom background bitmap filee, em UNC path, digite ou ou navegue até \\SRV1\Sources$\OSD\Branding\contoso.bmp e clique em Next duas vezes. Levará alguns minutos para gerar a imagem de inicialização.
  7. Clique em Concluir.
  8. No painel de exibição do console, clique com o botão direito na imagem de inicialização Zero Touch WinPE x64 e clique em Distribute Content.
  9. Em Distribute Content Wizard, clique em Next, clique em Add, e selecione Distribution Point. Marque a caixa de seleção SRV1.CONTOSO.COM, clique em OK, clique em Next duas vezes e, finalmente, clique em Close.
  10. Use o aplicativo CMTrace para visualizar o arquivo distmgr.log novamente e verificar se a imagem de inicialização foi distribuída. Para abrir o CMTrace, digite o seguinte comando em um prompt do Windows PowerShell com privilégios elevados em SRV1:
    Invoke-Item 'C:\Program Files\Microsoft Configuration Manager\tools\cmtrace.exe'
    

    Na ferramenta de rastreamento, clique em Tools no menu e escolha Find. Procure por “STATMSG: ID=2301“. Por exemplo:

    STATMSG: ID=2301 SEV=I LEV=M SOURCE="SMS Server" COMP="SMS_DISTRIBUTION_MANAGER" SYS=SRV1.CONTOSO.COM SITE=PS1 PID=2476 TID=4636 GMTDATE=Wed Sep 14 22:11:09.363 2016 ISTR0="Configuration Manager Client Upgrade Package" ISTR1="PS100003" ISTR2="" ISTR3="" ISTR4="" ISTR5="" ISTR6="" ISTR7="" ISTR8="" ISTR9="" NUMATTRS=1 AID0=400 AVAL0="PS100003"    SMS_DISTRIBUTION_MANAGER    9/14/2016 3:11:09 PM    4636 (0x121C)
    
  11. Você também pode analisar o status clicando na imagem Zero Touch WinPE x64 e clicando em Content Status, em Related Objects, no canto inferior direito do console. Ou pode digitar \Monitoring\Overview\Distribution Status\Content Status na barra de localização no console. Clique duas vezes em Zero Touch WinPE x64, em Content Status, no console de árvore, e verifique se o status Successfully distributed content é exibido na guia Success.
  12. Em seguida, no espaço de trabalho Software Library, clique duas vezes em Zero Touch WinPE x64 e clique na guia Data Source.
  13. Marque a caixa de seleção Deploy this boot image from the PXE-enabled distribution point e clique em OK.
  14. Examine o arquivo distmgr.log novamente para “STATMSG: ID=2301” e verifique se há três pastas em C:\RemoteInstall\SMSImages com as imagens de inicialização. Veja o exemplo a seguir:
    cmd /c dir /s /b C:\RemoteInstall\SMSImages
    
    C:\RemoteInstall\SMSImages\PS100004
    C:\RemoteInstall\SMSImages\PS100005
    C:\RemoteInstall\SMSImages\PS100006
    C:\RemoteInstall\SMSImages\PS100004\boot.PS100004.wim
    C:\RemoteInstall\SMSImages\PS100005\boot.PS100005.wim
    C:\RemoteInstall\SMSImages\PS100006\WinPE.PS100006.wim
    

    As duas primeiras imagens (arquivos *.wim) são imagens de inicialização padrão. A terceira é a nova imagem de inicialização com DaRT.

Criar uma imagem de referência do Windows 10

Se você já concluiu as etapas em Implantar o Windows 10 em um laboratório de teste usando o Microsoft Deployment Toolkit, você criou uma imagem de referência do Windows 10. Nesse caso, vá para o próximo procedimento neste guia: Adicionar uma imagem do sistema operacional Windows 10. Se ainda não criou uma imagem de referência do Windows 10, conclua as etapas nesta seção.

  1. Em Guia passo a passo: Implantar o Windows 10 em um laboratório de teste, o arquivo .iso do Windows 10 Enterprise foi salvo no diretório c:\VHD como c:\VHD\w10-enterprise.iso. A primeira etapa na criação de um compartilhamento de implantação é montar esse arquivo em SRV1. Para montar o DVD do Windows 10 Enterprise em SRV1, abra um prompt do Windows PowerShell com privilégios elevados no computador host do Hyper-V e digite o seguinte comando:
    Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\w10-enterprise.iso
    
  2. Confira se o DVD de instalação do Windows Enterprise esteja montado em SRV1 como letra de drive D.
  3. Os arquivos de instalação do Windows 10 Enterprise serão usados para criar um compartilhamento de implantação em SRV1, usando o workbench de implantação do MDT. Para abrir o workbench de implantação, clique em Iniciar, digite deploymente clique em Deployment Workbench.
  4. No console do Deployment Workbench, clique com o botão direito em Deployment Shares e selecione New Deployment Share.
  5. Use as seguintes configurações no New Deployment Share Wizard:
    • Deployment share path: C:\MDTBuildLab
    • Share name: MDTBuildLab$
    • Deployment share description: MDT build lab
    • Options: click Next to accept the default
    • Summary: clique em Next
    • Progress: settings will be applied
    • Confirmation: click Finish
  6. Expanda o nó Deployment Shares e expanda MDT build lab.
  7. Clique com botão direito no nó Operating Systems e clique em New Folder. Nomeie a nova pasta como Windows 10. Conclua o assistente usando os valores padrão e clique em Finish.
  8. Clique com botão direito na pasta Windows 10 criada na etapa anterior e clique em Import Operating System.
  9. Use as seguintes configurações no Import Operating System Wizard:
    • OS Type: Full set of source files
    • Source: D:\
    • Destination: W10Ent_x64
    • Summary: clique em Next
    • Confirmation: clique em Finish
  10. Para fins deste laboratório de teste, não adicionaremos aplicativos, como o Microsoft Office, para o compartilhamento de implantação. Para obter informações sobre como adicionar aplicativos, consulte a seção Adicionar aplicativos, do tópico Criar uma imagem de referência do Windows 10, na biblioteca do TechNet.
  11. A próxima etapa é criar uma sequência de tarefas para fazer referência ao sistema operacional que foi importado. Para criar uma sequência de tarefas, clique com o botão direito no nó Task Sequences, em MDT Build Lab e clique em New Task Sequence. Use as seguintes configurações do New Task Sequence Wizard:
    • Task sequence ID: REFW10X64-001
    • Task sequence name: Windows 10 Enterprise x64 Default Image
    • Task sequence comments: Reference Build
    • Template: Standard Client Task Sequence
    • Select OS: clique em Windows 10 Enterprise Evaluation in W10Ent_x64 install.wim
    • Specify Product Key: Do not specify a product key at this time
    • Full Name: Contoso
    • Organization: Contoso
    • Internet Explorer home page: http://www.contoso.com
    • Admin Password: Do not specify an Administrator password at this time
    • Summary: click Next
    • Confirmation: click Finish
  12. Edite a sequência de tarefas para adicionar o Microsoft NET Framework 3.5, que é exigido por muitos aplicativos. Para editar a sequência de tarefas, clique duas vezes em Windows 10 Enterprise x64 Default Image que foi criado na etapa anterior.
  13. Clique na guia Sequência de Tarefas. Em Restauração de Estado, clique em Tatto para realçar e então clique em Adicionar e escolha Novo Grupo. Um novo grupo será adicionado sob Tattoo.
  14. Na guia Properties do grupo que foi criado na etapa anterior, altere o nome de New Group para Custom Tasks (Pre-Windows Update) e clique em Apply. Para ver a alteração do nome, clique em Tattoo e clique no novo grupo novamente.
  15. Clique no grupo Custom Tasks (Pre-Windows Update) novamente, clique em Add, aponte para Roles e clique em Install Roles and Features.
  16. Em Select the roles and features that should be installed, selecione .NET Framework 3.5 (includes .NET 2.0 and 3.0) e clique em Apply.
  17. Ative o Windows Update na sequência de tarefas clicando na etapa Windows Update (Post-Application Installation); clique na guia Options e desmarque a caixa de seleção Disable this step.

    Observação: uma vez que não estamos instalando aplicativos neste laboratório de teste, não há necessidade de habilitar a etapa Windows Update Pre-Application Installation. Entretanto, você deve habilitar essa etapa se também estiver instalando aplicativos.

  18. Clique em OK para concluir a edição da sequência de tarefas.
  19. A próxima etapa é configurar as regras de compartilhamento de implantação do MDT. Para configurar as regras no Deployment Workbench, clique com o botão direito em MDT build lab (C:\MDTBuildLab), clique em Properties e clique na guia Rules.
  20. Substitua as regras padrão com o seguinte texto:
    [Settings]
    Priority=Default
    
    [Default]
    _SMSTSORGNAME=Contoso
    UserDataLocation=NONE
    DoCapture=YES
    OSInstall=Y
    AdminPassword=pass@word1
    TimeZoneName=Pacific Standard TimeZoneName
    OSDComputername=#Left("PC-%SerialNumber%",7)#
    JoinWorkgroup=WORKGROUP
    HideShell=YES
    FinishAction=SHUTDOWN
    DoNotCreateExtraPartition=YES
    ApplyGPOPack=NO
    SkipAdminPassword=YES
    SkipProductKey=YES
    SkipComputerName=YES
    SkipDomainMembership=YES
    SkipUserData=YES
    SkipLocaleSelection=YES
    SkipTaskSequence=NO
    SkipTimeZone=YES
    SkipApplications=YES
    SkipBitLocker=YES
    SkipSummary=YES
    SkipRoles=YES
    SkipCapture=NO
    SkipFinalSummary=NO
    
  21. Clique em Apply e em Edit Bootstrap.ini. Substitua o conteúdo do arquivo Bootstrap.ini com o seguinte texto e salve o arquivo:
    [Settings]
    Priority=Default
    
    [Default]
    DeployRoot=\\SRV1\MDTBuildLab$
    UserDomain=CONTOSO
    UserID=MDT_BA
    UserPassword=pass@word1
    SkipBDDWelcome=YES
    
  22. Clique em OK para concluir a configuração do compartilhamento de implantação.
  23. Clique com o botão direito em MDT build lab (C:\MDTBuildLab) e clique em Update Deployment Share.
  24. Aceite todos os valores padrão no Update Deployment Share Wizard, clicando em Next. O processo de atualização levará de 5 a 10 minutos. Quando ele for concluído, clique em Finish.
  25. Copie c:\MDTBuildLab\Boot\LiteTouchPE_x86.iso em SRV1 para o diretório c:\VHD no computador host do Hyper-V. Observe que, no MDT, a imagem de inicialização x86 pode implantar sistemas operacionais x86 e x64, exceto em computadores baseados em UEFI (Unified Extensible Firmware Interface).

    Dica: para copiar o arquivo, clique com o botão direito em LiteTouchPE_x86.iso e clique em Copiar em SRV1. Em seguida, abra a pasta c:\VHD no servidor Hyper-V, clique com o botão direito dentro da pasta e clique em Colar.

  26. Abra um prompt do Windows PowerShell no computador host do Hyper-V e digite os seguintes comandos:
    New-VM –Name REFW10X64-001 -SwitchName poc-internal -NewVHDPath "c:\VHD\REFW10X64-001.vhdx" -NewVHDSizeBytes 60GB 
    Set-VMMemory -VMName REFW10X64-001 -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes 1024MB -Buffer 20
    Set-VMDvdDrive -VMName REFW10X64-001 -Path c:\VHD\LiteTouchPE_x86.iso
    Start-VM REFW10X64-001
    vmconnect localhost REFW10X64-001
    
  27. No Windows Deployment Wizard, selecione Windows 10 Enterprise x64 Default Image e clique em Next.
  28. Na página Capture Image, aceite os valores padrão e clique em Next. A instalação do sistema operacional será concluída em 5 a 10 minutos e a VM será reiniciada automaticamente. Deixe que o sistema seja inicializado normalmente (não pressione uma tecla). O processo é totalmente automatizado.

    Ocorrerão reinicializações adicionais do sistema para concluir a atualização e preparar o sistema operacional. A instalação concluirá os seguintes procedimentos:

    • Instalar o sistema operacional Windows 10 Enterprise.
    • Instalar aplicativos, funções e recursos adicionados.
    • Atualizar o sistema operacional usando o Windows Update (ou, opcionalmente, o WSUS).
    • Preparar o Windows PE no disco local.
    • Executar a Preparação do Sistema (Sysprep) e reiniciar no Windows PE.
    • Capturar a instalação em um arquivo Windows Imaging (WIM).
    • Desativar a máquina virtual.

    Essa etapa requer de 30 minutos a 2 horas, dependendo da velocidade do host do Hyper-V e da velocidade de download da sua rede. Depois de algum tempo, você terá uma imagem do Windows 10 Enterprise x64 totalmente corrigida e executada por meio de Sysprep. A imagem está localizada na pasta C:\MDTBuildLab\Captures em SRV1. O nome do arquivo é REFW10X64-001.wim.

Adicionar uma imagem do sistema operacional Windows 10

  1. Digite os seguintes comandos em um prompt elevado do Windows PowerShell em SRV1:
    New-Item -ItemType Directory -Path "C:\Sources\OSD\OS\Windows 10 Enterprise x64"
    cmd /c copy /z "C:\MDTBuildLab\Captures\REFW10X64-001.wim" "C:\Sources\OSD\OS\Windows 10 Enterprise x64"
    
  2. No console do Configuration Manager, no espaço de trabalho Software Library, expanda Operating Systems, clique com o botão direito em Operating System Images e clique em Add Operating System Image.
  3. Na página Data Source, em Path:, digite ou navegue até \\SRV1\Sources$\OSD\OS\Windows 10 Enterprise x64\REFW10X64-001.wim e clique em Next.
  4. Na página General, em Name:, digite Windows 10 Enterprise x64, clique em Next duas vezes e clique em Close.
  5. Distribua a imagem do sistema operacional para o ponto de distribuição SRV1 clicando com o botão direito na imagem do sistema operacional Windows 10 Enterprise x64 e clicando em Distribute Content.
  6. Em Distribute Content Wizard, clique em Next, clique em Add, clique em Distribution Point, adicione o ponto de distribuição SRV1.CONTOSO.COM, clique em OK, clique em Next duas vezes e, finalmente, clique em Close.
  7. Digite \Monitoring\Overview\Distribution Status\Content Status na barra de localização (certifique-se de não haja nenhum espaço no final da localização ou você receberá um erro), clique em Windows 10 Enterprise x64 e monitore o status de distribuição de conteúdo até que ele seja bem-sucedido e não esteja mais em andamento. Atualize a exibição com a tecla F5 ou clicando em Windows 10 Enterprise x64 e em Refresh. O processamento da imagem no servidor do site pode levar vários minutos.

    Se a distribuição de conteúdo não for bem-sucedida, verifique se há espaço suficiente em disco.

Criar uma sequência de tarefas

Conclua esta seção devagar. Há um grande número de configurações semelhantes para escolha.

  1. No console do Configuration Manager, no espaço de trabalho Software Library, expanda Operating Systems, clique com o botão direito em Task Sequences e clique em Create MDT Task Sequence.
  2. Na página Choose Template, selecione o modelo Client Task Sequence e clique em Next.
  3. Na página General, digite Windows 10 Enterprise x64 em Task sequence name: e clique em Next.
  4. Na página Details, defina as seguintes configurações:
    • Join a domain: contoso.com
    • Account: clique em Set
      • User name: contoso\CM_JD
      • Password: pass@word1
      • Confirm password: pass@word1
      • Clique em OK
    • Configurações do Windows
      • User name: Contoso
      • Organization name: Contoso
      • Product key: <blank>
    • Administrator Account: Enable the account and specify the local administrator password
      • Password: pass@word1
      • Confirm password: pass@word1
    • Clique em Next
  5. Na página Capture Settings, aceite as configurações padrão e clique em Next.
  6. Na página Boot Image, navegue e selecione o pacote de imagem de inicialização Zero Touch WinPE x64, clique em OK e clique em Next.
  7. Na página MDT Package, selecione Create a new Microsoft Deployment Toolkit Files package, em Package source folder to be created (UNC Path):, digite \\SRV1\Sources$\OSD\MDT\MDT (MDT repete-se aqui, não é erro de digitação) e clique em Next.
  8. Na página MDT Details, em Name:, digite MDT e clique em Next.
  9. Na página OS Image, navegue e selecione o pacote Windows 10 Enterprise x64, clique em OK e clique em Next.
  10. Na página Deployment Method, aceite as configurações padrão para Zero Touch Installatione clique em Next.
  11. Na página Client Package, navegue e selecione Microsoft Corporation Configuration Manager Client package, clique em OK e clique em Next.
  12. Na página USMT Package, navegue e selecione o pacote Microsoft Corporation User State Migration Tool for Windows 10.0.14393.0, clique em OK e clique em Next.
  13. Na página Settings Package, selecione Create a new settings package e, em Package source folder to be created (UNC Path):, digite \\SRV1\Sources$\OSD\Settings\Windows 10 x64 Settings e clique em Next.
  14. Na página Settings Details, em Name:, digite Windows 10 x64 Settings e clique em Next.
  15. Na página Sysprep Package, clique em Next duas vezes.
  16. Na página Confirmation, clique em Finish.

Editar a sequência de tarefas

  1. No console do Configuration Manager, no espaço de trabalho Software Library, clique em Task Sequences, clique com o botão direito em Windows 10 Enterprise x64 e clique em Edit.
  2. Role para baixo até o grupo Install e clique na ação Set Variable for Drive Letter.
  3. Altere o valor em OSDPreserveDriveLetter de False para True e clique em Apply.
  4. No grupo State Restore, clique na ação Set Status 5, clique em Add no canto superior esquerdo, aponte para User State e clique em Request State Store. Isso adiciona uma nova ação imediatamente após Set Status 5.
  5. Defina a ação Request State Store agora adicionada com as seguintes configurações:
    • Request state storage location to: Restore state from another computer
    • Marque a caixa de seleção If computer account fails to connect to state store, use the Network Access account.
    • Guia Options: marque a caixa de seleção Continue on error.
    • Add Condition: Task Sequence Variable:
      • Variable: USMTLOCAL
      • Condition: not equals
      • Value: True
      • Clique em OK.
    • Clique em Apply
      .
  6. No grupo State Restore, clique em Restore User State, clique em Add, aponte para User State e clique em Release State Store.
  7. Defina a ação Release State Store agora adicionada com as seguintes configurações:
    • Guia Options: marque a caixa de seleção Continue on error.
    • Add Condition: Task Sequence Variable:
      • Variable: USMTLOCAL
      • Condition: not equals
      • Value: True
      • Clique em OK.
    • Clique em OK
      .

Finalizar a configuração do sistema operacional

Se você concluiu todos os procedimentos em Implantar o Windows 10 em um laboratório de teste usando o Microsoft Deployment Toolkit, o compartilhamento de implantação do MDT já está presente em SRV1. Nesse caso, ignore as quatro primeiras etapas abaixo e comece com a etapa 5 para editar CustomSettings.ini.

  1. No workbench de implantação do MDT em SRV1, clique com o botão direito em Deployment Shares e clique em New Deployment Share.
  2. Use as seguintes configurações no New Deployment Share Wizard:
    • Deployment share path: C:\MDTProduction
    • Share name: MDTProduction$
    • Deployment share description: MDT Production
    • Options: clique em Next para aceitar o padrão
    • Summary: clique em Next
    • Progress: settings will be applied
    • Confirmation: clique em Finish
  3. Clique com o botão direito no compartilhamento de implantação do MDT Production e clique em Properties.
  4. Clique na guia Monitoring, marque a caixa de seleção Enable monitoring for this deployment share e clique em OK.
  5. Digite o seguinte comando em um prompt elevado do Windows PowerShell em SRV1:
    notepad "C:\Sources\OSD\Settings\Windows 10 x64 Settings\CustomSettings.ini"
    
  6. Substitua o conteúdo do arquivo Bootstrap.ini pelo texto a seguir e, então, salve o arquivo:
    [Settings]
    Priority=Default
    Properties=OSDMigrateConfigFiles,OSDMigrateMode
    
    [Default]
    DoCapture=NO
    ComputerBackupLocation=NONE
    OSDMigrateMode=Advanced
    OSDMigrateAdditionalCaptureOptions=/ue:*\* /ui:CONTOSO\*
    OSDMigrateConfigFiles=Miguser.xml,Migapp.xml
    SLSHARE=\\SRV1\Logs$
    EventService=http://SRV1:9800
    ApplyGPOPack=NO
    

    Conforme observado anteriormente, se você quiser migrar contas diferentes no domínio Contoso, mude a opção OSDMigrateAdditionalCaptureOptions. Por exemplo, a seguinte opção capturará as configurações de todas as contas de usuário:

    OSDMigrateAdditionalCaptureOptions=/all
    
  7. Retorne para o console do Configuration Manager e, no espaço de trabalho Software Library, expanda Application Management, clique em Packages, clique com o botão direito em Windows 10 x64 Settings e clique em Update Distribution Points. Clique em OK na janela pop-up exibida.
  8. No espaço de trabalho Software Library, expanda Operating Systems, clique em Task Sequences, clique com o botão direito em Windows 10 Enterprise x64 e clique em Distribute Content.
  9. Em Distribute Content Wizard, clique duas vezes em Next, clique em Add, clique em Distribution Point, selecione o ponto de distribuição SRV1.CONTOSO.COM, clique em OK, clique em Next duas vezes e, finalmente, clique em Close.
  10. Insira \Monitoring\Overview\Distribution Status\Content Status\Windows 10 Enterprise x64 na barra de localização, clique duas vezes em Windows 10 Enterprise x64 e monitore o status de distribuição de conteúdo até que ele seja bem-sucedido e não esteja mais em andamento. Atualize a exibição com a tecla F5 ou clicando em Windows 10 Enterprise x64 e em Refresh.

Criar uma implantação da sequência de tarefas

  1. No espaço de trabalho Software Library, expanda Operating Systems, clique em Task Sequences, clique com o botão direito em Windows 10 Enterprise x64 e clique em Deploy.
  2. Na página General, em Collection, clique em Browse, selecione a coleção All Unknown Computers, clique em OK e clique em Next.
  3. Na página Deployment Settings, use as seguintes configurações:
    • Purpose: Available
    • Make available to the following: Only media and PXE
    • Clique em Next.
  4. Click em Next cinco vezes para aceitar os padrões nas páginas Scheduling, User Experience, Alerts, e Distribution Points.
  5. Clique em Close.

Implantar o Windows 10 usando o PXE e o Configuration Manager

Nesse primeiro cenário de implantação, implantaremos o Windows 10 usando o PXE. Este cenário cria um novo computador que não possui usuários migrados ou configurações.

  1. Digite os seguintes comandos em um prompt do Windows PowerShell elevado, no host do Hyper-V:
    New-VM –Name "PC4" –NewVHDPath "c:\vhd\pc4.vhdx" -NewVHDSizeBytes 40GB -SwitchName poc-internal -BootDevice NetworkAdapter -Generation 2
    Set-VMMemory -VMName "PC4" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes 2048MB -Buffer 20
    Start-VM PC4
    vmconnect localhost PC4
    
  2. Pressione ENTER quando solicitado para iniciar o serviço de inicialização de rede.
  3. No Task Sequence Wizard, insira a senha: pass@word1 e clique em Next.
  4. Antes de clicar em Next no Task Sequence Wizard, pressione a tecla F8. Uma janela de prompt de comando se abrirá.
  5. No prompt de comando, digite explorer.exe e examine a estrutura de arquivo do Windows PE.
  6. O arquivo smsts.log é fundamental para solucionar problemas de instalação eventualmente encontrados. Dependendo da fase de implantação, o arquivo smsts.log é criado em locais diferentes:
    • X:\windows\temp\SMSTSLog\smsts.log, antes de os discos serem formatados.
    • x:\smstslog\smsts.log, depois de os discos serem formatados.
    • c:_SMSTaskSequence\Logs\Smstslog\smsts.log, antes de o cliente do System Center Configuration Manager ser instalado.
    • c:\windows\ccm\logs\Smstslog\smsts.log, depois de o cliente do System Center Configuration Manager ser instalado.
    • c:\windows\ccm\logs\smsts.log, quando a sequência de tarefas for concluída.

      Observação: se uma reinicialização estiver pendente no cliente, a reinicialização será bloqueada enquanto a janela de comando estiver aberta.

  7. Na janela do Explorer, clique em Ferramentas e clique em Mapear unidade de rede.
  8. Não mapeie uma unidade de rede no momento. Se precisar salvar o arquivo smsts.log, use este método para salvar o arquivo em um local em SRV1.
  9. Feche a janela de Mapear unidade de rede, a janela do Explorer e o prompt de comando.
  10. A sequência de tarefas do Windows 10 Enterprise x64 é selecionada no Task Sequence Wizard. Clique em Next para continuar com a implantação.
  11. A sequência de tarefas exigirá vários minutos para ser concluída. Você pode monitorar o progresso da sequência de tarefas usando o MDT Deployment Workbench em Deployment Shares > MDTProduction > Monitoring. A sequência de tarefas irá:
    • Instalar o Windows 10
    • Instalar o cliente do Configuration Manager e o hotfix
    • Adicionar o computador ao domínio contoso.com
    • Instalar os aplicativos que foram especificados na imagem de referência
  12. Quando a instalação do Windows 10 for concluída, conecte-se no PC4 usando a conta contoso\administrator.
  13. Clique com o botão direito do mouse em Iniciar, clique em Executar, digite control appwiz.cpl, pressione ENTER, clique em Ativar ou desativar recursos do Windows e verifique se .NET Framework 3.5 (inclui .NET 2.0 e 3.0) está instalado. Esse é um recurso incluído na imagem de referência.
  14. Desligue a VM PC4.

Observação: a ordem dos procedimentos 1) Substituir um cliente pelo Windows 10 e 2) Atualizar um cliente com Windows 10 foram trocados neste guia em comparação à versão anterior. Isso foi feito para evitar a necessidade de restauração dos pontos de verificação do Hyper-V para ter acesso ao PC1 antes da atualização do sistema operacional. Se essa for a primeira vez que você está lendo este guia, você não perceberá nenhuma mudança; mas se você já usou o guia anteriormente, perceberá que essa alteração simplificou a conclusão do processo.

Substituir um cliente com Windows 10 usando o Configuration Manager

Antes de iniciar a seção, você pode excluir objetos de computador do Active Directory que foram criados como parte dos procedimentos anteriores de implantação. Use o console Active Directory Users and Computers em DC1 para remover entradas obsoletas em contoso.com\Computers, mas não exclua a conta de computador (nome do host) de PC1. Deve haver pelo menos duas contas de computador presentes no contêiner contoso.com\Computers: uma para SRV1 e outra para o nome do host do PC1. Não é necessário excluir as entradas obsoletas; isso é feito apenas para eliminar a desorganização.

contoso.com\Computers

No procedimento de substituição, PC1 não será migrado para um novo sistema operacional. É mais simples executar esse procedimento antes de executar o procedimento de atualização. Após atualizar PC1, o sistema operacional ficará novo. O próximo procedimento (substituição) não instala um novo sistema operacional em PC1, mas executa uma migração lado a lado de PC1 e outro computador (PC4), para copiar os usuários e as configurações de PC1 para o novo computador.

Criar uma sequência de tarefas de substituição

  1. Em SRV1, no console do Configuration Manager, no espaço de trabalho Software Library, expanda Operating Systems, clique com o botão direito em Task Sequences e clique em Create MDT Task Sequence.
  2. Na página Choose Template, selecione Client Replace Task Sequence e clique em Next.
  3. Na página General, digite o seguinte:
    • Task sequence name: Replace Task Sequence
    • Task sequence comments: USMT backup only
  4. Clique em Next e, na página Boot Image, navegue e selecione o pacote de imagem de inicialização Zero Touch WinPE x64. Clique em OK e clique em Next, para continuar.
  5. Na página MDT Package, procure e selecione o pacote MDT. Clique em OK e clique em Next, para continuar.
  6. Na página USMT Package, navegue e selecione o pacote Microsoft Corporation User State Migration Tool for Windows. Clique em OK e clique em Next, para continuar.
  7. Na página Settings Package, navegue e selecione o pacote Windows 10 x64 Settings. Clique em OK e clique em Next, para continuar.
  8. Na página Summary, examine os detalhes e clique em Next.
  9. Na página Confirmation, clique em Finish.

Se um erro for exibido nesse estágio, a causa pode ser uma integração do MDT corrompida. Para repará-la, feche o console do Configuration Manager, remova a integração do MDT e restaure a integração do MDT.

Implantar o PC4

Crie uma VM denominada PC4 para receber os aplicativos e as configurações do PC1. Essa VM representa um novo computador que substituirá PC1. Para criar essa VM, digite os seguintes comandos em um prompt do Windows PowerShell com privilégios elevados, no host do Hyper-V:

New-VM –Name "PC4" –NewVHDPath "c:\vhd\pc4.vhdx" -NewVHDSizeBytes 60GB -SwitchName poc-internal -BootDevice NetworkAdapter -Generation 2
Set-VMMemory -VMName "PC4" -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes 2048MB -Buffer 20
Set-VMNetworkAdapter -VMName PC4 -StaticMacAddress 00-15-5D-83-26-FF

Hyper-V nos permite definir um endereço MAC estático em PC4. Em um cenário de mundo real, você deve determinar o endereço MAC do computador novo.

Instalar o cliente do Configuration Manager no PC1

  1. Verifique se a VM PC1 está em execução e em seu estado original, que foi salvo como um ponto de verificação e restaurado em Implantar o Windows 10 em um laboratório de teste usando o Microsoft Deployment Toolkit.
  2. Se um ponto de verificação de PC1 ainda não foi salvo, salve-o digitando os seguintes comandos em um prompt do Windows PowerShell com privilégios elevados no host do Hyper-V:
    Checkpoint-VM -Name PC1 -SnapshotName BeginState
    
  3. Em SRV1, no console do Configuration Manager, no espaço de trabalho Administration, expanda Configuration Hierarchy e clique em Discovery Methods.
  4. Clique duas vezes em Active Directory System Discovery e, na guia General, marque a caixa de seleção Enable Active Directory System Discovery.
  5. Clique na estrela amarela, clique em Browse, selecione contoso\Computers e clique em OKtrês vezes.
  6. Quando uma caixa de diálogo pop-up perguntar se você quer executar descoberta completa, clique em Yes.
  7. No espaço de trabalho Assets and Compliance, clique em Devices e verifique se os nomes de conta de computador de SRV1 e PC1 são exibidos. Veja o exemplo a seguir (GREGLIN-PC1 é o nome da conta de computador de PC1, neste exemplo):

    ativos

    Se a conta de computador de PC1 não aparecer, tente clicar no botão Refresh no canto superior direito do console.

    A coluna Client indica que o cliente do Configuration Manager não está instalado. Esse procedimento será realizado em seguida.

  8. Entre em PC1 usando a conta contoso\administrator e digite o seguinte em um prompt de comando com privilégios elevados para remover qualquer configuração de cliente, caso ela exista: Observação: este comando requer um prompt de comando com privilégios elevados, e não um prompt do Windows PowerShell com privilégios elevados:
    sc stop ccmsetup
    "\\SRV1\c$\Program Files\Microsoft Configuration Manager\Client\CCMSetup.exe" /Uninstall
    

    Se o PC1 ainda possui configurações de registro do Configuration Manager que foram aplicadas pela Política de Grupo, por scripts de inicialização ou por outras políticas em seu domínio anterior, elas podem não ser removidas pelo CCMSetup /Uninstall e ocasionar problemas com a instalação ou o registro do cliente em seu novo ambiente. Talvez seja necessário remover manualmente essas configurações. Para obter mais informações, consulte Manual removal of the SCCM client.

  9. Em PC1, interrompa temporariamente o enfileiramento de itens para download no Windows Update e limpe todos os trabalhos de BITS da fila:
    net stop wuauserv
    net stop BITS
    

    Verifique se ambos os serviços foram interrompidos com êxito e digite o seguinte em um prompt de comando com privilégios elevados:

    del "%ALLUSERSPROFILE%\Application Data\Microsoft\Network\Downloader\qmgr*.dat"
    net start BITS
    bitsadmin /list /allusers
    

    Verifique se BITSAdmin exibe 0 trabalhos.

  10. Para instalar o cliente do Configuration Manager como um processo autônomo, digite o seguinte em um prompt de comando com privilégios elevados:
    "\\SRV1\c$\Program Files\Microsoft Configuration Manager\Client\CCMSetup.exe" /mp:SRV1.contoso.com /logon SMSSITECODE=PS1
    
  11. Em PC1, usando o Explorador de arquivos, abra o diretório C:\Windows\ccmsetup. Durante a instalação do cliente, os arquivos serão baixados aqui.
  12. O progresso da instalação será capturado no arquivo: c:\windows\ccmsetup\logs\ccmsetup.log. Periodicamente, você pode abrir esse arquivo no bloco de notas, ou você pode digitar o seguinte comando em um prompt do Windows PowerShell com privilégios elevados para monitorar o progresso da instalação:
    Get-Content -Path c:\windows\ccmsetup\logs\ccmsetup.log -Wait
    

    A instalação pode demorar vários minutos, e a exibição do arquivo de log parecerá congelada enquanto alguns aplicativos são instalados. Isso é normal. Quando a instalação estiver concluída, verifique se CcmSetup is existing with return code 0 aparece na última linha do arquivo ccmsetup.log e pressione CTRL-C para interromper a operação de Get-Content (se o logon do Windows PowerShell estiver exibido, haverá uma quebra de linha na última linha). Um código de retorno 0 indica que a instalação foi bem-sucedida e agora você deve ver um diretório criado em C:\Windows\CCM, que contém arquivos usados no registro do cliente com o seu site.

  13. Em PC1, abra o mini-aplicativo do painel de controle do Configuration Manager, digitando o seguinte comando:
    control smscfgrc
    
  14. Clique na guia Site, clique em Configure Settings e clique em Find Site. O cliente relatará que encontrou o site PS1. Veja o exemplo a seguir:

    site

    Se o cliente não for capaz de localizar o site PS1, examine as mensagens de erro exibidas em C:\Windows\CCM\Logs\ClientIDManagerStartup.log e LocationServices.log. Um motivo comum para que o código de site não seja localizado é a existência de uma configuração anterior. Por exemplo, se um código de site anterior for configurado em HKLM\SOFTWARE\Microsoft\SMS\Mobile Client\GPRequestedSiteAssignmentCode, esse conteúdo deverá ser excluído ou atualizado.

  15. Em SRV1, no espaço de trabalho Assets and Compliance, clique em Device Collections e clique duas vezes em All Desktop and Server Clients. Esse nó será adicionado em Devices.
  16. Clique em All Desktop and Server Clients e verifique se a conta de computador de PC1 é exibida aqui, com Yes e Active nas colunas Client e Client Activity, respectivamente. Talvez seja necessário atualizar o modo de exibição e aguardar alguns minutos para que o cliente apareça aqui. Veja o exemplo a seguir:

    cliente

    Pode levar vários minutos para o cliente se registrar totalmente com o site e concluir uma verificação de cliente. Quando o registro for concluído, você verá uma marca de seleção verde sobre o ícone do cliente, como mostrado acima. Para atualizar o cliente, clique nele e pressione F5 ou clique com botão direito do mouse no cliente e clique em Refresh.

Criar uma coleção de dispositivos e implantação

  1. Em SRV1, no console do Configuration Manager, no espaço de trabalho Asset and Compliance, clique com o botão direito em Device Collections e clique em Create Device Collection.
  2. Use as seguintes configurações em Create Device Collection Wizard:
    • General > Name: Install Windows 10 Enterprise x64
    • General > Limiting collection: All Systems
    • Membership Rules > Add Rule: Direct Rule
    • Create Direct Membership Rule Wizard é aberto. Clique em Next
    • Search for Resources > Resource class: System Resource
    • Search for Resources > Attribute name: Name
    • Search for Resources > Value: %
    • Select Resources > Value: selecione o nome do computador associado com a VM PC1
    • Clique em Next duas vezes e, em seguida, clique em Close nas duas janelas (Next, Next, Close e, em seguida, Next, Next, Close)
  3. Clique duas vezes na coleção de dispositivos de Install Windows 10 Enterprise x64 e verifique se a conta de computador PC1 é exibida.
  4. No espaço de trabalho Software Library, expanda Operating Systems, clique em Task Sequences, clique com o botão direito em Windows 10 Enterprise x64 e clique em Deploy.
  5. Use as seguintes configurações no Deploy Software Wizard:
    • General > Collection: clique em Browse e selecione Install Windows 10 Enterprise x64
    • Deployment Settings > Purpose: Available
    • Deployment Settings > Torne disponível para o seguinte: Configuration Manager clients, media and PXE
    • Scheduling > clique em Next
    • User Experience > clique em Next
    • Alerts > clique em Next
    • Distribution Points > clique em Next
    • Summary > clique em Next
    • Verifique se o assistente foi concluído com êxito e clique em Close

Associar PC4 com PC1

  1. Em SRV1, no console Configuration Manager, no espaço de trabalho Assets and Compliance, clique com o botão direito Devices e clique em Import Computer Information.
  2. Na página Select Source, escolha Import single computer e clique em Next.
  3. Na página Single Computer, use as seguintes configurações:
    • Computer Name: PC4
    • MAC Address: 00:15:5D:83:26:FF
    • Computador de Origem: <digite o nome do host PC1 ou clique em Pesquisar duas vezes, clique no nome do host e clique em OK>
  4. Clique em Nexte, na página User Accounts escolha Capture and restore specified user accounts e, em seguida, clique na estrela amarela ao lado de User accounts to migrate.
  5. Clique em Browse e abaixo de Enter the object name to select, digite user1 e clique em OK duas vezes.
  6. Clique na estrela amarela novamente e repita a etapa anterior para adicionar a conta contoso\administrator.
  7. Clique em Next duas vezes e, na página Choose Target Collection, escolha Add computers to the following collection, clique em Browse, selecione Install Windows 10 Enterprise x64, clique em OK, clique em Next duas vezes e, finalmente, clique em Close.
  8. No espaço de trabalho Assets and Compliance, clique em User State Migration e examine a associação de computador no painel de exibição. O computador de origem será o nome do computador de PC1 (GREGLIN-PC1 neste exemplo), o computador de destino será PC4 e o tipo de migração será side-by-side.
  9. Clique com botão direito do mouse na associação no painel de exibição e clique em Specify User Accounts. Você pode adicionar ou remover a conta de usuário aqui. Clique em OK.
  10. Clique com botão direito na associação no painel de exibição e clique em View Recovery Information. Observe que uma chave de recuperação foi atribuída, mas um local de armazenamento de estado do usuário ainda não. Clique em Close.
  11. Clique em Device Collections e clique duas vezes em Install Windows 10 Enterprise x64. Verifique se o PC4 é exibido na coleção. Você pode ter de atualizar e reexibir a coleção, ou aguardar alguns minutos, mas não continue até que o PC4 esteja disponível. Veja o exemplo a seguir:

    coleção

Criar uma coleção de dispositivos para PC1

  1. Em SRV1, no console do Configuration Manager, no espaço de trabalho Assets and Compliance, clique com o botão direito em Device Collections e clique em Create Device Collection.
  2. Use as seguintes configurações em Create Device Collection Wizard:
    • General > Name: USMT Backup (Replace)
    • General > Limiting collection: All Systems
    • Membership Rules > Add Rule: Direct Rule
    • Create Direct Membership Rule Wizard é aberto. Clique em Next
    • Search for Resources > Resource class: System Resource
    • Search for Resources > Attribute name: Name
    • Search for Resources > Value: %
    • Select Resources > Value: selecione o nome de computador associado à VM PC1 (GREGLIN-PC1 neste exemplo).
    • Clique em Next duas vezes e clique em Close em ambas as janelas.
  3. Clique em Device Collections e clique duas vezes em USMT Backup (Replace). Verifique se nome/nome do host do computador associado PC1 é exibido na coleção. Não continue até que esse nome seja exibido.

Criar uma nova implantação

No console do Configuration Manager, no espaço de trabalho Software Library em Operating Systems, clique em Task Sequences, clique com o botão direito do mouse em Replace Task Sequence, clique em Deploy e use as seguintes configurações:

  • General > Collection: USMT Backup (Replace)
  • Deployment Settings > Purpose: Available
  • Deployment Settings > Torne disponível para o seguinte: Only Configuration Manager Clients
  • Scheduling: clique em Next
  • User Experience: clique em Next
  • Alerts: clique em Next
  • Distribution Points: clique em Next
  • Clique em Next e em Close.

Verificar o backup

  1. Em PC1, abra o miniaplicativo do painel de controle do Configuration Manager, digitando o seguinte comando:
    control smscfgrc
    
  2. Na guia Actions, clique em Machine Policy Retrieval & Evaluation Cycle, clique em Run Now, clique em OK e, por fim, clique em OK novamente. Esse é um método que pode ser usado para executar uma sequência de tarefas, além do método de notificação de cliente que será demonstrado no procedimento de atualização do computador.
  3. Digite o seguinte em um prompt de comando com privilégios elevados para abrir o Software Center:
    C:\Windows\CCM\SCClient.exe
    
  4. No Software Center, clique em Available SoftwareReplace Task Sequence e, em seguida, marque a caixa de seleção ****. Veja o exemplo a seguir:

    software

    Se você não vir nenhum software disponível, tente executar a etapa 2 novamente para iniciar o Machine Policy Retrieval & Evaluation Cycle. Você verá um alerta informando que o novo software está disponível.

  5. Clique em INSTALL SELECTED e clique em INSTALL OPERATING SYSTEM.
  6. Espere que o Replace Task Sequence seja concluído e verifique se a pasta C:\MigData em SRV1 contém o backup do USMT.

Implantar o novo computador

  1. Inicie o PC4 e pressione ENTER para uma inicialização de rede, quando solicitado. Para iniciar o PC4, digite os seguintes comandos em um prompt do Windows Powershell elevado, no host do Hyper-V:
    Start-VM PC4
    vmconnect localhost PC4
    
  2. Em Welcome to the Task Sequence Wizard, digite pass@word1 e clique Next.
  3. Escolha a imagem Windows 10 Enterprise X64.
  4. O programa de instalação instalará o sistema operacional usando a imagem de referência do Windows 10 Enterprise x64, instalará o cliente do Configuration Manager, ingressará PC4 no domínio e restaurará os usuários e as configurações em PC1.
  5. Salve os pontos de verificação em todas as VMs, se você desejar observar seus status posteriormente. Isso não é necessário (os pontos de verificação ocupam espaço no host do Hyper-V). Observação: o próximo procedimento instalará um novo SO em PC1 e atualizará seu status no Configuration Manager e no Active Directory como um dispositivo Windows 10; portanto, você não pode retornar a um ponto de verificação anterior somente na VM PC1 sem gerar um conflito. Portanto, se você criar um ponto de verificação, deverá fazer isso para todas as VMs.

    Para salvar um ponto de verificação para todas as VMs, digite os seguintes comandos em um prompt do Windows PowerShell com privilégios elevados, no host Hyper-V:

    Checkpoint-VM -Name DC1 -SnapshotName cm-refresh
    Checkpoint-VM -Name SRV1 -SnapshotName cm-refresh
    Checkpoint-VM -Name PC1 -SnapshotName cm-refresh
    

Atualizar um cliente com Windows 10 usando o Configuration Manager

Iniciar a atualização de computador

  1. Em SRV1, no espaço de trabalho Assets and Compliance, clique em Device Collections e clique duas vezes em Install Windows 10 Enterprise x64.
  2. Clique com o botão direito na conta do cliente em PC1, aponte para Client Notification, clique em Download Computer Policy e clique em OK na caixa de diálogo pop-up.
  3. Em PC1, na área de notificação, clique em Novo software disponível e clique em Abrir a Central de Software.
  4. Na Central de Software, clique em Operating Systems, clique em Windows 10 Enterprise x64, clique em Install e clique em INSTALL OPERATING SYSTEM. Veja o exemplo a seguir:

    installOS

    O computador será reiniciado várias vezes durante o processo de instalação. A instalação inclui o download de atualizações, a reinstalação do agente de cliente do Configuration Manager e a restauração do estado do usuário. Você pode exibir o status da instalação no console do Configuration Manager, acessando o espaço de trabalho Monitoring, clicando em Deployments e clicando duas vezes na implantação associada com a coleção Install Windows 10 Enterprise x64. Em Asset Details, clique com o botão direito no dispositivo e clique em More Details. Clique na guia Status para ver uma lista de tarefas que foram executadas. Veja o exemplo a seguir:

    ativo

    Você também pode monitorar o andamento da instalação usando o workbench de implantação MDT e exibindo o nó Monitoring em Deployment Shares\MDT Production.

    Quando a instalação estiver concluída, conecte-se usando a conta contoso\administrator ou a conta contoso\user1 e verifique se os backups dos aplicativos e das configurações foram realizados e restaurados com êxito para o novo sistema operacional Windows 10 Enterprise.

    pós-atualizar

 

OPSI – Ferramenta de implantação de SO

OPSI - Ferramenta de implantação de SO

OPSI - Ferramenta de implantação de SO

OPSI – Sistema para implantação de Sistemas Operacionais

O opsi é um sistema de gerenciamento de clientes de código aberto para gerenciar ambientes heterogêneos.

Ele permite a implantação e configuração de sistemas operacionais e software em computadores Windows e Linux. Opsi é uma ferramenta poderosa que permite gerenciar desde uma dúzia de clientes até vários milhares. Através do inventário integrado, você obtém uma visão geral do hardware e do software.

Isso torna a opsi a ferramenta ideal para todo administrador de sistema. A Opsi é implantada em todos os setores nas áreas de educação, negócios e administração pública.

Os principais recursos do opsi são:

  • Distribuição automatizada de software e gerenciamento de patches (agente cliente opsi)
  • Instalação automatizada do sistema operacional (autônoma ou baseada em imagem)
  • Inventários de hardware e software
  • Suporte de vários locais

Distribuição automatizada de software e gerenciamento de patches:

A instalação de software automatizada e não interativa pode reduzir seu custo de administração do sistema. Isso aumenta a segurança do sistema, pois você distribui e instala service packs e patches de segurança a tempo.

O serviço do agente cliente opsi verifica se há uma solicitação de instalação para qualquer software ou versão de patch.

Neste caso, o software será instalado no PC usando o programa baseado em script opsi-winst, que inicia e controla os processos de instalação. Isso normalmente é feito após cada inicialização do sistema e antes do login do usuário.

OPSI - Ferramenta de implantação de SO

Instalação

Os sistemas operacionais Windows 7 – 10 e Server 2008 R2 – 2016 e Linux podem ser instalados automaticamente sem qualquer interação do usuário.

Inventário de Hardware

O hwaudit da ferramenta opsi coleta informações de hardware via WMI e as envia para o servidor-servidor. Os resultados serão exibidos na interface de gerenciamento do opsi. Os dados podem ser classificados de acordo com vários critérios de hardware.

O swaudit opsi-tool coleta informações de software do registro do PC e as envia para o servidor-servidor. Os resultados também podem ser vistos na interface de gerenciamento do opsi.

Suporte de vários locais

Mesmo com vários locais opsi pode ser usado. Ao armazenar e administrar os dados de configuração em um único servidor, os pacotes com o software podem ser depositados em vários servidores de depósito diferentes.

Fonte: OPSI – Acessado em 20/05/2018 – às 19:00

Outras postagens sobre o assunto aqui

OPSI - Ferramenta de implantação de SO

OPSI – Sistema para implantação de Sistemas Operacionais

O opsi é um sistema de gerenciamento de clientes de código aberto para gerenciar ambientes heterogêneos.

Ele permite a implantação e configuração de sistemas operacionais e software em computadores Windows e Linux. Opsi é uma ferramenta poderosa que permite gerenciar desde uma dúzia de clientes até vários milhares. Através do inventário integrado, você obtém uma visão geral do hardware e do software.

Isso torna a opsi a ferramenta ideal para todo administrador de sistema. A Opsi é implantada em todos os setores nas áreas de educação, negócios e administração pública.

Os principais recursos do opsi são:

  • Distribuição automatizada de software e gerenciamento de patches (agente cliente opsi)
  • Instalação automatizada do sistema operacional (autônoma ou baseada em imagem)
  • Inventários de hardware e software
  • Suporte de vários locais

Distribuição automatizada de software e gerenciamento de patches:

A instalação de software automatizada e não interativa pode reduzir seu custo de administração do sistema. Isso aumenta a segurança do sistema, pois você distribui e instala service packs e patches de segurança a tempo.

O serviço do agente cliente opsi verifica se há uma solicitação de instalação para qualquer software ou versão de patch.

Neste caso, o software será instalado no PC usando o programa baseado em script opsi-winst, que inicia e controla os processos de instalação. Isso normalmente é feito após cada inicialização do sistema e antes do login do usuário.

OPSI - Ferramenta de implantação de SO

Instalação

Os sistemas operacionais Windows 7 – 10 e Server 2008 R2 – 2016 e Linux podem ser instalados automaticamente sem qualquer interação do usuário.

Inventário de Hardware

O hwaudit da ferramenta opsi coleta informações de hardware via WMI e as envia para o servidor-servidor. Os resultados serão exibidos na interface de gerenciamento do opsi. Os dados podem ser classificados de acordo com vários critérios de hardware.

O swaudit opsi-tool coleta informações de software do registro do PC e as envia para o servidor-servidor. Os resultados também podem ser vistos na interface de gerenciamento do opsi.

Suporte de vários locais

Mesmo com vários locais opsi pode ser usado. Ao armazenar e administrar os dados de configuração em um único servidor, os pacotes com o software podem ser depositados em vários servidores de depósito diferentes.

Fonte: OPSI – Acessado em 20/05/2018 – às 19:00

Outras postagens sobre o assunto aqui

Softwares alternativos para implantação de Sistema Operacional

Softwares alternativos para implantação de Sistema Operacional

Softwares alternativos para implantação de Sistema Operacional

Como todos sabem o Windows tem uma ferramenta nativa para implantação de Sistemas Operacionais, mas existem Softwares alternativos para implantação de Sistema Operacional que pode ser uma solução “econômica” para um pequeno escritório ou pequenas empresas.

Projeto FOG

Uma solução gratuita de clonagem e gerenciamento de computadores de rede de código aberto

Softwares alternativos para implantação de Sistema OperacionalA interface do usuário mostrada estará disponível em uma versão futura

Implante e gerencie qualquer sistema operacional de desktop, em qualquer lugar

O FOG Project pode capturar, implantar e gerenciar o Windows, o Mac OSX e várias distribuições do Linux.

Os computadores podem ser gerenciados de maneira segura com o FOG Project remotamente, de qualquer lugar do mundo *.
* requer um servidor FOG público

É tudo grátis

FOG Project é totalmente gratuito para uso comercial. O suporte é totalmente gratuito e apoiado pela nossa próspera comunidade de fóruns de mais de 30.000 usuários.

Noções Básicas Absolutas

Ao usar o FOG, todos os clientes devem ser configurados para ter a inicialização PXE como o primeiro dispositivo de inicialização . Isso permite que as tarefas de criação de imagens sejam implantadas sem visitar o computador-cliente, ao mesmo tempo em que só retardam o processo de inicialização em alguns segundos.
Se você está seguindo este guia diretamente, é uma boa idéia testar uma captura em um computador reserva em vez de testá-lo em sua imagem master depois de executar todas as etapas abaixo, apenas no caso de complicações.

Decidindo sobre uma estratégia de imagem

A força do FOG é a flexibilidade para se adaptar às suas necessidades ambientais. Como exemplo, digamos que você tenha 20 de um modelo de computador e 20 de outro. Você precisa dar suporte a ambos os grupos de máquinas e desejar usar o FOG para hospedar imagens para ambas as máquinas.

Existem duas maneiras de fazer isso.

  • Crie uma imagem para um computador específico (útil se você tiver mais de 10 do mesmo modelo de computador)
  • Crie uma imagem independente de hardware (útil se você tiver muitos modelos diferentes de computadores em seu ambiente)

Exemplo: seu ambiente tem 20 máquinas Dell Optiplex 760. Seu ambiente também possui 20 máquinas Lenovo ThinkCentre M91p.

Como o FOG permite agrupar seu host e aplicar a mesma imagem a todos os hosts desse grupo, talvez seja melhor criar uma imagem padrão da Dell e uma imagem separada da Lenovo . No entanto, se você tiver mais de cinco máquinas com modelos diferentes, talvez seja hora de criar uma imagem mestre que cubra o hardware para TODAS as máquinas. Eles são conhecidos como Imagens Independentes de Hardware ou Imagens Mestres . Eles também são conhecidos como Imagens Douradas . Independentemente do nome usado, todos eles significam a mesma coisa. Uma imagem que funciona em qualquer máquina / hardware.

Etapas comuns para qualquer instalação do sistema operacional

Comece sempre com um disco rígido limpo

Mesmo que a sua unidade seja nova na fábrica, é recomendável limpar a unidade antes de instalar um sistema operacional nela. Esta é considerada uma prática recomendada e tem várias razões para o fazer.

Razões para limpar um disco rígido

Discos rígidos novos

Mesmo que a unidade seja totalmente nova da fábrica em uma caixa não aberta, você deve limpá-la. Em 2007 , foi relatado um incidente em que 1800 discos rígidos novos foram enviados do fabricante com um vírus já na unidade. Embora a probabilidade de os discos rígidos serem infectados pelo fabricante seja extremamente pequena, limpar uma unidade com uma única passagem leva apenas alguns minutos e pode poupar muito sofrimento cardíaco no futuro. Também é uma boa maneira de testar a unidade para garantir que ela não seja uma unidade defeituosa da fábrica. A maioria dos discos rígidos com defeitos de fábrica morrem nos primeiros meses de uso. Se a unidade falhar durante a limpeza, você normalmente poderá devolvê-la à loja de maneira oportuna e obter uma nova.

Drives Usados

Excluir partições ou fazer um formato flexível não é suficiente. Alguns componentes de vírus e malware podem sobreviver a um formato de disco completo. Eles se colocam em áreas de disco não utilizadas (por exemplo: contagem regressiva do último bloco lógico da geometria da unidade). Mesmo que eles não possam se executar até serem especificamente chamados, uma reinfecção pode permitir que eles acessem informações previamente salvas, como como dados keylogger ou outras informações pessoais.

Limpando um Drive

Limpando um disco rígido pode demorar muito tempo dependendo do tamanho da unidade! Em média, um disco rígido SATA de 160 gb pode levar uma hora para ser limpo. Escrever uma única passagem de dados (aleatória ou não) é suficiente para remover todos os vestígios de um programa ou malware. De fato, o método de Gutmann foi considerado inútil pelo criador do método [1], pois seu artigo foi mal interpretado. Trinta e cinco passes não são necessários em unidades modernas.

Windows 7

Abra uma linha de comando como administrador Digite: format / p: 1 <Letra da unidade> Substitua <Letra da unidade> por E: \ ou a unidade que você deseja formatar. Isso irá zerar todos os bits em um disco.

UNIX / Linux

Abra um prompt do Shell como root ou um usuário com direitos de sudo em máquinas baseadas em Ubuntu / Debian

Limpeza Simples

Fedora: dd se = / dev / zero de = / dev / sd X

Ubuntu / Debian Baseado em dd if = / dev / zero de = / dev / sd X

Substitua sdX com o driver leter que você deseja limpar Isso zerará todos os bits no disco

Limpeza Aleatória

Fedora: dd se = / dev / random de = / dev / sd X

Ubuntu / Debian Baseado em dd if = / dev / random de = / dev / sd X

Substitua sdX com o driver leter que você deseja limpar Isso zerará todos os bits no disco

WILL

FOG tem um utilitário embutido que pode fazer isso também. Certifique-se de usar Normal Wipe como Fast Wipe apenas zeros fora os primeiros setores de um disco (Master Boot Record e Partition Table). Um Wipe Completo não é necessário para remover dados de um disco. Está reservado para os casos mais extremos .

DBAN

O DBAN é outra ferramenta que você pode usar para limpar uma unidade. Ele está disponível como um ISO inicializável (ou colocado em uma unidade USB se você quiser [2]) e pode limpar muitas unidades ao mesmo tempo. Suporta todos os tipos de toalhetes. Ou Zero, Random, 7 Pass ou até 35 Pass.

Aqui está um artigo sobre DBAN: DBAN (Darik’s Boot e Nuke)

Máquinas de Imagem Única

Instalar o Windows

  • Configure o BIOS para o seu modo SATA preferido. Legacy e AHCI funcionam muito bem. Intel (fake) RAID causou problemas.
  • Depois de limpar o disco rígido, instale o Windows normalmente na máquina para a qual você deseja criar a imagem.
    • Durante a instalação, selecione Custom (Advanced) para abrir o particionador de disco e excluir quaisquer partições existentes.
    • Clique em Avançar para continuar com o espaço não alocado. Não crie partições manualmente, a menos que seja absolutamente necessário. Isso pode interromper a capacidade do FOG de gerenciar o Windows.

Instalar atualizações

Certifique-se de realizar todas as atualizações. O Windows geralmente requer várias reinicializações e visitas a update.microsoft.com até que tudo seja informado como atualizado.Observe que o Windows pode tentar enviar software adicional por meio do canal de atualização, como o Windows Live e o Silverlight. Decida o que você quer em sua plataforma antes de aceitar software adicional. É recomendável que você explore ao menos a seção de atualizações personalizadas quantas vezes houver drivers atualizados para o seu hardware.

Instalar software

Qualquer software que seja constantemente atualizado, como Adobe Products (leitor / flash), Java ou qualquer coisa que tenha a possibilidade de estar desatualizado. Deve ser instalado usando outros meios APÓS a imagem ser feita. Isso economizará espaço e reduzirá o risco de segurança ao mínimo. As execuções devem ser feitas para aplicativos grandes ou softwares demorados, como o Microsoft Office Suite.

  • Instale qualquer software que seja necessário para o gerenciamento de clientes.
Por exemplo, instale o Serviço FOG. Não se esqueça de colocar sua versão personalizada do hostnamechange.dll na pasta de programas FOG.
  • Instale outras ferramentas corporativas de que você precisa, como serviços SCCM ou Atriris.

Configurar um perfil padrão

Para ter as mesmas configurações para todos os novos perfis na máquina, como atalhos da área de trabalho, você deve configurar um perfil padrão. Nota: O perfil padrão é diferente do perfil de todos os usuários. Todos os usuários são apenas para perfis já criados. Qualquer novo perfil será gerado usando o perfil padrão.

Windows XP

  1. Crie um novo perfil
  2. Configurar o perfil como você deseja – Atalhos / Imagem do Desktop
  3. Efetue logout deste perfil e efetue login no perfil do administrador.
  4. Copie o perfil: Clique com o botão direito em Meu computador> Propriedades> Avançado> Perfis de usuário. Selecione o perfil que você editou e escolha Copiar para a pasta Perfil Padrão em Documents and Settings.
  5. Verifique se as permissões estão corretas: Em Permitido para usar, clique em Alterar, clique em Todos e, em seguida, clique em OK.

Você pode querer ver MS KB 168475 e MS KB 959753 para detalhes.

Windows 7

Isso é tratado pelo Sysprep. Você pode usar o <CopyProfile> true </ CopyProfile> no seu arquivo unattend.xml.

Remover software / arquivos desnecessários

Recomenda-se que você remova qualquer software que não seja usado. Você pode usar um programa mais limpo, como o ccleaner, para remover arquivos desnecessários. Outras coisas que você pode remover para salvar o espaço do tamanho da imagem são:

  • encolhendo / desligando a restauração do sistema.
  • removendo pastas do desinstalador de hotfix

Exceções de firewall

  • Execute-os em Prompt de Comando Administrativo (cmd) no host para permitir a comunicação entre o Serviço de Cliente FOG instalado no Host e o Servidor FOG
  • Configurações anteriores sugeriam desativar o firewall e é menos seguro
    netsh advfirewall firewall adicionar nome da regra = "Fog Client" dir = in action = permitir programa = "C: \ Arquivos de Programas \ FOG \ FOGService.exe"
    netsh advfirewall firewall adicionar regra name = "Fog Service" dir = em ação = permitir programa = "C: \ Arquivos de Programas \ FOG \ FOGServiceConfig.exe"
    netsh advfirewall firewall adicionar regra name = "Fog Band" dir = em ação = permitir programa = "C: \ Arquivos de Programas \ FOG \ FOGTray.exe"

Antes de executar o Sysprep

Faça uma Pré-Sysprep uma Imagem

Recomenda-se que você faça uma imagem do sistema usando FOG BEFORE YOU SYSPREP ! O Sysprep faz muitas alterações e leva muito tempo. É útil fazer uma imagem da unidade do jeito que está agora, caso algo aconteça durante o processo do sysprep. Também é bom ter uma imagem pré-sysprep disponível quando chega a hora de atualizar a imagem do sistema. Você pode implantar a imagem pré-sysprep no computador e depois atualizar as janelas ou instalar novos softwares, etc., sem precisar refazer todo esse processo!

Antes de executar o Sysprep

Outras etapas a considerar são:

  • Execute o Chkdsk / f / p antes da geração de imagens
  • Desfragmentar a unidade
  • Certifique-se de 2GB de espaço em disco é livre ou o NTFSresize falhará
  • Verifique se o serviço FOG está instalado e configurado corretamente
  • Atualize seu arquivo hostnamechange.dll
  • Para * Windows 7 APENAS *: FOG Prep
    • (Ambos os itens acima estão disponíveis no seu servidor FOG: FOG_Server_IP_or_Hostname / fog / client /)
  • colado a partir de notas: (Algumas delas são melhor tratadas no nível corporativo (Diretiva de Grupo) em vez de serem mantidas na imagem.)
Ativar conta de administrador
Definir admin PW
Desativar o UAC
Desativar objetos da barra lateral?
Meu computador, IE, Lixeira, Documentos na área de trabalho
Alterar a página inicial
Excluir itens do menu Iniciar
Executar o Media Player
Desativar restauração do sistema
Desativar Hybernation - excluir Hyberfile.sys
desativar a memória virtual - excluir pagefile.sys
Firewall: Permitir exceções do cliente de neblina
Desativar o Windows Defender
Desativar atualizações automáticas
Centro de segurança - avisos
Desativar a tela de boas-vindas do Windows
Não mostrar esta mensagem - IT Information Bar
Opções de energia
Drivers HAL definidos corretamente no Gerenciador de Dispositivos (Configuração Avançada e Interface de Energia (ACPI))
Mostrar "Executar" e "Impressoras" no menu Iniciar
Atualizações do Windows atualizadas
Ativar área de trabalho remota
Ativar Assistência Remota
Mostrar arquivos ocultos Desativar arquivos ocultos
Remover / excluir outras contas do Windows
Excluir itens recentes
Reciclagem Vazia
Copiar Perfil de Criação para Perfil Padrão
Defrag
Limpeza de disco
Chkdsk OS partition
Inicialização do dispositivo bcdedit / set {bootmgr}
bcdedit / set {default} inicialização do dispositivo
bcdedit / set {default} inicialização do osdevice
  • Configure o perfil de “criação” exatamente como os perfis de usuário serão.
  • Selecione a opção para copiar o perfil para o perfil padrão durante o Sysprep
  • Em vez de ativar a conta de Administrador conforme descrito acima, desabilite a conta de Administrador interna – crie uma conta de Administrador nomeada personalizada e defina a senha

Windows 7: Adicionar NetDOM *

  • A partir do FOG 0.28 isso não é mais necessário.

Ambos: Download Sysprep – não use a versão incluída

Execute o Sysprep

Windows XP

<conteúdo necessário>

Windows 7

<conteúdo necessário>

Imagens de inicialização dupla

Esta parte é referida à instalação do PC mestre a ser clonado, no seguinte ambiente de trabalho:

  • Nevoeiro 0.32 – http://www.fogproject.org/
  • A instalação do servidor foi realizada usando as informações oficiais do wiki
  • A instalação será realizada no Dell Optiplex 960
  • O sistema desejado é um boot duplo
    • Windows 7
    • Ubuntu (12.04 alpha no momento, a instalação final será feita no Ubuntu 12.04 LTS)

Configuração do PC

As partições necessárias são:

  1. Windows 7 (cerca de 100M)
  2. Windows 7 (o sistema todo)
  3. troca de linux
  4. casa linux

O disco é particionado em 4 partições primárias, a sequência de instalação é:

  • Instalação do Windows (o Seven irá configurar a partição 2)
  • Redimensionamento / particionamento de disco manual para adicionar uma troca e a partição linux (formatada como ext3)
  • Instalação do Ubuntu
NOTA: partimage de uso FOG, então o tipo de partição selecionado deve ser compatível com partimage

Windows Seven

Nenhuma modificação específica (ou seja, consulte a parte relevante sobre a instalação de um Windows 7 autônomo)

Ubuntu Linux

A instalação é uma instalação padrão do Linux, mas o grub padrão não é suportado (veja também http://www.ehu.es/es/web/instalaciones/fogehu/-/wiki/main/conocimiento#Despliegue_de_im%C3%A1genes_con_Ubuntu_11. 04 ), então nós fazemos o downgrade para o grub-legacy:

apt-get install -y grub
cp NEWmenu.lst /boot/grub/menu.lst
cp ${DATA_DIR}/wallpaper-asid-640x480.xpm.gz /boot/grub/wallpaper-asid-640x480.xpm.gz
grub-install / dev / sda

onde o NEWmenu-lst é:

timeout 10

# Cores bonitas
cor ciano / azul branco / azul

#splashimage
splashimage = (hd0,3) /boot/grub/wallpaper.xpm.gz                              

título GNU / Linux Ubuntu
raiz (hd0,3) 
kernel /boot/vmlinuz-3.2.0-14-generic-pae root = / dev / sda4 ro respingo silencioso
initrd /boot/initrd.img-3.2.0-14-generic-pae

título do Windows 7
rootnoverify (hd0,0)
carregador de corrente (hd0,0) +1

quieto
savedefault
bota

A nomenclatura da partição e os nomes de arquivos do kernel estão relacionados a uma instalação específica: você precisa verificá-los. Aqui montamos um papel de parede personalizado: é uma imagem XPM, 640×480, 14 cores.

Captura de imagem

A captura da imagem precisa ser definida como:

  • Disco único, várias partições
  • OStype Linux

A opção Single disk, multiple partition irá capturar / implantar toda a partição do disco. O OStype configurado para o Linux copiará um MBR de 32256 bytes.

NOTA: definindo um OStype do Windows 7, irá clonar um MBR de 512 bytes: na inicialização o sistema irá mostrar a string GRUB e depois irá travar!

Com esta configuração, após a captura da imagem, no diretório / images do servidor de neblina deve existir um diretório com o nome selecionado para a imagem contendo:

  • d1.mbr (o MBR: deve ter 32256 bytes)
  • d1p1.img
  • d1p2.img
  • d1p4.img

Há um arquivo para partição, com exceção da partição swap.

Imagens independentes de hardware

Criar uma imagem independente de hardware é muito semelhante a criar uma imagem de máquina única com algumas diferenças muito importantes.

Compreender HAL

HAL (Hardware Abstraction Layer) é muito similar ao Kernel em sistemas * nix.

Windows XP e HAL

Não usando o HAL correto levará a um BSOD em seus computadores ou dar-lhe um enorme impacto no desempenho. Felizmente, você pode dizer ao Windows XP (via sysprep) para atualizar o HAL na hora.

O Windows XP geralmente usa um dos três tipos de HAL.

  • Configuração avançada e interface de energia (ACPI)
  • ACPI Uniprocessor PC
  • Multiprocessador ACPI

Atualizando o HAL com o Sysprep.inf

Você pode atualizar o HAL dinamicamente adicionando isso ao seu Sysprep.inf na seção [autônoma]

UpdateUPHAL = “ACPIAPIC_UP,% WINDIR% \ Inf \ Hal.inf”
UpdateUPHAL = “ACPIPIC_UP,% WINDIR% \ Inf \ Hal.inf”
UpdateUPHAL = “MPS_UP,% WINDIR% \ Inf \ Hal.inf”

Como regra geral, é melhor criar sua imagem usando uma máquina (ou máquina virtual) usando um único processador (ACPI Uniprocessor PC). Usando um processador Muti-core pode gerar resultados inesperados, mesmo quando usando as linhas UpdateUPHAL no arquivo sysprep.inf.

Windows Vista, 7 e além

No Windows Vista, você não precisa se preocupar com o HAL devido ao switch / generalize. Quando você usa essa opção com o sysprep, o Windows automaticamente atualizará a HAL durante o processo do sysprep!

Instalar Limpar / Instalar / Configurar

Neste ponto, você deve: Para obter ajuda com essas etapas, consulte as Diretrizes de Imagem Única acima.

  • Limpe o disco rígido
  • Instalar o Windows
  • Instalar grandes pacotes de software
  • Instalar outro software corporativo (como o FOG Client)
  • Instalar atualizações do Windows
  • Perfil padrão de configuração
  • Remover software / arquivos desnecessários

Alterando o Controlador IDE para Padrão

Apenas Windows XP Se estiver usando o Windows 7, você pode pular esta etapa. Para ajudar a tornar a imagem mais compatível com outro hardware, você deve alterar o controlador IDE para o driver padrão incluído no Windows XP. Para fazer isso:

  • Abra o Gerenciamento do Computador (clique com o botão direito em Meu Computador, selecione Gerenciar)
  • Localize os controladores IDE ATA / ATAPI
  • Expandir
  • Clique com o botão direito no controlador IDE
  • Selecione Atualizar Driver
  • Se solicitado a pesquisar on-line, selecione Não, não desta vez.
  • Selecione instalar de uma lista ou local específico (avançado)
  • Selecione Don’t Search, eu escolherei o driver para instalar
  • Certifique-se de que “Mostrar Hardware Compatível” esteja marcado
  • Selecione o CONTROLADOR IDE IDE de canal duplo padrão
  • Próximo
  • Terminar
  • Reinicie

Isso permitirá que o Windows inicialize nas máquinas de destino e, em seguida, o novo assistente de hardware assumirá e detectará a placa controladora correta para essa máquina.

Carregando Drivers

Drivers de armazenamento em massa

Para criar uma imagem verdadeiramente independente de hardware, é recomendável que você carregue todos os drivers de armazenamento em massa da sua imagem. Para incluir todos os drivers de armazenamento em massa necessários para qualquer máquina, você poderia usar pacotes de drivers .

Outros Drivers

Você também deve incluir todos os outros drivers para todas as outras máquinas. Esses drivers devem incluir drivers VGA, drivers de rede, drivers de som e quaisquer outros drivers que você possa precisar para esses sistemas.

Antes de você Sysprep

Faça uma Pré-Sysprep uma Imagem

Recomenda-se que você faça uma imagem do sistema usando FOG BEFORE YOU SYSPREP ! O Sysprep faz muitas alterações e leva muito tempo. É útil fazer uma imagem da unidade do jeito que está agora, caso algo aconteça durante o processo do sysprep. Também é bom ter uma imagem pré-sysprep disponível quando chega a hora de atualizar a imagem do sistema. Você pode implantar a imagem pré-sysprep no computador e depois atualizar as janelas ou instalar novos softwares, etc., sem precisar refazer todo esse processo!

Execute o Sysprep

Guias do Sysprep do Windows XP

Os Guias de Sysprep da Vernalex oferecem ótimos conselhos sobre este assunto. Você deve prestar atenção especial à parte de dispositivos de armazenamento em massado guia, pois isso é crucial para que a imagem funcione com o hardware. Recomenda-se criar a seção de armazenamento em massa antes de executar o sysprep.

Você também deve ler o artigo 302577 do Microsoft KB sobre o sysprep

Windows XP

Execute o Sysprep.exe e marque a mini-instalação e detecte o hardware plug and play. Clique em Reseal.

Windows 7

<conteúdo necessário>

Pegue uma imagem Post-Sysprep

TESTE ESTA IMAGEM Antes de usar em um ambiente de produção. Sua primeira tentativa pode não funcionar, você pode estar faltando drivers que você terá que adicionar. É por isso que é recomendável fazer uma imagem pré-sysprep. Pode levar alguns trys antes que todos os drivers necessários sejam carregados. Quando tudo estiver certo, vale a pena, pois você terá uma imagem que funciona em QUALQUER HARDWARE!

Se a imagem funcionar bem em um tipo de computador, tente outras pessoas para certificar-se de que ele é verdadeiramente independente de hardware. Se funcionar bem, essa é a imagem que você deve usar ao implantar nas máquinas de destino.

Fonte: FOG Project – Acessado em 17/05/2018 – às 19:00

Softwares alternativos para implantação de Sistema Operacional

Como todos sabem o Windows tem uma ferramenta nativa para implantação de Sistemas Operacionais, mas existem Softwares alternativos para implantação de Sistema Operacional que pode ser uma solução “econômica” para um pequeno escritório ou pequenas empresas.

Projeto FOG

Uma solução gratuita de clonagem e gerenciamento de computadores de rede de código aberto

Softwares alternativos para implantação de Sistema OperacionalA interface do usuário mostrada estará disponível em uma versão futura

Implante e gerencie qualquer sistema operacional de desktop, em qualquer lugar

O FOG Project pode capturar, implantar e gerenciar o Windows, o Mac OSX e várias distribuições do Linux.

Os computadores podem ser gerenciados de maneira segura com o FOG Project remotamente, de qualquer lugar do mundo *.
* requer um servidor FOG público

É tudo grátis

FOG Project é totalmente gratuito para uso comercial. O suporte é totalmente gratuito e apoiado pela nossa próspera comunidade de fóruns de mais de 30.000 usuários.

Noções Básicas Absolutas

Ao usar o FOG, todos os clientes devem ser configurados para ter a inicialização PXE como o primeiro dispositivo de inicialização . Isso permite que as tarefas de criação de imagens sejam implantadas sem visitar o computador-cliente, ao mesmo tempo em que só retardam o processo de inicialização em alguns segundos.
Se você está seguindo este guia diretamente, é uma boa idéia testar uma captura em um computador reserva em vez de testá-lo em sua imagem master depois de executar todas as etapas abaixo, apenas no caso de complicações.

Decidindo sobre uma estratégia de imagem

A força do FOG é a flexibilidade para se adaptar às suas necessidades ambientais. Como exemplo, digamos que você tenha 20 de um modelo de computador e 20 de outro. Você precisa dar suporte a ambos os grupos de máquinas e desejar usar o FOG para hospedar imagens para ambas as máquinas.

Existem duas maneiras de fazer isso.

  • Crie uma imagem para um computador específico (útil se você tiver mais de 10 do mesmo modelo de computador)
  • Crie uma imagem independente de hardware (útil se você tiver muitos modelos diferentes de computadores em seu ambiente)

Exemplo: seu ambiente tem 20 máquinas Dell Optiplex 760. Seu ambiente também possui 20 máquinas Lenovo ThinkCentre M91p.

Como o FOG permite agrupar seu host e aplicar a mesma imagem a todos os hosts desse grupo, talvez seja melhor criar uma imagem padrão da Dell e uma imagem separada da Lenovo . No entanto, se você tiver mais de cinco máquinas com modelos diferentes, talvez seja hora de criar uma imagem mestre que cubra o hardware para TODAS as máquinas. Eles são conhecidos como Imagens Independentes de Hardware ou Imagens Mestres . Eles também são conhecidos como Imagens Douradas . Independentemente do nome usado, todos eles significam a mesma coisa. Uma imagem que funciona em qualquer máquina / hardware.

Etapas comuns para qualquer instalação do sistema operacional

Comece sempre com um disco rígido limpo

Mesmo que a sua unidade seja nova na fábrica, é recomendável limpar a unidade antes de instalar um sistema operacional nela. Esta é considerada uma prática recomendada e tem várias razões para o fazer.

Razões para limpar um disco rígido

Discos rígidos novos

Mesmo que a unidade seja totalmente nova da fábrica em uma caixa não aberta, você deve limpá-la. Em 2007 , foi relatado um incidente em que 1800 discos rígidos novos foram enviados do fabricante com um vírus já na unidade. Embora a probabilidade de os discos rígidos serem infectados pelo fabricante seja extremamente pequena, limpar uma unidade com uma única passagem leva apenas alguns minutos e pode poupar muito sofrimento cardíaco no futuro. Também é uma boa maneira de testar a unidade para garantir que ela não seja uma unidade defeituosa da fábrica. A maioria dos discos rígidos com defeitos de fábrica morrem nos primeiros meses de uso. Se a unidade falhar durante a limpeza, você normalmente poderá devolvê-la à loja de maneira oportuna e obter uma nova.

Drives Usados

Excluir partições ou fazer um formato flexível não é suficiente. Alguns componentes de vírus e malware podem sobreviver a um formato de disco completo. Eles se colocam em áreas de disco não utilizadas (por exemplo: contagem regressiva do último bloco lógico da geometria da unidade). Mesmo que eles não possam se executar até serem especificamente chamados, uma reinfecção pode permitir que eles acessem informações previamente salvas, como como dados keylogger ou outras informações pessoais.

Limpando um Drive

Limpando um disco rígido pode demorar muito tempo dependendo do tamanho da unidade! Em média, um disco rígido SATA de 160 gb pode levar uma hora para ser limpo. Escrever uma única passagem de dados (aleatória ou não) é suficiente para remover todos os vestígios de um programa ou malware. De fato, o método de Gutmann foi considerado inútil pelo criador do método [1], pois seu artigo foi mal interpretado. Trinta e cinco passes não são necessários em unidades modernas.

Windows 7

Abra uma linha de comando como administrador Digite: format / p: 1 <Letra da unidade> Substitua <Letra da unidade> por E: \ ou a unidade que você deseja formatar. Isso irá zerar todos os bits em um disco.

UNIX / Linux

Abra um prompt do Shell como root ou um usuário com direitos de sudo em máquinas baseadas em Ubuntu / Debian

Limpeza Simples

Fedora: dd se = / dev / zero de = / dev / sd X

Ubuntu / Debian Baseado em dd if = / dev / zero de = / dev / sd X

Substitua sdX com o driver leter que você deseja limpar Isso zerará todos os bits no disco

Limpeza Aleatória

Fedora: dd se = / dev / random de = / dev / sd X

Ubuntu / Debian Baseado em dd if = / dev / random de = / dev / sd X

Substitua sdX com o driver leter que você deseja limpar Isso zerará todos os bits no disco

WILL

FOG tem um utilitário embutido que pode fazer isso também. Certifique-se de usar Normal Wipe como Fast Wipe apenas zeros fora os primeiros setores de um disco (Master Boot Record e Partition Table). Um Wipe Completo não é necessário para remover dados de um disco. Está reservado para os casos mais extremos .

DBAN

O DBAN é outra ferramenta que você pode usar para limpar uma unidade. Ele está disponível como um ISO inicializável (ou colocado em uma unidade USB se você quiser [2]) e pode limpar muitas unidades ao mesmo tempo. Suporta todos os tipos de toalhetes. Ou Zero, Random, 7 Pass ou até 35 Pass.

Aqui está um artigo sobre DBAN: DBAN (Darik’s Boot e Nuke)

Máquinas de Imagem Única

Instalar o Windows

  • Configure o BIOS para o seu modo SATA preferido. Legacy e AHCI funcionam muito bem. Intel (fake) RAID causou problemas.
  • Depois de limpar o disco rígido, instale o Windows normalmente na máquina para a qual você deseja criar a imagem.
    • Durante a instalação, selecione Custom (Advanced) para abrir o particionador de disco e excluir quaisquer partições existentes.
    • Clique em Avançar para continuar com o espaço não alocado. Não crie partições manualmente, a menos que seja absolutamente necessário. Isso pode interromper a capacidade do FOG de gerenciar o Windows.

Instalar atualizações

Certifique-se de realizar todas as atualizações. O Windows geralmente requer várias reinicializações e visitas a update.microsoft.com até que tudo seja informado como atualizado.Observe que o Windows pode tentar enviar software adicional por meio do canal de atualização, como o Windows Live e o Silverlight. Decida o que você quer em sua plataforma antes de aceitar software adicional. É recomendável que você explore ao menos a seção de atualizações personalizadas quantas vezes houver drivers atualizados para o seu hardware.

Instalar software

Qualquer software que seja constantemente atualizado, como Adobe Products (leitor / flash), Java ou qualquer coisa que tenha a possibilidade de estar desatualizado. Deve ser instalado usando outros meios APÓS a imagem ser feita. Isso economizará espaço e reduzirá o risco de segurança ao mínimo. As execuções devem ser feitas para aplicativos grandes ou softwares demorados, como o Microsoft Office Suite.

  • Instale qualquer software que seja necessário para o gerenciamento de clientes.
Por exemplo, instale o Serviço FOG. Não se esqueça de colocar sua versão personalizada do hostnamechange.dll na pasta de programas FOG.
  • Instale outras ferramentas corporativas de que você precisa, como serviços SCCM ou Atriris.

Configurar um perfil padrão

Para ter as mesmas configurações para todos os novos perfis na máquina, como atalhos da área de trabalho, você deve configurar um perfil padrão. Nota: O perfil padrão é diferente do perfil de todos os usuários. Todos os usuários são apenas para perfis já criados. Qualquer novo perfil será gerado usando o perfil padrão.

Windows XP

  1. Crie um novo perfil
  2. Configurar o perfil como você deseja – Atalhos / Imagem do Desktop
  3. Efetue logout deste perfil e efetue login no perfil do administrador.
  4. Copie o perfil: Clique com o botão direito em Meu computador> Propriedades> Avançado> Perfis de usuário. Selecione o perfil que você editou e escolha Copiar para a pasta Perfil Padrão em Documents and Settings.
  5. Verifique se as permissões estão corretas: Em Permitido para usar, clique em Alterar, clique em Todos e, em seguida, clique em OK.

Você pode querer ver MS KB 168475 e MS KB 959753 para detalhes.

Windows 7

Isso é tratado pelo Sysprep. Você pode usar o <CopyProfile> true </ CopyProfile> no seu arquivo unattend.xml.

Remover software / arquivos desnecessários

Recomenda-se que você remova qualquer software que não seja usado. Você pode usar um programa mais limpo, como o ccleaner, para remover arquivos desnecessários. Outras coisas que você pode remover para salvar o espaço do tamanho da imagem são:

  • encolhendo / desligando a restauração do sistema.
  • removendo pastas do desinstalador de hotfix

Exceções de firewall

  • Execute-os em Prompt de Comando Administrativo (cmd) no host para permitir a comunicação entre o Serviço de Cliente FOG instalado no Host e o Servidor FOG
  • Configurações anteriores sugeriam desativar o firewall e é menos seguro
    netsh advfirewall firewall adicionar nome da regra = "Fog Client" dir = in action = permitir programa = "C: \ Arquivos de Programas \ FOG \ FOGService.exe"
    netsh advfirewall firewall adicionar regra name = "Fog Service" dir = em ação = permitir programa = "C: \ Arquivos de Programas \ FOG \ FOGServiceConfig.exe"
    netsh advfirewall firewall adicionar regra name = "Fog Band" dir = em ação = permitir programa = "C: \ Arquivos de Programas \ FOG \ FOGTray.exe"

Antes de executar o Sysprep

Faça uma Pré-Sysprep uma Imagem

Recomenda-se que você faça uma imagem do sistema usando FOG BEFORE YOU SYSPREP ! O Sysprep faz muitas alterações e leva muito tempo. É útil fazer uma imagem da unidade do jeito que está agora, caso algo aconteça durante o processo do sysprep. Também é bom ter uma imagem pré-sysprep disponível quando chega a hora de atualizar a imagem do sistema. Você pode implantar a imagem pré-sysprep no computador e depois atualizar as janelas ou instalar novos softwares, etc., sem precisar refazer todo esse processo!

Antes de executar o Sysprep

Outras etapas a considerar são:

  • Execute o Chkdsk / f / p antes da geração de imagens
  • Desfragmentar a unidade
  • Certifique-se de 2GB de espaço em disco é livre ou o NTFSresize falhará
  • Verifique se o serviço FOG está instalado e configurado corretamente
  • Atualize seu arquivo hostnamechange.dll
  • Para * Windows 7 APENAS *: FOG Prep
    • (Ambos os itens acima estão disponíveis no seu servidor FOG: FOG_Server_IP_or_Hostname / fog / client /)
  • colado a partir de notas: (Algumas delas são melhor tratadas no nível corporativo (Diretiva de Grupo) em vez de serem mantidas na imagem.)
Ativar conta de administrador
Definir admin PW
Desativar o UAC
Desativar objetos da barra lateral?
Meu computador, IE, Lixeira, Documentos na área de trabalho
Alterar a página inicial
Excluir itens do menu Iniciar
Executar o Media Player
Desativar restauração do sistema
Desativar Hybernation - excluir Hyberfile.sys
desativar a memória virtual - excluir pagefile.sys
Firewall: Permitir exceções do cliente de neblina
Desativar o Windows Defender
Desativar atualizações automáticas
Centro de segurança - avisos
Desativar a tela de boas-vindas do Windows
Não mostrar esta mensagem - IT Information Bar
Opções de energia
Drivers HAL definidos corretamente no Gerenciador de Dispositivos (Configuração Avançada e Interface de Energia (ACPI))
Mostrar "Executar" e "Impressoras" no menu Iniciar
Atualizações do Windows atualizadas
Ativar área de trabalho remota
Ativar Assistência Remota
Mostrar arquivos ocultos Desativar arquivos ocultos
Remover / excluir outras contas do Windows
Excluir itens recentes
Reciclagem Vazia
Copiar Perfil de Criação para Perfil Padrão
Defrag
Limpeza de disco
Chkdsk OS partition
Inicialização do dispositivo bcdedit / set {bootmgr}
bcdedit / set {default} inicialização do dispositivo
bcdedit / set {default} inicialização do osdevice
  • Configure o perfil de “criação” exatamente como os perfis de usuário serão.
  • Selecione a opção para copiar o perfil para o perfil padrão durante o Sysprep
  • Em vez de ativar a conta de Administrador conforme descrito acima, desabilite a conta de Administrador interna – crie uma conta de Administrador nomeada personalizada e defina a senha

Windows 7: Adicionar NetDOM *

  • A partir do FOG 0.28 isso não é mais necessário.

Ambos: Download Sysprep – não use a versão incluída

Execute o Sysprep

Windows XP

<conteúdo necessário>

Windows 7

<conteúdo necessário>

Imagens de inicialização dupla

Esta parte é referida à instalação do PC mestre a ser clonado, no seguinte ambiente de trabalho:

  • Nevoeiro 0.32 – http://www.fogproject.org/
  • A instalação do servidor foi realizada usando as informações oficiais do wiki
  • A instalação será realizada no Dell Optiplex 960
  • O sistema desejado é um boot duplo
    • Windows 7
    • Ubuntu (12.04 alpha no momento, a instalação final será feita no Ubuntu 12.04 LTS)

Configuração do PC

As partições necessárias são:

  1. Windows 7 (cerca de 100M)
  2. Windows 7 (o sistema todo)
  3. troca de linux
  4. casa linux

O disco é particionado em 4 partições primárias, a sequência de instalação é:

  • Instalação do Windows (o Seven irá configurar a partição 2)
  • Redimensionamento / particionamento de disco manual para adicionar uma troca e a partição linux (formatada como ext3)
  • Instalação do Ubuntu
NOTA: partimage de uso FOG, então o tipo de partição selecionado deve ser compatível com partimage

Windows Seven

Nenhuma modificação específica (ou seja, consulte a parte relevante sobre a instalação de um Windows 7 autônomo)

Ubuntu Linux

A instalação é uma instalação padrão do Linux, mas o grub padrão não é suportado (veja também http://www.ehu.es/es/web/instalaciones/fogehu/-/wiki/main/conocimiento#Despliegue_de_im%C3%A1genes_con_Ubuntu_11. 04 ), então nós fazemos o downgrade para o grub-legacy:

apt-get install -y grub
cp NEWmenu.lst /boot/grub/menu.lst
cp ${DATA_DIR}/wallpaper-asid-640x480.xpm.gz /boot/grub/wallpaper-asid-640x480.xpm.gz
grub-install / dev / sda

onde o NEWmenu-lst é:

timeout 10

# Cores bonitas
cor ciano / azul branco / azul

#splashimage
splashimage = (hd0,3) /boot/grub/wallpaper.xpm.gz                              

título GNU / Linux Ubuntu
raiz (hd0,3) 
kernel /boot/vmlinuz-3.2.0-14-generic-pae root = / dev / sda4 ro respingo silencioso
initrd /boot/initrd.img-3.2.0-14-generic-pae

título do Windows 7
rootnoverify (hd0,0)
carregador de corrente (hd0,0) +1

quieto
savedefault
bota

A nomenclatura da partição e os nomes de arquivos do kernel estão relacionados a uma instalação específica: você precisa verificá-los. Aqui montamos um papel de parede personalizado: é uma imagem XPM, 640×480, 14 cores.

Captura de imagem

A captura da imagem precisa ser definida como:

  • Disco único, várias partições
  • OStype Linux

A opção Single disk, multiple partition irá capturar / implantar toda a partição do disco. O OStype configurado para o Linux copiará um MBR de 32256 bytes.

NOTA: definindo um OStype do Windows 7, irá clonar um MBR de 512 bytes: na inicialização o sistema irá mostrar a string GRUB e depois irá travar!

Com esta configuração, após a captura da imagem, no diretório / images do servidor de neblina deve existir um diretório com o nome selecionado para a imagem contendo:

  • d1.mbr (o MBR: deve ter 32256 bytes)
  • d1p1.img
  • d1p2.img
  • d1p4.img

Há um arquivo para partição, com exceção da partição swap.

Imagens independentes de hardware

Criar uma imagem independente de hardware é muito semelhante a criar uma imagem de máquina única com algumas diferenças muito importantes.

Compreender HAL

HAL (Hardware Abstraction Layer) é muito similar ao Kernel em sistemas * nix.

Windows XP e HAL

Não usando o HAL correto levará a um BSOD em seus computadores ou dar-lhe um enorme impacto no desempenho. Felizmente, você pode dizer ao Windows XP (via sysprep) para atualizar o HAL na hora.

O Windows XP geralmente usa um dos três tipos de HAL.

  • Configuração avançada e interface de energia (ACPI)
  • ACPI Uniprocessor PC
  • Multiprocessador ACPI

Atualizando o HAL com o Sysprep.inf

Você pode atualizar o HAL dinamicamente adicionando isso ao seu Sysprep.inf na seção [autônoma]

UpdateUPHAL = “ACPIAPIC_UP,% WINDIR% \ Inf \ Hal.inf”
UpdateUPHAL = “ACPIPIC_UP,% WINDIR% \ Inf \ Hal.inf”
UpdateUPHAL = “MPS_UP,% WINDIR% \ Inf \ Hal.inf”

Como regra geral, é melhor criar sua imagem usando uma máquina (ou máquina virtual) usando um único processador (ACPI Uniprocessor PC). Usando um processador Muti-core pode gerar resultados inesperados, mesmo quando usando as linhas UpdateUPHAL no arquivo sysprep.inf.

Windows Vista, 7 e além

No Windows Vista, você não precisa se preocupar com o HAL devido ao switch / generalize. Quando você usa essa opção com o sysprep, o Windows automaticamente atualizará a HAL durante o processo do sysprep!

Instalar Limpar / Instalar / Configurar

Neste ponto, você deve: Para obter ajuda com essas etapas, consulte as Diretrizes de Imagem Única acima.

  • Limpe o disco rígido
  • Instalar o Windows
  • Instalar grandes pacotes de software
  • Instalar outro software corporativo (como o FOG Client)
  • Instalar atualizações do Windows
  • Perfil padrão de configuração
  • Remover software / arquivos desnecessários

Alterando o Controlador IDE para Padrão

Apenas Windows XP Se estiver usando o Windows 7, você pode pular esta etapa. Para ajudar a tornar a imagem mais compatível com outro hardware, você deve alterar o controlador IDE para o driver padrão incluído no Windows XP. Para fazer isso:

  • Abra o Gerenciamento do Computador (clique com o botão direito em Meu Computador, selecione Gerenciar)
  • Localize os controladores IDE ATA / ATAPI
  • Expandir
  • Clique com o botão direito no controlador IDE
  • Selecione Atualizar Driver
  • Se solicitado a pesquisar on-line, selecione Não, não desta vez.
  • Selecione instalar de uma lista ou local específico (avançado)
  • Selecione Don’t Search, eu escolherei o driver para instalar
  • Certifique-se de que “Mostrar Hardware Compatível” esteja marcado
  • Selecione o CONTROLADOR IDE IDE de canal duplo padrão
  • Próximo
  • Terminar
  • Reinicie

Isso permitirá que o Windows inicialize nas máquinas de destino e, em seguida, o novo assistente de hardware assumirá e detectará a placa controladora correta para essa máquina.

Carregando Drivers

Drivers de armazenamento em massa

Para criar uma imagem verdadeiramente independente de hardware, é recomendável que você carregue todos os drivers de armazenamento em massa da sua imagem. Para incluir todos os drivers de armazenamento em massa necessários para qualquer máquina, você poderia usar pacotes de drivers .

Outros Drivers

Você também deve incluir todos os outros drivers para todas as outras máquinas. Esses drivers devem incluir drivers VGA, drivers de rede, drivers de som e quaisquer outros drivers que você possa precisar para esses sistemas.

Antes de você Sysprep

Faça uma Pré-Sysprep uma Imagem

Recomenda-se que você faça uma imagem do sistema usando FOG BEFORE YOU SYSPREP ! O Sysprep faz muitas alterações e leva muito tempo. É útil fazer uma imagem da unidade do jeito que está agora, caso algo aconteça durante o processo do sysprep. Também é bom ter uma imagem pré-sysprep disponível quando chega a hora de atualizar a imagem do sistema. Você pode implantar a imagem pré-sysprep no computador e depois atualizar as janelas ou instalar novos softwares, etc., sem precisar refazer todo esse processo!

Execute o Sysprep

Guias do Sysprep do Windows XP

Os Guias de Sysprep da Vernalex oferecem ótimos conselhos sobre este assunto. Você deve prestar atenção especial à parte de dispositivos de armazenamento em massado guia, pois isso é crucial para que a imagem funcione com o hardware. Recomenda-se criar a seção de armazenamento em massa antes de executar o sysprep.

Você também deve ler o artigo 302577 do Microsoft KB sobre o sysprep

Windows XP

Execute o Sysprep.exe e marque a mini-instalação e detecte o hardware plug and play. Clique em Reseal.

Windows 7

<conteúdo necessário>

Pegue uma imagem Post-Sysprep

TESTE ESTA IMAGEM Antes de usar em um ambiente de produção. Sua primeira tentativa pode não funcionar, você pode estar faltando drivers que você terá que adicionar. É por isso que é recomendável fazer uma imagem pré-sysprep. Pode levar alguns trys antes que todos os drivers necessários sejam carregados. Quando tudo estiver certo, vale a pena, pois você terá uma imagem que funciona em QUALQUER HARDWARE!

Se a imagem funcionar bem em um tipo de computador, tente outras pessoas para certificar-se de que ele é verdadeiramente independente de hardware. Se funcionar bem, essa é a imagem que você deve usar ao implantar nas máquinas de destino.

Fonte: FOG Project – Acessado em 17/05/2018 – às 19:00

Configurar atualizações automáticas usando o Editor do Registro

Configurar atualizações automáticas usando o Editor do Registro

Como configurar atualizações automáticas usando o Editor do Registro

Configurar atualizações automáticas usando o Editor do Registro

Com o advento do WSUS, Configurar atualizações automáticas usando o Editor do Registro ficou no passado… Mas há quem prefira fazer tudo na mão ou não possui um servidor com ou WSUS disponível para esse fim como é meu caso.

Segue abaixo tutorial disponibilizado pela Microsoft para esta configuração trabalhosa , mas há que prefira:

Aplica-se a: Windows Server Update Services, Windows Small Business Server 2011 Standard, Windows Server 2008 R2, Windows Server 2003 com SP2, Windows Server 2008 R2 com SP1

Se você não quiser usar a Diretiva de Grupo para gerenciar as Atualizações Automáticas (por exemplo, a implantação do WSUS está em um ambiente não-Active Directory), você poderá configurar as Atualizações Automáticas usando o Editor do Registro.

Atenção

A edição incorreta do registro pode danificar gravemente seu sistema. Antes de fazer alterações no registro, você deve fazer backup de todos os dados de valor no computador.

Chaves para configurar atualizações automáticas usando o Editor do Registro

 

Entradas do registro que você pode usar para configurar atualizações automáticas usando o Editor do Registro estão localizadas nas seguintes subchaves:

  • Atualização do HKEY_LOCAL_MACHINE \ Software \ Policies \ Microsoft \ Windows \ Windows
  • HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer
  • HKEY_LOCAL_MACHINE \ SYSTEM \ Gerenciamento de Comunicação na Internet \ Comunicação via Internet
  • HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ WindowsUpdate
  • HKEY_LOCAL_MACHINE \ Software \ Diretivas \ Microsoft \ Windows \ WindowsUpdate \ AU

Chaves de registro para o Windows Update

As entradas de registro do WSUS para o Windows Update estão localizadas na seguinte subchave:

Atualização do HKEY_LOCAL_MACHINE \ Software \ Policies \ Microsoft \ Windows \ Windows

As chaves e seus valores estão listados na tabela a seguir.

Nome da entradaTipo de dadosValores
AcceptTrustedPublisherCertsReg_DWORDIntervalo = 1 | 0

– 1 = Ativado. O servidor WSUS distribui atualizações não-Microsoft assinadas disponíveis.
– 0 = desativado. O servidor WSUS não distribui atualizações não-Microsoft assinadas disponíveis.

DisableWindowsUpdateAccessReg_DWORDIntervalo = 1 | 0

– 1 = Desativa o acesso ao Windows Update.
– 0 = Permite o acesso ao Windows Update.

ElevateNonAdminsReg_DWORDIntervalo = 1 | 0

– 1 = Todos os membros do grupo de segurança Usuários podem aprovar ou desaprovar atualizações.
– 0 = Somente membros do grupo de segurança Administradores podem aprovar ou desaprovar atualizações.

Grupo alvoReg_SZNome do grupo de computadores ao qual o computador pertence. Esta política está emparelhada com TargetGroupEnabled .
TargetGroupEnabledReg_DWORDIntervalo = 1 | 0

– 1 = Use a segmentação do lado do cliente.
– 0 = não use a segmentação do lado do cliente.Esta política está emparelhada com o TargetGroup .

WUServerReg_SZHTTP (S) URL do servidor WSUS que é usado por Atualizações Automáticas e chamadores de API (por padrão). Esta política é emparelhada comWUStatusServer e ambas as chaves devem ser configuradas para o mesmo valor para serem válidas.
WUStatusServerReg_SZA URL HTTP (S) do servidor para a qual as informações de relatório são enviadas para computadores clientes que usam o servidor WSUS configurado pela chave WUServer . Esta política é emparelhada com o WUServer e ambas as chaves devem ser definidas para o mesmo valor para serem válidas.

Chaves de registro do WSUS para o Internet Explorer

As entradas de registro do WSUS para o Internet Explorer estão localizadas na seguinte subchave:

HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer

As chaves e seus valores estão listados na tabela a seguir.

Nome da entradaTipo de dadosConfiguração de política de grupo correspondenteValores
NoWindowsUpdateReg_DWORDRemover links e acesso ao Windows UpdateImpede que os usuários se conectem ao site do Windows Update.

Intervalo = 1 | 0

– 1 = Ativado. Os usuários não podem se conectar ao site do Windows Update.
– 0 = Desativado ou não configurado.Os usuários podem se conectar ao site do Windows Update.

Chaves de registro do WSUS para comunicação pela Internet

As entradas de registro do WSUS para comunicação da Internet estão localizadas na seguinte subchave:

HKEY_LOCAL_MACHINE \ SYSTEM \ Gerenciamento de Comunicação na Internet \ Comunicação via Internet

As chaves e seus valores estão listados na tabela a seguir.

Nome da entradaTipo de dadosConfiguração de política de grupo correspondenteValores
DisableWindowsUpdateAccessReg_DWORDDesativar o acesso a todos os recursos do Windows UpdateRemova todo o acesso ao Windows Update.

Intervalo = 1 | 0

– 1 = Ativado. Todos os recursos do Windows Update são removidos. Isso inclui bloquear o acesso ao site do Windows Update em http://windowsupdate.microsoft.com, no hiperlink do Windows Update no menu Iniciar e também no menu Ferramentas do Internet Explorer. A atualização automática do Windows também está desativada; você não será notificado nem receberá atualizações críticas do Windows Update. Essa configuração também impede que o Gerenciador de dispositivos instale atualizações de driver automaticamente no site do Windows Update.
– 0 = Desativado ou não configurado.Os usuários poderão acessar o site do Windows Update e habilitar a atualização automática para receber notificações e atualizações críticas do Windows Update.

Chave de registro do WSUS para o Windows Update

A entrada de registro do WSUS para o Windows Update está localizada na seguinte subchave:

HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ WindowsUpdate

A chave e seu valor estão listados na tabela a seguir.

Nome da entradaTipo de dadosConfiguração de política de grupo correspondenteValores
DisableWindowsUpdateAccessReg_DWORDRemover o acesso para usar todos os recursos do Windows UpdateImpede que os usuários se conectem ao site do Windows Update.

Intervalo = 1 | 0

– 1 = Ativado. Todos os recursos do Windows Update são removidos.
– 0 = Desativado ou não configurado. Todos os recursos do Windows Update estão disponíveis.

Chaves de registro para opções de configuração de atualização automática

As entradas de registro para as opções de configuração de atualização automática estão localizadas na seguinte subchave:

HKEY_LOCAL_MACHINE \ Software \ Diretivas \ Microsoft \ Windows \ WindowsUpdate \ AU

As chaves e seus valores estão listados na tabela a seguir.

Nome da entradaTipo de dadosValores
AUOçõesReg_DWORDIntervalo = 2 | 3 | 4 | 5

– 2 = Avisar antes do download.
– 3 = Automaticamente baixe e notifique da instalação.
– 4 = Automaticamente baixar e agendar a instalação. Válido somente se existirem valores para ScheduledInstallDay eScheduledInstallTime .
– 5 = Atualizações Automáticas é necessário e os usuários podem configurá-lo.

Auto Instalar atualizações menoresReg_DWORDIntervalo = 0 | 1

– 0 = Trate atualizações secundárias como outras atualizações.
– 1 = silenciosamente instalar pequenas atualizações.

DetectionFrequencyReg_DWORDFaixa = n, onde n = tempo em horas (1–22).

– Tempo entre os ciclos de detecção.

DetectionFrequencyEnabledReg_DWORDIntervalo = 0 | 1

– 1 = Habilita a freqüência de detecção.
– 0 = Desativa a frequência de detecção personalizada (use o valor padrão de 22 horas).

NoAutoRebootWithLoggedOnUsersReg_DWORDIntervalo = 0 | 1

– 1 = O usuário conectado pode decidir se deseja reiniciar o computador cliente.
– 0 = Atualizações Automáticas notifica o usuário que o computador será reiniciado em 15 minutos.

NoAutoUpdateReg_DWORDIntervalo = 0 | 1

– 0 = Ativar Atualizações Automáticas.
– 1 = Desativar Atualizações Automáticas.

RebootRelaunchTimeoutReg_DWORDFaixa = n, onde n = tempo em minutos (1 a 1.440).

– Tempo entre prompts para um reinício agendado.

RebootRelaunchTimeoutEnabledReg_DWORDIntervalo = 0 | 1

– 1 = Ativar RebootRelaunchTimeout .
– 0 = Desativa o RebootRelaunchTimeoutpersonalizado (use o valor padrão de 10 minutos).

RebootWarningTimeoutReg_DWORDFaixa = n, onde n = tempo em minutos (1–30).

– Duração, em minutos, da contagem regressiva do aviso de reinicialização após a instalação das atualizações com um prazo ou atualizações agendadas.

RebootWarningTimeoutEnabledReg_DWORDIntervalo = 0 | 1

– 1 = Ativar RebootWarningTimeout .
– 0 = Desativa o RebootWarningTimeoutpersonalizado (use o valor padrão de 5 minutos).

RescheduleWaitTimeReg_DWORDIntervalo = n, em que n = tempo em minutos (1–60).

– Tempo em minutos que as Atualizações Automáticas aguardam na inicialização antes de aplicar atualizações de um horário de instalação agendado perdido.
– Esta política se aplica apenas a instalações programadas, não a prazos. Atualizações com prazos expirados devem sempre ser instaladas o mais rápido possível.

RescheduleWaitTimeEnabledReg_DWORDIntervalo = 0 | 1

– 1 = Ativar RescheduleWaitTime .
– 0 = Desativar RescheduleWaitTime (tente a instalação perdida durante o próximo horário de instalação agendado).

ScheduledInstallDayReg_DWORDIntervalo = 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7

– 0 = Todos os dias.
– 1 a 7 = os dias da semana de domingo (1) a sábado (7).
(Válido apenas se AUOptions = 4.)

ScheduledInstallTimeReg_DWORDIntervalo = n, em que n = a hora do dia no formato de 24 horas (0–23).
UseWUServerReg_DWORDIntervalo = 0 | 1

– 1 = O computador obtém suas atualizações de um servidor WSUS.
– 0 = O computador obtém suas atualizações do Microsoft Update.
– O valor do WUServer não é respeitado a menos que esta chave esteja definida.

Fonte: Microsoft – Acessado em 12/08/2018 – às 19:00

Como configurar atualizações automáticas usando o Editor do Registro

Configurar atualizações automáticas usando o Editor do Registro

Com o advento do WSUS, Configurar atualizações automáticas usando o Editor do Registro ficou no passado… Mas há quem prefira fazer tudo na mão ou não possui um servidor com ou WSUS disponível para esse fim como é meu caso.

Segue abaixo tutorial disponibilizado pela Microsoft para esta configuração trabalhosa , mas há que prefira:

Aplica-se a: Windows Server Update Services, Windows Small Business Server 2011 Standard, Windows Server 2008 R2, Windows Server 2003 com SP2, Windows Server 2008 R2 com SP1

Se você não quiser usar a Diretiva de Grupo para gerenciar as Atualizações Automáticas (por exemplo, a implantação do WSUS está em um ambiente não-Active Directory), você poderá configurar as Atualizações Automáticas usando o Editor do Registro.

Atenção

A edição incorreta do registro pode danificar gravemente seu sistema. Antes de fazer alterações no registro, você deve fazer backup de todos os dados de valor no computador.

Chaves para configurar atualizações automáticas usando o Editor do Registro

 

Entradas do registro que você pode usar para configurar atualizações automáticas usando o Editor do Registro estão localizadas nas seguintes subchaves:

  • Atualização do HKEY_LOCAL_MACHINE \ Software \ Policies \ Microsoft \ Windows \ Windows
  • HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer
  • HKEY_LOCAL_MACHINE \ SYSTEM \ Gerenciamento de Comunicação na Internet \ Comunicação via Internet
  • HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ WindowsUpdate
  • HKEY_LOCAL_MACHINE \ Software \ Diretivas \ Microsoft \ Windows \ WindowsUpdate \ AU

Chaves de registro para o Windows Update

As entradas de registro do WSUS para o Windows Update estão localizadas na seguinte subchave:

Atualização do HKEY_LOCAL_MACHINE \ Software \ Policies \ Microsoft \ Windows \ Windows

As chaves e seus valores estão listados na tabela a seguir.

Nome da entradaTipo de dadosValores
AcceptTrustedPublisherCertsReg_DWORDIntervalo = 1 | 0

– 1 = Ativado. O servidor WSUS distribui atualizações não-Microsoft assinadas disponíveis.
– 0 = desativado. O servidor WSUS não distribui atualizações não-Microsoft assinadas disponíveis.

DisableWindowsUpdateAccessReg_DWORDIntervalo = 1 | 0

– 1 = Desativa o acesso ao Windows Update.
– 0 = Permite o acesso ao Windows Update.

ElevateNonAdminsReg_DWORDIntervalo = 1 | 0

– 1 = Todos os membros do grupo de segurança Usuários podem aprovar ou desaprovar atualizações.
– 0 = Somente membros do grupo de segurança Administradores podem aprovar ou desaprovar atualizações.

Grupo alvoReg_SZNome do grupo de computadores ao qual o computador pertence. Esta política está emparelhada com TargetGroupEnabled .
TargetGroupEnabledReg_DWORDIntervalo = 1 | 0

– 1 = Use a segmentação do lado do cliente.
– 0 = não use a segmentação do lado do cliente.Esta política está emparelhada com o TargetGroup .

WUServerReg_SZHTTP (S) URL do servidor WSUS que é usado por Atualizações Automáticas e chamadores de API (por padrão). Esta política é emparelhada comWUStatusServer e ambas as chaves devem ser configuradas para o mesmo valor para serem válidas.
WUStatusServerReg_SZA URL HTTP (S) do servidor para a qual as informações de relatório são enviadas para computadores clientes que usam o servidor WSUS configurado pela chave WUServer . Esta política é emparelhada com o WUServer e ambas as chaves devem ser definidas para o mesmo valor para serem válidas.

Chaves de registro do WSUS para o Internet Explorer

As entradas de registro do WSUS para o Internet Explorer estão localizadas na seguinte subchave:

HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer

As chaves e seus valores estão listados na tabela a seguir.

Nome da entradaTipo de dadosConfiguração de política de grupo correspondenteValores
NoWindowsUpdateReg_DWORDRemover links e acesso ao Windows UpdateImpede que os usuários se conectem ao site do Windows Update.

Intervalo = 1 | 0

– 1 = Ativado. Os usuários não podem se conectar ao site do Windows Update.
– 0 = Desativado ou não configurado.Os usuários podem se conectar ao site do Windows Update.

Chaves de registro do WSUS para comunicação pela Internet

As entradas de registro do WSUS para comunicação da Internet estão localizadas na seguinte subchave:

HKEY_LOCAL_MACHINE \ SYSTEM \ Gerenciamento de Comunicação na Internet \ Comunicação via Internet

As chaves e seus valores estão listados na tabela a seguir.

Nome da entradaTipo de dadosConfiguração de política de grupo correspondenteValores
DisableWindowsUpdateAccessReg_DWORDDesativar o acesso a todos os recursos do Windows UpdateRemova todo o acesso ao Windows Update.

Intervalo = 1 | 0

– 1 = Ativado. Todos os recursos do Windows Update são removidos. Isso inclui bloquear o acesso ao site do Windows Update em http://windowsupdate.microsoft.com, no hiperlink do Windows Update no menu Iniciar e também no menu Ferramentas do Internet Explorer. A atualização automática do Windows também está desativada; você não será notificado nem receberá atualizações críticas do Windows Update. Essa configuração também impede que o Gerenciador de dispositivos instale atualizações de driver automaticamente no site do Windows Update.
– 0 = Desativado ou não configurado.Os usuários poderão acessar o site do Windows Update e habilitar a atualização automática para receber notificações e atualizações críticas do Windows Update.

Chave de registro do WSUS para o Windows Update

A entrada de registro do WSUS para o Windows Update está localizada na seguinte subchave:

HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ WindowsUpdate

A chave e seu valor estão listados na tabela a seguir.

Nome da entradaTipo de dadosConfiguração de política de grupo correspondenteValores
DisableWindowsUpdateAccessReg_DWORDRemover o acesso para usar todos os recursos do Windows UpdateImpede que os usuários se conectem ao site do Windows Update.

Intervalo = 1 | 0

– 1 = Ativado. Todos os recursos do Windows Update são removidos.
– 0 = Desativado ou não configurado. Todos os recursos do Windows Update estão disponíveis.

Chaves de registro para opções de configuração de atualização automática

As entradas de registro para as opções de configuração de atualização automática estão localizadas na seguinte subchave:

HKEY_LOCAL_MACHINE \ Software \ Diretivas \ Microsoft \ Windows \ WindowsUpdate \ AU

As chaves e seus valores estão listados na tabela a seguir.

Nome da entradaTipo de dadosValores
AUOçõesReg_DWORDIntervalo = 2 | 3 | 4 | 5

– 2 = Avisar antes do download.
– 3 = Automaticamente baixe e notifique da instalação.
– 4 = Automaticamente baixar e agendar a instalação. Válido somente se existirem valores para ScheduledInstallDay eScheduledInstallTime .
– 5 = Atualizações Automáticas é necessário e os usuários podem configurá-lo.

Auto Instalar atualizações menoresReg_DWORDIntervalo = 0 | 1

– 0 = Trate atualizações secundárias como outras atualizações.
– 1 = silenciosamente instalar pequenas atualizações.

DetectionFrequencyReg_DWORDFaixa = n, onde n = tempo em horas (1–22).

– Tempo entre os ciclos de detecção.

DetectionFrequencyEnabledReg_DWORDIntervalo = 0 | 1

– 1 = Habilita a freqüência de detecção.
– 0 = Desativa a frequência de detecção personalizada (use o valor padrão de 22 horas).

NoAutoRebootWithLoggedOnUsersReg_DWORDIntervalo = 0 | 1

– 1 = O usuário conectado pode decidir se deseja reiniciar o computador cliente.
– 0 = Atualizações Automáticas notifica o usuário que o computador será reiniciado em 15 minutos.

NoAutoUpdateReg_DWORDIntervalo = 0 | 1

– 0 = Ativar Atualizações Automáticas.
– 1 = Desativar Atualizações Automáticas.

RebootRelaunchTimeoutReg_DWORDFaixa = n, onde n = tempo em minutos (1 a 1.440).

– Tempo entre prompts para um reinício agendado.

RebootRelaunchTimeoutEnabledReg_DWORDIntervalo = 0 | 1

– 1 = Ativar RebootRelaunchTimeout .
– 0 = Desativa o RebootRelaunchTimeoutpersonalizado (use o valor padrão de 10 minutos).

RebootWarningTimeoutReg_DWORDFaixa = n, onde n = tempo em minutos (1–30).

– Duração, em minutos, da contagem regressiva do aviso de reinicialização após a instalação das atualizações com um prazo ou atualizações agendadas.

RebootWarningTimeoutEnabledReg_DWORDIntervalo = 0 | 1

– 1 = Ativar RebootWarningTimeout .
– 0 = Desativa o RebootWarningTimeoutpersonalizado (use o valor padrão de 5 minutos).

RescheduleWaitTimeReg_DWORDIntervalo = n, em que n = tempo em minutos (1–60).

– Tempo em minutos que as Atualizações Automáticas aguardam na inicialização antes de aplicar atualizações de um horário de instalação agendado perdido.
– Esta política se aplica apenas a instalações programadas, não a prazos. Atualizações com prazos expirados devem sempre ser instaladas o mais rápido possível.

RescheduleWaitTimeEnabledReg_DWORDIntervalo = 0 | 1

– 1 = Ativar RescheduleWaitTime .
– 0 = Desativar RescheduleWaitTime (tente a instalação perdida durante o próximo horário de instalação agendado).

ScheduledInstallDayReg_DWORDIntervalo = 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7

– 0 = Todos os dias.
– 1 a 7 = os dias da semana de domingo (1) a sábado (7).
(Válido apenas se AUOptions = 4.)

ScheduledInstallTimeReg_DWORDIntervalo = n, em que n = a hora do dia no formato de 24 horas (0–23).
UseWUServerReg_DWORDIntervalo = 0 | 1

– 1 = O computador obtém suas atualizações de um servidor WSUS.
– 0 = O computador obtém suas atualizações do Microsoft Update.
– O valor do WUServer não é respeitado a menos que esta chave esteja definida.

Fonte: Microsoft – Acessado em 12/08/2018 – às 19:00

Como implantar imagens de sistema operacional em uma rede

Como implantar imagens de sistema operacional em uma rede

Apliicação: System Center Configuration Manager 2007, System Center Configuration Manager 2007 R2, System Center Configuration Manager 2007 R3, System Center Configuration Manager 2007 SP1, System Center Configuration Manager 2007 SP2

Use este procedimento para implantar imagens de sistema operacional em uma rede ou computador de destino.

Quando você implanta um sistema operacional, o computador de destino deve ter a mesma arquitetura da imagem de inicialização contida na imagem do sistema operacional. Para concluir a implantação do sistema operacional com êxito, você também deve criar um diretório sysprep no disco rígido do computador de referência.

NotaObservação
Para inicialização / mídia completa e instalações iniciadas pelo PXE, se não houver uma partição formatada disponível, o mecanismo de sequência de tarefas criará e formatará uma partição temporária para usar como o caminho de dados local.

Como implantar uma imagem do sistema operacional em um computador de sua rede

  1. No console do Gerenciador de Configurações, navegue pelo System Center Configuration Manager / Banco de Dados do Site / Gerenciamento do Computador / Implantação do Sistema Operacional / Sequências de Tarefas .
  2. No menu Ação , ou no painel Ações , selecione Novo, em seguida, Sequência de Tarefas para executar o Assistente de Nova Sequência de Tarefas .
  3. Na página do assistente Criar uma Nova Seqüência de Tarefas , selecione Instalar um pacote de imagens existente .
  4. Depois de concluir com êxito o assistente, selecione a nova sequência de tarefas no painel Sequências de Tarefas .
  5. No menu Ação , ou no painel Ações , selecione Editar para executar o Editor de Seqüência de Tarefas e personalizar as etapas de tarefa incluídas na sequência de tarefas e para adicionar etapas de tarefas adicionais necessárias.
  6. Assegure-se de que exista uma coleção que contenha o computador de destino.

     

    Agora a sequência de tarefas para a coleção que contém o computador de destino:

    1. No console do Configuration Manager, navegue pelo System Center Configuration Manager / Banco de Dados do Site / Gerenciamento do Computador / Implantação do Sistema Operacional / Sequências de Tarefas
    2. Selecione a sequência de tarefas para anunciar no painel Seqüências de Tarefas .
    3. No menu Ação ou no painel Ações , selecione Anunciar para executar o Assistente de Nova Anúncio .

     

Monitore o progresso da sequência de tarefas de implantação usando a janela Status do anúncio na tela principal do nó de implantação do sistema operacional.

Essa janela não é atualizada automaticamente, portanto, atualize a tela periodicamente para ver as informações mais atuais sobre as sequências de tarefas anunciadas.

Fonte: Technet – Acessado em 16/05/2018 – às 19:00

Apliicação: System Center Configuration Manager 2007, System Center Configuration Manager 2007 R2, System Center Configuration Manager 2007 R3, System Center Configuration Manager 2007 SP1, System Center Configuration Manager 2007 SP2

Use este procedimento para implantar imagens de sistema operacional em uma rede ou computador de destino.

Quando você implanta um sistema operacional, o computador de destino deve ter a mesma arquitetura da imagem de inicialização contida na imagem do sistema operacional. Para concluir a implantação do sistema operacional com êxito, você também deve criar um diretório sysprep no disco rígido do computador de referência.

NotaObservação
Para inicialização / mídia completa e instalações iniciadas pelo PXE, se não houver uma partição formatada disponível, o mecanismo de sequência de tarefas criará e formatará uma partição temporária para usar como o caminho de dados local.

Como implantar uma imagem do sistema operacional em um computador de sua rede

  1. No console do Gerenciador de Configurações, navegue pelo System Center Configuration Manager / Banco de Dados do Site / Gerenciamento do Computador / Implantação do Sistema Operacional / Sequências de Tarefas .
  2. No menu Ação , ou no painel Ações , selecione Novo, em seguida, Sequência de Tarefas para executar o Assistente de Nova Sequência de Tarefas .
  3. Na página do assistente Criar uma Nova Seqüência de Tarefas , selecione Instalar um pacote de imagens existente .
  4. Depois de concluir com êxito o assistente, selecione a nova sequência de tarefas no painel Sequências de Tarefas .
  5. No menu Ação , ou no painel Ações , selecione Editar para executar o Editor de Seqüência de Tarefas e personalizar as etapas de tarefa incluídas na sequência de tarefas e para adicionar etapas de tarefas adicionais necessárias.
  6. Assegure-se de que exista uma coleção que contenha o computador de destino.

     

    Agora a sequência de tarefas para a coleção que contém o computador de destino:

    1. No console do Configuration Manager, navegue pelo System Center Configuration Manager / Banco de Dados do Site / Gerenciamento do Computador / Implantação do Sistema Operacional / Sequências de Tarefas
    2. Selecione a sequência de tarefas para anunciar no painel Seqüências de Tarefas .
    3. No menu Ação ou no painel Ações , selecione Anunciar para executar o Assistente de Nova Anúncio .

     

Monitore o progresso da sequência de tarefas de implantação usando a janela Status do anúncio na tela principal do nó de implantação do sistema operacional.

Essa janela não é atualizada automaticamente, portanto, atualize a tela periodicamente para ver as informações mais atuais sobre as sequências de tarefas anunciadas.

Fonte: Technet – Acessado em 16/05/2018 – às 19:00

Driver do Scanner 3670 da HP

Driver do Scanner 3670 da HP

Essa postagem se deu pelo fato de que em um momento precisei do Driver do Scanner 3670 da HP para Windows 7 e nem no site da HP encontrei.

Este é site não é o original da HP e o Scanner é antigo, já descontinuado e foi difícil achar informações sobre ele.

Este Scanner é um dos unicos que conheço que digitaliza negativos.

Se você conectar na sua maquina e Windows Update não encontrará um driver disponível…

 

Clique aqui ou copie abaixo o endereço deste achado e baixe antes que saia do ar ou fique desatualizado.

http://www.helpjet.net/files-HP-Scanjet-3670.html

Essa postagem se deu pelo fato de que em um momento precisei do Driver do Scanner 3670 da HP para Windows 7 e nem no site da HP encontrei.

Este é site não é o original da HP e o Scanner é antigo, já descontinuado e foi difícil achar informações sobre ele.

Este Scanner é um dos unicos que conheço que digitaliza negativos.

Se você conectar na sua maquina e Windows Update não encontrará um driver disponível…

 

Clique aqui ou copie abaixo o endereço deste achado e baixe antes que saia do ar ou fique desatualizado.

http://www.helpjet.net/files-HP-Scanjet-3670.html

Atualização do WhatsApp traz novos recursos e novos controles de administração

Atualização do WhatsApp traz  novos recursos e novos controles de administração

Atualização do WhatsApp traz novos recursos e novos controles de administração

Atualização do WhatsApp traz  novos recursos e novos controles de administração

A última atualização lançada para os usuários do WhatsApp anuncia a chegada de um lote de novos recursos de mensagens em grupo.

Disponível para usuários iOS e Android, os novos recursos incluem uma opção “catch up” de estilo Slack, e também é possível adicionar uma descrição aos bate-papos em grupo e pesquisar participantes individuais.

As mensagens de grupo se tornaram cada vez mais importantes para o WhatsApp nos últimos tempos, pois os usuários recorrem ao aplicativo para manter contato não apenas com amigos e familiares, mas também com colegas de trabalho.

Os novos recursos serão de particular interesse para grupos maiores, mas também atrai grupos menores de tagarelas.

O WhatsApp compartilha detalhes sobre a atualização em uma postagem do blog :

  • Descrição do grupo:  uma breve sinopse encontrada nas informações do grupo que permite definir a finalidade, as diretrizes ou os tópicos do grupo. Quando uma nova pessoa ingressar em um grupo, a descrição aparecerá no topo do bate-papo.
  • Controles de administrador:  nas configurações de grupo, agora há um controle que permite que os administradores restrinjam quem pode alterar o assunto, o ícone e a descrição do grupo.
  • Recuperação de grupo:  quando você estiver fora de um bate-papo em grupo, acompanhe rapidamente as mensagens que mencionam ou respondam a você tocando em um novo botão @ exibido no canto inferior direito do bate-papo.
  • Pesquisa do participante:  encontre alguém em um grupo pesquisando os participantes na página de informações do grupo.

Atualização do WhatsApp traz  novos recursos e novos controles de administração

O WhatsApp também diz que os administradores agora podem remover permissões de administrador de outros participantes do grupo, e os criadores do grupo não podem mais ser removidos do grupo iniciado.

Fonte: Betanews – Acessado em 15/05/2018 – às 22:00

Atualização do WhatsApp traz novos recursos e novos controles de administração

Atualização do WhatsApp traz  novos recursos e novos controles de administração

A última atualização lançada para os usuários do WhatsApp anuncia a chegada de um lote de novos recursos de mensagens em grupo.

Disponível para usuários iOS e Android, os novos recursos incluem uma opção “catch up” de estilo Slack, e também é possível adicionar uma descrição aos bate-papos em grupo e pesquisar participantes individuais.

As mensagens de grupo se tornaram cada vez mais importantes para o WhatsApp nos últimos tempos, pois os usuários recorrem ao aplicativo para manter contato não apenas com amigos e familiares, mas também com colegas de trabalho.

Os novos recursos serão de particular interesse para grupos maiores, mas também atrai grupos menores de tagarelas.

O WhatsApp compartilha detalhes sobre a atualização em uma postagem do blog :

  • Descrição do grupo:  uma breve sinopse encontrada nas informações do grupo que permite definir a finalidade, as diretrizes ou os tópicos do grupo. Quando uma nova pessoa ingressar em um grupo, a descrição aparecerá no topo do bate-papo.
  • Controles de administrador:  nas configurações de grupo, agora há um controle que permite que os administradores restrinjam quem pode alterar o assunto, o ícone e a descrição do grupo.
  • Recuperação de grupo:  quando você estiver fora de um bate-papo em grupo, acompanhe rapidamente as mensagens que mencionam ou respondam a você tocando em um novo botão @ exibido no canto inferior direito do bate-papo.
  • Pesquisa do participante:  encontre alguém em um grupo pesquisando os participantes na página de informações do grupo.

Atualização do WhatsApp traz  novos recursos e novos controles de administração

O WhatsApp também diz que os administradores agora podem remover permissões de administrador de outros participantes do grupo, e os criadores do grupo não podem mais ser removidos do grupo iniciado.

Fonte: Betanews – Acessado em 15/05/2018 – às 22:00

Wi-Fi EasyMesh unifica fabricantes e facilita a vida de usuários domésticos

Wi-Fi EasyMesh unifica fabricantes e facilita a vida de usuários domésticos

Wi-Fi EasyMesh unifica fabricantes e facilita a vida de usuários domésticos

Wi-Fi EasyMesh chega para unificar redes wifi de fabricantes diferentes

Solução harmonizada da indústria agora disponível para redes Wi-Fi inteligentes de fácil utilização, auto-organizadas.

Austin, TX – 14 de maio de 2018 – A Wi-Fi Alliance ® introduz o Wi-Fi CERTIFIED EasyMesh ™ , trazendo redes eficientes e auto-organizadas que oferecem uma ampla cobertura de serviço Wi-Fi ®uniforme .

Construído com base na promessa do Wi-Fi CERTIFIED ™, o Wi-Fi EasyMesh ™ oferece uma abordagem baseada em padrões para a implantação de redes adaptáveis ​​compostas de múltiplos pontos de acesso de diferentes fornecedores, ampliando a cobertura Wi-Fi uniforme e aprimorando o desempenho em uma área de serviço maior do que é possível com um único ponto de acesso.

O Wi-Fi EasyMesh permite que usuários e provedores de serviços selecionem dispositivos interoperáveis ​​entre diferentes marcas para garantir uma cobertura Wi-Fi rápida, ampla e confiável.

Wi-Fi A tecnologia EasyMesh coordena vários pontos de acesso em uma rede Wi-Fi unificada e inteligente que ajuda, de forma autônoma, todas as áreas da residência a ter uma cobertura Wi-Fi completa.

Como Funciona o Wi-Fi EasyMesh?

Os pontos de acesso se organizam e estabelecem conectividade de rede Wi-Fi de alto desempenho com o mínimo de esforço exigido pelo usuário. Após a configuração inicial simples, o Wi-Fi EasyMesh monitora as condições da rede e se auto-adapta conforme necessário.

Wi-Fi O EasyMesh guia smartphones, tablets e outros dispositivos de usuário para o ponto de acesso ideal, permitindo uma experiência perfeita, mesmo quando se movimenta pela casa.

As redes Wi-Fi EasyMesh acomodam uma maior seleção de dispositivos entre as marcas e também são extensíveis, facilitando a introdução de novos pontos de acesso Wi-Fi EasyMesh em suas redes.

“O Wi-Fi EasyMesh oferece aos provedores de serviços e usuários de Wi-Fi uma abordagem consistente para várias soluções de AP”, disse Edgar Figueroa, presidente e CEO da Wi-Fi Alliance. categoria de produto líder, permitindo um ecossistema forte para dispositivos interoperáveis ​​Wi-Fi CERTIFIED. ”

Wi-Fi O EasyMesh é um programa de certificação da Wi-Fi Alliance focado em pontos de acesso.

Os dispositivos do usuário também experimentam os benefícios das redes EasyMesh Wi-Fi, que oferecem um nível consistente de interoperabilidade entre pontos de acesso e dispositivos clientes.

Outros benefícios de uma solução Wi-Fi CERTIFIED incluem garantias de segurança Wi-Fi e protocolos aceitos, bem como uma experiência confiável com configuração e gerenciamento Wi-Fi EasyMesh, independentemente do fornecedor.

Os provedores de serviços que implantam pontos de acesso Wi-Fi CERTIFIED EasyMesh em residências podem aumentar a satisfação do cliente com seu serviço Wi-Fi.

Além disso, as redes Wi-Fi EasyMesh permitem aos clientes adicionem um número apropriado de pontos de acesso Wi-Fi EasyMesh para fornecer a cobertura completa necessária em casa.

Fonte: Wi-Fi Alliance – Acessado em 15/05/2018 – às 19:00

Wi-Fi EasyMesh unifica fabricantes e facilita a vida de usuários domésticos

Wi-Fi EasyMesh chega para unificar redes wifi de fabricantes diferentes

Solução harmonizada da indústria agora disponível para redes Wi-Fi inteligentes de fácil utilização, auto-organizadas.

Austin, TX – 14 de maio de 2018 – A Wi-Fi Alliance ® introduz o Wi-Fi CERTIFIED EasyMesh ™ , trazendo redes eficientes e auto-organizadas que oferecem uma ampla cobertura de serviço Wi-Fi ®uniforme .

Construído com base na promessa do Wi-Fi CERTIFIED ™, o Wi-Fi EasyMesh ™ oferece uma abordagem baseada em padrões para a implantação de redes adaptáveis ​​compostas de múltiplos pontos de acesso de diferentes fornecedores, ampliando a cobertura Wi-Fi uniforme e aprimorando o desempenho em uma área de serviço maior do que é possível com um único ponto de acesso.

O Wi-Fi EasyMesh permite que usuários e provedores de serviços selecionem dispositivos interoperáveis ​​entre diferentes marcas para garantir uma cobertura Wi-Fi rápida, ampla e confiável.

Wi-Fi A tecnologia EasyMesh coordena vários pontos de acesso em uma rede Wi-Fi unificada e inteligente que ajuda, de forma autônoma, todas as áreas da residência a ter uma cobertura Wi-Fi completa.

Como Funciona o Wi-Fi EasyMesh?

Os pontos de acesso se organizam e estabelecem conectividade de rede Wi-Fi de alto desempenho com o mínimo de esforço exigido pelo usuário. Após a configuração inicial simples, o Wi-Fi EasyMesh monitora as condições da rede e se auto-adapta conforme necessário.

Wi-Fi O EasyMesh guia smartphones, tablets e outros dispositivos de usuário para o ponto de acesso ideal, permitindo uma experiência perfeita, mesmo quando se movimenta pela casa.

As redes Wi-Fi EasyMesh acomodam uma maior seleção de dispositivos entre as marcas e também são extensíveis, facilitando a introdução de novos pontos de acesso Wi-Fi EasyMesh em suas redes.

“O Wi-Fi EasyMesh oferece aos provedores de serviços e usuários de Wi-Fi uma abordagem consistente para várias soluções de AP”, disse Edgar Figueroa, presidente e CEO da Wi-Fi Alliance. categoria de produto líder, permitindo um ecossistema forte para dispositivos interoperáveis ​​Wi-Fi CERTIFIED. ”

Wi-Fi O EasyMesh é um programa de certificação da Wi-Fi Alliance focado em pontos de acesso.

Os dispositivos do usuário também experimentam os benefícios das redes EasyMesh Wi-Fi, que oferecem um nível consistente de interoperabilidade entre pontos de acesso e dispositivos clientes.

Outros benefícios de uma solução Wi-Fi CERTIFIED incluem garantias de segurança Wi-Fi e protocolos aceitos, bem como uma experiência confiável com configuração e gerenciamento Wi-Fi EasyMesh, independentemente do fornecedor.

Os provedores de serviços que implantam pontos de acesso Wi-Fi CERTIFIED EasyMesh em residências podem aumentar a satisfação do cliente com seu serviço Wi-Fi.

Além disso, as redes Wi-Fi EasyMesh permitem aos clientes adicionem um número apropriado de pontos de acesso Wi-Fi EasyMesh para fornecer a cobertura completa necessária em casa.

Fonte: Wi-Fi Alliance – Acessado em 15/05/2018 – às 19:00

Aplicativo Opera VPN será descontinuado

Aplicativo Opera VPN será descontinuado

A Opera lançou seu aplicativo Opera VPN para Android e iOS há dois anos . O aplicativo gratuito forneceu aos usuários criptografia VPN segura para a Web (com suporte para falsificação de um dos cinco países), além do bloqueio de anúncios e cookies de rastreamento.

No momento em que a privacidade está na vanguarda da mente de muitas pessoas, e as VPNs estão crescendo em popularidade, talvez seja uma surpresa ouvir que a Opera tomou a decisão de descontinuar seu aplicativo a partir de 30 de abril. o final deste mês.

Aplicativo Opera VPN será descontinuado

Anunciado peço movimento, o Opera disseram:

Estamos interrompendo o aplicativo Opera VPN para iOS e Android em 30 de abril de 2018. Mas não se preocupe. Estamos ajudando a garantir que sua privacidade ainda seja cuidada.

Todos os usuários do Opera Gold têm a opção de resgatar uma assinatura gratuita de 1 ano para o SurfEasy Ultra VPN.

Este é um upgrade gratuito para usuários do Opera Gold, já que o SurfEasy Ultra oferece uso ilimitado em até cinco dispositivos, acesso a 28 regiões e uma política rigorosa de não-registro.

O SurfEasy também está disponível em mais plataformas, suportando atualmente dispositivos Windows, Mac, iOS, Android e Amazon.

Os usuários poderão desfrutar de suporte ao cliente de classe mundial também. Os usuários do Opera Gold poderão migrar na versão mais recente do aplicativo Opera VPN para iOS.

Os usuários do Opera que não estão no plano Opera Gold poderão resgatar um desconto de 80% no SurfEasy Total VPN através da versão mais recente dos aplicativos Opera VPN para iOS e Android.

Aplicativo Opera VPN será descontinuado

Resumindo, o Opera diz: “Todos nós aqui no Opera VPN (incluindo Olaf) estamos sinceramente gratos por todo o seu apoio ao longo dos últimos dois anos, e sentimos muito por qualquer inconveniente que isso possa causar.”

Embora o Opera não tenha dado um motivo para o fim do aplicativo, o fato de ser muito popular entre os cidadãos chineses que querem contornar as severas restrições à Internet do país pode ter algo a ver com isso. O Opera agora está em mãos chinesas, então não é difícil fazer essa conexão.

 

A Opera lançou seu aplicativo Opera VPN para Android e iOS há dois anos . O aplicativo gratuito forneceu aos usuários criptografia VPN segura para a Web (com suporte para falsificação de um dos cinco países), além do bloqueio de anúncios e cookies de rastreamento.

No momento em que a privacidade está na vanguarda da mente de muitas pessoas, e as VPNs estão crescendo em popularidade, talvez seja uma surpresa ouvir que a Opera tomou a decisão de descontinuar seu aplicativo a partir de 30 de abril. o final deste mês.

Aplicativo Opera VPN será descontinuado

Anunciado peço movimento, o Opera disseram:

Estamos interrompendo o aplicativo Opera VPN para iOS e Android em 30 de abril de 2018. Mas não se preocupe. Estamos ajudando a garantir que sua privacidade ainda seja cuidada.

Todos os usuários do Opera Gold têm a opção de resgatar uma assinatura gratuita de 1 ano para o SurfEasy Ultra VPN.

Este é um upgrade gratuito para usuários do Opera Gold, já que o SurfEasy Ultra oferece uso ilimitado em até cinco dispositivos, acesso a 28 regiões e uma política rigorosa de não-registro.

O SurfEasy também está disponível em mais plataformas, suportando atualmente dispositivos Windows, Mac, iOS, Android e Amazon.

Os usuários poderão desfrutar de suporte ao cliente de classe mundial também. Os usuários do Opera Gold poderão migrar na versão mais recente do aplicativo Opera VPN para iOS.

Os usuários do Opera que não estão no plano Opera Gold poderão resgatar um desconto de 80% no SurfEasy Total VPN através da versão mais recente dos aplicativos Opera VPN para iOS e Android.

Aplicativo Opera VPN será descontinuado

Resumindo, o Opera diz: “Todos nós aqui no Opera VPN (incluindo Olaf) estamos sinceramente gratos por todo o seu apoio ao longo dos últimos dois anos, e sentimos muito por qualquer inconveniente que isso possa causar.”

Embora o Opera não tenha dado um motivo para o fim do aplicativo, o fato de ser muito popular entre os cidadãos chineses que querem contornar as severas restrições à Internet do país pode ter algo a ver com isso. O Opera agora está em mãos chinesas, então não é difícil fazer essa conexão.

 

Microsoft traz extensão do Windows Defender para o Google Chrome

Microsoft traz extensão do Windows Defender para o Google Chrome

Microsoft traz extensão do Windows Defender para o Google ChromeReconhecendo que comparativamente poucas pessoas estão usando seu navegador Edge, a Microsoft lançou uma nova ferramenta de segurança para aqueles que optaram por usar o Google Chrome – a extensão de proteção do navegador do Windows Defender.

O add-on oferece proteção em tempo real contra uma variedade de ameaças on-line, como ataques de phishing e sites maliciosos. Como essas opções de segurança já estão disponíveis no Chrome, não está claro quem é a extensão desejada.

Como funciona a proteção do Navegador do Windows Defender?

A Proteção do Navegador do Windows Defender funciona com base em uma lista constantemente atualizada de sites mal-intencionados. Se você tentar visitar um desses sites, você será avisado sobre os perigos potenciais. A tela de aviso lançada pela extensão quando um site malicioso é encontrado é muito semelhante àquela que já é exibida pelo Chrome. Alguns argumentarão que não é possível ter muita proteção, enquanto outros verão a duplicação como algo desnecessário.

Explicando a função das ferramentas, a Microsoft diz:

A extensão Proteção do navegador do Windows Defender ajuda a protegê-lo contra ameaças on-line, como links em e-mails de phishing e sites criados para induzi-lo a baixar e instalar softwares mal-intencionados que podem danificar seu computador.

Se você clicar em um link mal-intencionado em um email ou navegar em um site projetado para induzi-lo a divulgar informações confidenciais, pessoais ou confidenciais ou um site que hospede malware, o Windows Defender Browser Protection verificará uma lista constantemente atualizada de URLs mal-intencionados conhecido pela Microsoft.

Se o link malicioso corresponder a um da lista, o Windows Defender Browser Protection exibirá uma tela de aviso em vermelho informando que a página da Web que você está prestes a visitar é conhecida como prejudicial, dando a você um caminho claro de volta à segurança com um clique.

Você pode obter a Proteção do navegador do Windows Defender na loja on-line do Chrome.

Fonte: Betanews – Acessado em 05/05/2018 – Às 21:00

Microsoft traz extensão do Windows Defender para o Google ChromeReconhecendo que comparativamente poucas pessoas estão usando seu navegador Edge, a Microsoft lançou uma nova ferramenta de segurança para aqueles que optaram por usar o Google Chrome – a extensão de proteção do navegador do Windows Defender.

O add-on oferece proteção em tempo real contra uma variedade de ameaças on-line, como ataques de phishing e sites maliciosos. Como essas opções de segurança já estão disponíveis no Chrome, não está claro quem é a extensão desejada.

Como funciona a proteção do Navegador do Windows Defender?

A Proteção do Navegador do Windows Defender funciona com base em uma lista constantemente atualizada de sites mal-intencionados. Se você tentar visitar um desses sites, você será avisado sobre os perigos potenciais. A tela de aviso lançada pela extensão quando um site malicioso é encontrado é muito semelhante àquela que já é exibida pelo Chrome. Alguns argumentarão que não é possível ter muita proteção, enquanto outros verão a duplicação como algo desnecessário.

Explicando a função das ferramentas, a Microsoft diz:

A extensão Proteção do navegador do Windows Defender ajuda a protegê-lo contra ameaças on-line, como links em e-mails de phishing e sites criados para induzi-lo a baixar e instalar softwares mal-intencionados que podem danificar seu computador.

Se você clicar em um link mal-intencionado em um email ou navegar em um site projetado para induzi-lo a divulgar informações confidenciais, pessoais ou confidenciais ou um site que hospede malware, o Windows Defender Browser Protection verificará uma lista constantemente atualizada de URLs mal-intencionados conhecido pela Microsoft.

Se o link malicioso corresponder a um da lista, o Windows Defender Browser Protection exibirá uma tela de aviso em vermelho informando que a página da Web que você está prestes a visitar é conhecida como prejudicial, dando a você um caminho claro de volta à segurança com um clique.

Você pode obter a Proteção do navegador do Windows Defender na loja on-line do Chrome.

Fonte: Betanews – Acessado em 05/05/2018 – Às 21:00

Novo Gmail vem ai com novidades e mudanças

Novo Gmail vem ai com novidades e mudanças

Novo Gmail vem ai com novidades e mudanças

Novo Gmail vem ai com novidades, novos recursos e modo Confidencial

Com um novo “Modo confidencial”, o Gmail não só dará aos usuários a capacidade de definir uma data de expiração para os e-mails que eles enviam para as pessoas, mas também colocará restrições nas mensagens para evitar que elas sejam impressas ou encaminhadas.

Conforme revelado pelo The Verge , a atualização do Gmail é mais do que apenas dar ao serviço de e-mail uma nova camada de tinta.

Novo Gmail com modo Confidencial

Novo Gmail vem ai com novidades e mudanças

A adição do Modo Confidencial concederá aos usuários maior controle sobre os e-mails enviados, oferecendo a opção de adicionar proteção por senha a uma mensagem, para que não possam ser abertos por pessoas não autorizadas.

A proteção por senha do email é algo que será bem-vindo por muitos usuários, e será implementado através do uso de um código enviado via SMS.

Ainda não há nenhuma palavra sobre quando a atualização será lançada e chegar às massas, mas parece provável que o Google mostre as mudanças em sua conferência de desenvolvedores do Google I / O no próximo mês.

Novo Gmail na web

O Gmail na Web está recebendo uma grande atualização nas próximas semanas com um novo design e novos recursos, mas o Google também está introduzindo um novo Modo Confidencial.

The Verge revelou o novo design no início desta semana

Aprendemos agora que o Google também apresentará o “Modo Confidencial”, que permite que os usuários do Gmail impedem que os destinatários encaminhem determinados e-mails ou restringem a capacidade de copiar, baixar ou imprimi-los.

Senha no Novo Gmail e outros recursos

O Google também permitirá que os usuários do Gmail solicitem uma senha para abrir e-mails, que serão gerados via SMS, ou definir uma data de expiração nos e-mails enviados.

Os recursos são muito parecidos com alguns encontrados no aplicativo Outlook completo da Microsoft, e a Microsoft também está adicionando a capacidade de restringir e-mails em seu serviço Outlook.com .

Esses recursos serão em grande parte atraentes para empresas que desejam ter mais controle sobre como os emails são usados ​​pelos destinatários, mas não impedirão que as pessoas tirem uma captura de tela ou uma foto de um email.

O Google confirmou que sua atualização do Gmail está chegando, e uma mensagem para um programa de acesso antecipado revelou que ele deve estar disponível nas próximas semanas.

A conferência de desenvolvedores de E / S do Google começa em 8 de maio deste ano e é provável que esse novo design do Gmail faça parte do programa, juntamente com algumas atualizações de outros serviços da web do Google.

Fontes: Betanews e The Verver – Acessado em 05/05/2018 – Às 21:00

Novo Gmail vem ai com novidades e mudanças

Novo Gmail vem ai com novidades, novos recursos e modo Confidencial

Com um novo “Modo confidencial”, o Gmail não só dará aos usuários a capacidade de definir uma data de expiração para os e-mails que eles enviam para as pessoas, mas também colocará restrições nas mensagens para evitar que elas sejam impressas ou encaminhadas.

Conforme revelado pelo The Verge , a atualização do Gmail é mais do que apenas dar ao serviço de e-mail uma nova camada de tinta.

Novo Gmail com modo Confidencial

Novo Gmail vem ai com novidades e mudanças

A adição do Modo Confidencial concederá aos usuários maior controle sobre os e-mails enviados, oferecendo a opção de adicionar proteção por senha a uma mensagem, para que não possam ser abertos por pessoas não autorizadas.

A proteção por senha do email é algo que será bem-vindo por muitos usuários, e será implementado através do uso de um código enviado via SMS.

Ainda não há nenhuma palavra sobre quando a atualização será lançada e chegar às massas, mas parece provável que o Google mostre as mudanças em sua conferência de desenvolvedores do Google I / O no próximo mês.

Novo Gmail na web

O Gmail na Web está recebendo uma grande atualização nas próximas semanas com um novo design e novos recursos, mas o Google também está introduzindo um novo Modo Confidencial.

The Verge revelou o novo design no início desta semana

Aprendemos agora que o Google também apresentará o “Modo Confidencial”, que permite que os usuários do Gmail impedem que os destinatários encaminhem determinados e-mails ou restringem a capacidade de copiar, baixar ou imprimi-los.

Senha no Novo Gmail e outros recursos

O Google também permitirá que os usuários do Gmail solicitem uma senha para abrir e-mails, que serão gerados via SMS, ou definir uma data de expiração nos e-mails enviados.

Os recursos são muito parecidos com alguns encontrados no aplicativo Outlook completo da Microsoft, e a Microsoft também está adicionando a capacidade de restringir e-mails em seu serviço Outlook.com .

Esses recursos serão em grande parte atraentes para empresas que desejam ter mais controle sobre como os emails são usados ​​pelos destinatários, mas não impedirão que as pessoas tirem uma captura de tela ou uma foto de um email.

O Google confirmou que sua atualização do Gmail está chegando, e uma mensagem para um programa de acesso antecipado revelou que ele deve estar disponível nas próximas semanas.

A conferência de desenvolvedores de E / S do Google começa em 8 de maio deste ano e é provável que esse novo design do Gmail faça parte do programa, juntamente com algumas atualizações de outros serviços da web do Google.

Fontes: Betanews e The Verver – Acessado em 05/05/2018 – Às 21:00

Database .NET – Gerenciar banco de dados ficou fácil

Database .NET - Gerenciar banco de dados ficou fácil

O Database .NET é uma ferramenta de gerenciamento de banco de dados simples, uniforme e intuitiva para vários bancos de dados. Facilita a administração local e remota de bancos de dados sem instalar nada. Com ele você pode criar bancos de dados, criar tabelas, editar dados, exportar dados, gerar scripts e executar consultas SQL.

Uma inovadora, poderosa e intuitiva ferramenta de gerenciamento de banco de dados, baseada no .NET Framework 4.0.

Database .NET - Gerenciar banco de dados ficou fácil

Database .NET é uma ferramenta de gerenciamento de banco de dados múltipla inovadora, poderosa e intuitiva
Você pode navegar / conceder objetos, criar tabelas , editar linhas , executar consultas , gerar scripts ,
analisar / monitorar SQL e importar / exportar / migrar / sincronizar dados com uma interface consistente.

DatabaseNet4.zip( 32 bits ) Grátis e Plus Edition 24.7 .6677 (2018/04/13), 16.2MB 64 bits ) Standard e Professional Edition 24.7 .6677(2018/04/13), 17.5MB

O Database .NET é uma ferramenta de gerenciamento de banco de dados simples, uniforme e intuitiva para vários bancos de dados. Facilita a administração local e remota de bancos de dados sem instalar nada. Com ele você pode criar bancos de dados, criar tabelas, editar dados, exportar dados, gerar scripts e executar consultas SQL.

Uma inovadora, poderosa e intuitiva ferramenta de gerenciamento de banco de dados, baseada no .NET Framework 4.0.

Database .NET - Gerenciar banco de dados ficou fácil

Database .NET é uma ferramenta de gerenciamento de banco de dados múltipla inovadora, poderosa e intuitiva
Você pode navegar / conceder objetos, criar tabelas , editar linhas , executar consultas , gerar scripts ,
analisar / monitorar SQL e importar / exportar / migrar / sincronizar dados com uma interface consistente.

DatabaseNet4.zip( 32 bits ) Grátis e Plus Edition 24.7 .6677 (2018/04/13), 16.2MB 64 bits ) Standard e Professional Edition 24.7 .6677(2018/04/13), 17.5MB

Ferramenta de download do Microsoft Windows e do Office ISO

Ferramenta de download do Microsoft Windows e do Office ISO

Ferramenta de download do Microsoft Windows e do Office

Ferramenta de download do Microsoft Windows e do Office ISO

Essa Ferramenta de download do Microsoft Windows e do Office permite de uma maneira fácil e confortável de baixar imagens de disco (ISO) originais do Windows 7, Windows 8.1 e Windows 10 diretamente dos servidores da Microsoft, bem como do Office 2010, Office 2013, Office 2016 e Office para Mac.

No passado, a Microsoft fornecia imagens de disco para muitos de seus produtos através de seu subcontratado “Digital River”. Esses downloads foram retirados no início de 2014. Depois, a Microsoft fez uma seleção limitada de downloads disponíveis em seu site TechBench. Nossa ferramenta acessa esse site do TechBench e desbloqueia um grande número de arquivos de download ocultos nele.

Download: Windows ISO Downloader.exe 
Versão: 6.02
Data de lançamento: 17 de abril de 2018
Requisitos: Windows 7 ou mais recente, .NET Framework 4.x, Internet Explorer 8 ou mais recente.

Importante:

A partir da versão 6.00, estamos adicionando de volta um recurso experimental para gerar links para o Windows 7 e o Office 2010. A geração de novos links para esses produtos é restringida e nem todos os downloads estão disponíveis em todos os idiomas, a qualquer momento . Novos links são gerados de acordo com a demanda da comunidade, com usuários que escolhem doar seus recursos ociosos recebendo tratamento prioritário.

1 – Faça o download do Windows ISO Downloader.exe clicando aqui. Em seguida, abra o aplicativo (habilite a execução da ferramenta pelo Windows através das preferências de segurança, caso necessário).

2 – Selecione a versão do Windows ou do Office que deve ser baixada através da aba localizada à direita da ferramenta. Selecionado o Windows 7 ou o Office 2011, por exemplo, a Build do programa ou da suíte tem então de ser escolhida.

Ferramenta de download do Microsoft Windows e do Office ISOSelecione a versão do Office ou do Windows que deve ser baixada

3 – Clique sobre o ícone de seta em “Selecionar edição” e escolha a Build desejada.

Ferramenta de download do Microsoft Windows e do Office ISOAlgumas Builds podem estar temporariamente indisponíveis

Atenção: algumas Builds podem não ser baixadas devido à eventual indisponibilidade temporária dos arquivos.

4 – Feito isso, navegue pelas opções de idioma do produto e, por fim, clique em “Confirmar”. Na tela seguinte, selecione a versão, em bits, aperte o botão “32-bit Baixar” ou “64-bit Baixar” e pronto!

Ferramenta de download do Microsoft Windows e do Office ISOSelecione o idioma e então clique em “Confirmar”

Ferramenta de download do Microsoft Windows e do Office ISOSelecione a versão compatível com o seu sistema e inicie, por fim, o download

Suporte:

Para qualquer problema de suporte, use nosso fórum de suporte . Os bugs e problemas atuais geralmente já são abordados no fórum e não precisam ser gerados por e-mail ou Facebook.

 

Ferramenta de download do Microsoft Windows e do Office

Ferramenta de download do Microsoft Windows e do Office ISO

Essa Ferramenta de download do Microsoft Windows e do Office permite de uma maneira fácil e confortável de baixar imagens de disco (ISO) originais do Windows 7, Windows 8.1 e Windows 10 diretamente dos servidores da Microsoft, bem como do Office 2010, Office 2013, Office 2016 e Office para Mac.

No passado, a Microsoft fornecia imagens de disco para muitos de seus produtos através de seu subcontratado “Digital River”. Esses downloads foram retirados no início de 2014. Depois, a Microsoft fez uma seleção limitada de downloads disponíveis em seu site TechBench. Nossa ferramenta acessa esse site do TechBench e desbloqueia um grande número de arquivos de download ocultos nele.

Download: Windows ISO Downloader.exe 
Versão: 6.02
Data de lançamento: 17 de abril de 2018
Requisitos: Windows 7 ou mais recente, .NET Framework 4.x, Internet Explorer 8 ou mais recente.

Importante:

A partir da versão 6.00, estamos adicionando de volta um recurso experimental para gerar links para o Windows 7 e o Office 2010. A geração de novos links para esses produtos é restringida e nem todos os downloads estão disponíveis em todos os idiomas, a qualquer momento . Novos links são gerados de acordo com a demanda da comunidade, com usuários que escolhem doar seus recursos ociosos recebendo tratamento prioritário.

1 – Faça o download do Windows ISO Downloader.exe clicando aqui. Em seguida, abra o aplicativo (habilite a execução da ferramenta pelo Windows através das preferências de segurança, caso necessário).

2 – Selecione a versão do Windows ou do Office que deve ser baixada através da aba localizada à direita da ferramenta. Selecionado o Windows 7 ou o Office 2011, por exemplo, a Build do programa ou da suíte tem então de ser escolhida.

Ferramenta de download do Microsoft Windows e do Office ISOSelecione a versão do Office ou do Windows que deve ser baixada

3 – Clique sobre o ícone de seta em “Selecionar edição” e escolha a Build desejada.

Ferramenta de download do Microsoft Windows e do Office ISOAlgumas Builds podem estar temporariamente indisponíveis

Atenção: algumas Builds podem não ser baixadas devido à eventual indisponibilidade temporária dos arquivos.

4 – Feito isso, navegue pelas opções de idioma do produto e, por fim, clique em “Confirmar”. Na tela seguinte, selecione a versão, em bits, aperte o botão “32-bit Baixar” ou “64-bit Baixar” e pronto!

Ferramenta de download do Microsoft Windows e do Office ISOSelecione o idioma e então clique em “Confirmar”

Ferramenta de download do Microsoft Windows e do Office ISOSelecione a versão compatível com o seu sistema e inicie, por fim, o download

Suporte:

Para qualquer problema de suporte, use nosso fórum de suporte . Os bugs e problemas atuais geralmente já são abordados no fórum e não precisam ser gerados por e-mail ou Facebook.

 

Conheça o Watcher – Imagens de segurança em Tempo Real

Conheça o Watcher - Imagens de segurança em Tempo Real

Procurando por um software de webcam para detecção de movimento, vigilância por vídeo, transmissão, streaming, gravação ou ainda mais?

O Watcher transforma seu PC doméstico e sua webcam em um sistema de segurança de vídeo residencial e remoto.

Independente, o Watcher monitora e registra eventos enquanto você está longe de casa. Usado em conjunto com o software gratuito RemoteView da Digi-Watcher.com, você pode fazer vigilância remota por vídeo (tempo real).

Conheça o Watcher - Imagens de segurança em Tempo Real

Conheça o Watcher - Imagens de segurança em Tempo Real

A vigilância por vídeo nunca se tornou tão fácil com nossos dois softwares de segurança: o Watcher ( baixe a versão 2.35 , veja o que há de novo nesta versão); e o software associado opcional RemoteView ( baixar a versão 1.51 ).

Eles fornecem uma solução de software completa para segurança de escritório ou residencial, vigilância por vídeo remota e transmissão.  

Monitoramento 24 horas

Watcher é um software de webcam inteligente. Ele monitora sua casa ou escritório 24 horas por dia, captura o evento de movimento usando a webcam, salva clipes de vídeo compactados com áudio e aciona vários alertas, incluindo upload de ftp, e-mail ou telefone.

Ele também possui capacidade de transmissão de imagem de câmera, que pode publicar sua webcam em um site remoto ou no servidor da Web incorporado de Watcher. Watcher pode ser executado no modo minimizado, ele também pode ser agendado ou executado como um serviço do NT.

Aplicativo Remoto

O RemoteView é uma ferramenta gratuita opcional que pode se conectar ao Watcher por meio de uma linha telefônica (modem) ou internet (TCP / IP). Ele permite que você faça vigilância de vídeo remoto de qualquer lugar do mundo por streaming de vídeo / áudio em tempo real.

Por que o Digi-Watcher é uma solução melhor do que outros softwares de webcam ou software de vigilância por vídeo no mercado? Aqui estão as razões:

  • O Watcher é o único software de webcam que combina quatro recursos de forma integrada: gravação , monitoramento de movimento , vigilância por vídeo remota e transmissão por webcam!
  • Muitos outros softwares de webcam apenas capturam imagens em um determinado intervalo, enquanto o software Watcher captura clipes de vídeo verdadeiros com tamanho de quadro de até 640×480, e você pode até mesmo habilitar a captura de áudio !
  • Os eventos são completamente registrados , desde o início ou até segundos antes da detecção de movimento.Muitos softwares de vigilância só iniciam o registro após a detecção de movimento, portanto, não conseguem registrar o evento de disparo que ocorre nos primeiros segundos.
  • Os arquivos de log de vídeo produzidos pela Watcher são bem compactados para muito menos que 1% de seu tamanho original, e ainda assim, a qualidade é garantida!
  • Você pode acessar os arquivos de registro de vídeo remotamente e ser informado de qualquer evento ocorrido em sua casa instantaneamente sem ter que correr para casa. A lista de arquivos de log de vídeo pode ser visualizada com imagens de visualização .
  • avançado algoritmo de detecção de movimento permite definir a sensibilidade , a duração da captura e muitas outras opções. Note que você não precisa ter um hardware separado para detecção de movimento, pois o Watcher faz a detecção analisando o vídeo recebido.

Principais funções do watcher

  • O Watcher fornece uma lista abrangente de funções de alerta para a segurança da sua casa, como alerta de upload de ftp , alerta por email . Ele também pode ser configurado para discar para um telefone ou para deter o intruso ao reproduzir um arquivo wave quando um movimento é detectado ou para iniciar um aplicativo de sua escolha!
  • O software RemoteView permitirá que você faça vigilância de vídeo remota conectando-se ao Watcher. Ou seja, você pode ver vídeo / áudio em tempo real da sua webcam quando quiser e onde quer que esteja por meio de uma linha telefônica ou da Internet.
  • O RemoteView pode até salvar o vídeo transmitido em seu disco rígido local.
  • Watcher tem a capacidade de transmissão , onde você pode transmitir as imagens capturadas de sua câmera para a internet. Além disso, a transmissão pode ser realizada simultaneamente com o monitoramento.

Outras funções do Watcher

  • Tanto o Watcher quanto o RemoteView podem operar em um modo minimizado com proteção por senha.
  • O nosso software de vigilância da webcam pode ser facilmente configurado como uma solução multi-cam barata .
  • O Watcher tem opções de início automático e pode iniciar automaticamente a gravação, monitoramento, escuta ou transmissão.
  • Você pode agendar o Watcher para que ele seja executado no tempo desejado, por um período desejado, usando o abrangente Agendador de Observadores.
  • Watcher pode ser executado como um serviço NT .

 

Procurando por um software de webcam para detecção de movimento, vigilância por vídeo, transmissão, streaming, gravação ou ainda mais?

O Watcher transforma seu PC doméstico e sua webcam em um sistema de segurança de vídeo residencial e remoto.

Independente, o Watcher monitora e registra eventos enquanto você está longe de casa. Usado em conjunto com o software gratuito RemoteView da Digi-Watcher.com, você pode fazer vigilância remota por vídeo (tempo real).

Conheça o Watcher - Imagens de segurança em Tempo Real

Conheça o Watcher - Imagens de segurança em Tempo Real

A vigilância por vídeo nunca se tornou tão fácil com nossos dois softwares de segurança: o Watcher ( baixe a versão 2.35 , veja o que há de novo nesta versão); e o software associado opcional RemoteView ( baixar a versão 1.51 ).

Eles fornecem uma solução de software completa para segurança de escritório ou residencial, vigilância por vídeo remota e transmissão.  

Monitoramento 24 horas

Watcher é um software de webcam inteligente. Ele monitora sua casa ou escritório 24 horas por dia, captura o evento de movimento usando a webcam, salva clipes de vídeo compactados com áudio e aciona vários alertas, incluindo upload de ftp, e-mail ou telefone.

Ele também possui capacidade de transmissão de imagem de câmera, que pode publicar sua webcam em um site remoto ou no servidor da Web incorporado de Watcher. Watcher pode ser executado no modo minimizado, ele também pode ser agendado ou executado como um serviço do NT.

Aplicativo Remoto

O RemoteView é uma ferramenta gratuita opcional que pode se conectar ao Watcher por meio de uma linha telefônica (modem) ou internet (TCP / IP). Ele permite que você faça vigilância de vídeo remoto de qualquer lugar do mundo por streaming de vídeo / áudio em tempo real.

Por que o Digi-Watcher é uma solução melhor do que outros softwares de webcam ou software de vigilância por vídeo no mercado? Aqui estão as razões:

  • O Watcher é o único software de webcam que combina quatro recursos de forma integrada: gravação , monitoramento de movimento , vigilância por vídeo remota e transmissão por webcam!
  • Muitos outros softwares de webcam apenas capturam imagens em um determinado intervalo, enquanto o software Watcher captura clipes de vídeo verdadeiros com tamanho de quadro de até 640×480, e você pode até mesmo habilitar a captura de áudio !
  • Os eventos são completamente registrados , desde o início ou até segundos antes da detecção de movimento.Muitos softwares de vigilância só iniciam o registro após a detecção de movimento, portanto, não conseguem registrar o evento de disparo que ocorre nos primeiros segundos.
  • Os arquivos de log de vídeo produzidos pela Watcher são bem compactados para muito menos que 1% de seu tamanho original, e ainda assim, a qualidade é garantida!
  • Você pode acessar os arquivos de registro de vídeo remotamente e ser informado de qualquer evento ocorrido em sua casa instantaneamente sem ter que correr para casa. A lista de arquivos de log de vídeo pode ser visualizada com imagens de visualização .
  • avançado algoritmo de detecção de movimento permite definir a sensibilidade , a duração da captura e muitas outras opções. Note que você não precisa ter um hardware separado para detecção de movimento, pois o Watcher faz a detecção analisando o vídeo recebido.

Principais funções do watcher

  • O Watcher fornece uma lista abrangente de funções de alerta para a segurança da sua casa, como alerta de upload de ftp , alerta por email . Ele também pode ser configurado para discar para um telefone ou para deter o intruso ao reproduzir um arquivo wave quando um movimento é detectado ou para iniciar um aplicativo de sua escolha!
  • O software RemoteView permitirá que você faça vigilância de vídeo remota conectando-se ao Watcher. Ou seja, você pode ver vídeo / áudio em tempo real da sua webcam quando quiser e onde quer que esteja por meio de uma linha telefônica ou da Internet.
  • O RemoteView pode até salvar o vídeo transmitido em seu disco rígido local.
  • Watcher tem a capacidade de transmissão , onde você pode transmitir as imagens capturadas de sua câmera para a internet. Além disso, a transmissão pode ser realizada simultaneamente com o monitoramento.

Outras funções do Watcher

  • Tanto o Watcher quanto o RemoteView podem operar em um modo minimizado com proteção por senha.
  • O nosso software de vigilância da webcam pode ser facilmente configurado como uma solução multi-cam barata .
  • O Watcher tem opções de início automático e pode iniciar automaticamente a gravação, monitoramento, escuta ou transmissão.
  • Você pode agendar o Watcher para que ele seja executado no tempo desejado, por um período desejado, usando o abrangente Agendador de Observadores.
  • Watcher pode ser executado como um serviço NT .

 

Dicas para preencher um bom currículo

Dicas para preencher um bom currículo

Dicas para preencher um currículo matador

1. Currículo impecável

 
 
 
 

9 – Carta de apresentação:

Ela não é fundamental, embora seja bastante útil desde que diga, em cinco linhas, o tipo de empresa e os cargos que você deseja. Se não for curta e objetiva assim, esqueça.

10 – Revisão: 

Depois de pronto, leia e releia o texto com calma e atenção. É recomendável mostrá-lo para algum amigo mais experiente, que possa alertá-lo para possíveis deslizes, ou até mesmo contratar um revisor. Erros de português e de digitação passam idéia de desleixo.

11 – Orientações de formato:

Número de páginas: O currículo deve ter entre uma e duas páginas. Se o histórico profissional for muito grande, faça um resumo das coisas principais na primeira página e depois entre em detalhes nas páginas seguintes.

Texto: 

Utilize tipos básicos de letra, que facilitam a leitura. A melhor apresentação são folhas brancas (em caso de envio em papel) e fontes clássicas, como Arial, Times New Roman ou Verdana.

Clareza é fundamental: a pessoa que vai ler o seu currículo tem que entender o que está escrito. Utilize uma linguagem simples, não deixe dúvidas de entendimento.

Evite discursos em primeira pessoa. “Em tempos em que o trabalho em equipe é super valorizado, um discurso centralizado no Eu pode sugerir que candidato não sabe trabalhar em grupo”, alerta Neussymar.

Cuidado com uso da terceira pessoa, por exemplo: “implantou” o projeto de tecnologia, “fez” curso de…”implementou” isso ou aquilo. Falando assim, você corre o risco de cair no pedantismo. Negrito pode ser usado para destacar cargos e funções.

 

Dicas para preencher um currículo matador

1. Currículo impecável

 
 
 
 

9 – Carta de apresentação:

Ela não é fundamental, embora seja bastante útil desde que diga, em cinco linhas, o tipo de empresa e os cargos que você deseja. Se não for curta e objetiva assim, esqueça.

10 – Revisão: 

Depois de pronto, leia e releia o texto com calma e atenção. É recomendável mostrá-lo para algum amigo mais experiente, que possa alertá-lo para possíveis deslizes, ou até mesmo contratar um revisor. Erros de português e de digitação passam idéia de desleixo.

11 – Orientações de formato:

Número de páginas: O currículo deve ter entre uma e duas páginas. Se o histórico profissional for muito grande, faça um resumo das coisas principais na primeira página e depois entre em detalhes nas páginas seguintes.

Texto: 

Utilize tipos básicos de letra, que facilitam a leitura. A melhor apresentação são folhas brancas (em caso de envio em papel) e fontes clássicas, como Arial, Times New Roman ou Verdana.

Clareza é fundamental: a pessoa que vai ler o seu currículo tem que entender o que está escrito. Utilize uma linguagem simples, não deixe dúvidas de entendimento.

Evite discursos em primeira pessoa. “Em tempos em que o trabalho em equipe é super valorizado, um discurso centralizado no Eu pode sugerir que candidato não sabe trabalhar em grupo”, alerta Neussymar.

Cuidado com uso da terceira pessoa, por exemplo: “implantou” o projeto de tecnologia, “fez” curso de…”implementou” isso ou aquilo. Falando assim, você corre o risco de cair no pedantismo. Negrito pode ser usado para destacar cargos e funções.

 

Como adicionar Google Maps ao Chrome

Como adicionar Google Maps ao Chrome

Como adicionar Google Maps ao Chrome

Para torná-lo mais rápido para realizar pesquisas usando o Google Maps, você pode querer considerar adicionar o site como um motor de busca na Chrome. Isto vai poupar ter que visitar manualmente o site antes de iniciar uma pesquisa, e é uma opção muito arrumado.

Na verdade, nós vamos mostrar-lhe como adicionar o Google Maps para o Chrome como um motor de busca em um par de formas. O primeiro é uma opção simples para procurar um lugar no Google Maps. A segunda permite-lhe procurar as direções a partir do seu endereço de casa para o seu destino desejado. Aqui está o que você precisa fazer.

A capacidade de criar mecanismos de busca personalizados para Chrome é uma maneira largamente inexplorado para fazer o seu navegador web muito mais útil. Eles podem ser grandes atalhos economizadores de tempo que fazem tarefas comuns rápido e mais fácil para ser concluído.

Vamos começar com a opção de busca local simples.

  1. Lançar Chrome e vá para Configurações .
  2. No motores de busca seção clique Gerenciar mecanismos de pesquisa seguido de Add .
  3. Você pode nomear o motor de busca que quiser, mas o Google Maps faz sentido.
  4. Da mesma forma, você pode atribuir qualquer palavra-chave para ele, mas algo tipo e mal-humorado como mapas funciona muito bem.
  5. No URL tipo de campo: https://www.google.com/maps/place/%s e clique em Adicionar.

Google-Maps-search-engine

Para usar o motor de busca, você só precisa digitar mapas (ou qualquer que seja a sua palavra-chave é), bateu o espaço, e, em seguida, digite o termo de busca antes de pressionar Enter .

O segundo método de busca que vamos mostrar-lhe como criar é um pouco mais útil, pois fornece acesso fácil a olhar para cima direções. A técnica é muito semelhante, mas você precisa para obter o código correto:

  1. Use as etapas 1 e 2 de cima para adicionar um novo motor de busca para Chrome.
  2. Nomear os motores de busca chegar e dar-lhe a palavra-chave dir (obviamente mudar estes para sua preferência).
  3. Defina o URL para http://maps.google.com/maps?f=d&source=s_d&saddr=ADDRESS&daddr=%s mas mudar o endereço para o seu endereço de casa. Substitua quaisquer espaços no endereço com o + símbolo, e linhas separadas com vírgulas.

Maravilhosamente simples.

Crédito da imagem: duiwoy / Depositphotos

Fonte: Betanews – Acessado em 20/04/2018 – às 21:00

 

Como adicionar Google Maps ao Chrome

Para torná-lo mais rápido para realizar pesquisas usando o Google Maps, você pode querer considerar adicionar o site como um motor de busca na Chrome. Isto vai poupar ter que visitar manualmente o site antes de iniciar uma pesquisa, e é uma opção muito arrumado.

Na verdade, nós vamos mostrar-lhe como adicionar o Google Maps para o Chrome como um motor de busca em um par de formas. O primeiro é uma opção simples para procurar um lugar no Google Maps. A segunda permite-lhe procurar as direções a partir do seu endereço de casa para o seu destino desejado. Aqui está o que você precisa fazer.

A capacidade de criar mecanismos de busca personalizados para Chrome é uma maneira largamente inexplorado para fazer o seu navegador web muito mais útil. Eles podem ser grandes atalhos economizadores de tempo que fazem tarefas comuns rápido e mais fácil para ser concluído.

Vamos começar com a opção de busca local simples.

  1. Lançar Chrome e vá para Configurações .
  2. No motores de busca seção clique Gerenciar mecanismos de pesquisa seguido de Add .
  3. Você pode nomear o motor de busca que quiser, mas o Google Maps faz sentido.
  4. Da mesma forma, você pode atribuir qualquer palavra-chave para ele, mas algo tipo e mal-humorado como mapas funciona muito bem.
  5. No URL tipo de campo: https://www.google.com/maps/place/%s e clique em Adicionar.

Google-Maps-search-engine

Para usar o motor de busca, você só precisa digitar mapas (ou qualquer que seja a sua palavra-chave é), bateu o espaço, e, em seguida, digite o termo de busca antes de pressionar Enter .

O segundo método de busca que vamos mostrar-lhe como criar é um pouco mais útil, pois fornece acesso fácil a olhar para cima direções. A técnica é muito semelhante, mas você precisa para obter o código correto:

  1. Use as etapas 1 e 2 de cima para adicionar um novo motor de busca para Chrome.
  2. Nomear os motores de busca chegar e dar-lhe a palavra-chave dir (obviamente mudar estes para sua preferência).
  3. Defina o URL para http://maps.google.com/maps?f=d&source=s_d&saddr=ADDRESS&daddr=%s mas mudar o endereço para o seu endereço de casa. Substitua quaisquer espaços no endereço com o + símbolo, e linhas separadas com vírgulas.

Maravilhosamente simples.

Crédito da imagem: duiwoy / Depositphotos

Fonte: Betanews – Acessado em 20/04/2018 – às 21:00

 

DBF Viewer – Leitor de DBF rápido e prático

DBF Viewer - Leitor de DBF rápido e prático

O DBF Viewer 2000 é um visualizador de DBF rápido e prático que apresenta uma interface com abas multi-documento moderna. O programa também oferece recursos completos de edição.

Você pode editar ou gerenciar registros, bem como a estrutura da tabela. Você pode editar ou gerenciar registros, bem como a estrutura da tabela.

O DBF Viewer 2000 constrói dinamicamente diálogos visuais de acordo com a estrutura do arquivo DBF.

Essas caixas de diálogo permitem que você edite registros naturalmente como se estivesse usando seu aplicativo de banco de dados.

Existem muitos recursos avançados de edição, incluindo formatação de campos textuais e remoção automatizada de registros duplicados. Converta dados do dbf para uma variedade de formatos populares (XLS, XML, SQL, CSV, HTML).

Seu sistema proprietário otimizado implica em que não importa o tamanho de seu arquivo, o DBF Viewer 2000 é incrivelmente rápido, executando qualquer tarefa que você definir – desde uma consulta simples e até à duplicação e limpeza para exportação de dados – na velocidade da luz.

Com diálogos de editor visuais simples DBF gerados dinamicamente, você pode ver facilmente a estrutura de seus arquivos DBF e editá-los exatamente como faria com ferramentas de gerenciamento de banco de dados nativas. Além poder visualizar o conteúdo e a estrutura de arquivos DBF, você também pode visualizar e editar campos de memorandos dBase III, dBase IV, dBase Level 7, FoxPro e Visual FoxPro.

A automação da linha de comando é inteiramente suportada, tornando-o simples para a repetição de atividades, incluindo a importação de dados, reposição e exportação e limpeza de registros duplicados. Pelo fato de o DBF Viewer 2000 ser totalmente independente de sistemas de base de dados, controladores e sistemas de gerenciamento de banco de dados, você pode simplesmente instalar o programa e imediatamente começar a visualizar e editar arquivos DBF.

 

DBF Viewer - Leitor de DBF rápido e prático DBF Viewer - Leitor de DBF rápido e prático 25

O DBF Viewer 2000 é um visualizador de DBF rápido e prático que apresenta uma interface com abas multi-documento moderna. O programa também oferece recursos completos de edição.

Você pode editar ou gerenciar registros, bem como a estrutura da tabela. Você pode editar ou gerenciar registros, bem como a estrutura da tabela.

O DBF Viewer 2000 constrói dinamicamente diálogos visuais de acordo com a estrutura do arquivo DBF.

Essas caixas de diálogo permitem que você edite registros naturalmente como se estivesse usando seu aplicativo de banco de dados.

Existem muitos recursos avançados de edição, incluindo formatação de campos textuais e remoção automatizada de registros duplicados. Converta dados do dbf para uma variedade de formatos populares (XLS, XML, SQL, CSV, HTML).

Seu sistema proprietário otimizado implica em que não importa o tamanho de seu arquivo, o DBF Viewer 2000 é incrivelmente rápido, executando qualquer tarefa que você definir – desde uma consulta simples e até à duplicação e limpeza para exportação de dados – na velocidade da luz.

Com diálogos de editor visuais simples DBF gerados dinamicamente, você pode ver facilmente a estrutura de seus arquivos DBF e editá-los exatamente como faria com ferramentas de gerenciamento de banco de dados nativas. Além poder visualizar o conteúdo e a estrutura de arquivos DBF, você também pode visualizar e editar campos de memorandos dBase III, dBase IV, dBase Level 7, FoxPro e Visual FoxPro.

A automação da linha de comando é inteiramente suportada, tornando-o simples para a repetição de atividades, incluindo a importação de dados, reposição e exportação e limpeza de registros duplicados. Pelo fato de o DBF Viewer 2000 ser totalmente independente de sistemas de base de dados, controladores e sistemas de gerenciamento de banco de dados, você pode simplesmente instalar o programa e imediatamente começar a visualizar e editar arquivos DBF.

 

DBF Viewer - Leitor de DBF rápido e prático DBF Viewer - Leitor de DBF rápido e prático 25

ProtonVPN – VPN para tempos difíceis

ProtonVPN - VPN para tempos difíceis

ProtonVPN - VPN para tempos difíceis

A ProtonVPN está sediada em Genebra, na Suíça, permitindo que nossos usuários se beneficiem de algumas das mais rígidas leis de privacidade do mundo.

A ProtonVPN é beneficiária do apoio financeiro da Proton Technologies AG e também da Fundação Genevo para a Inovação Tecnológica (FONGIT), uma fundação sem fins lucrativos financiada pelaComissão Federal Suíça de Tecnologia e Inovação para o bem público.

Por razões de segurança, a ProtonVPN AG é legalmente separada da Proton Technologies AG, que opera o ProtonMail.

Por razões de segurança técnica, o ProtonVPN e o ProtonMail também operam em infraestruturas completamente segregadas.

Segurança

O ProtonVPN não usa protocolos e níveis de criptografia inseguros. O ProtonVPN se beneficia da experiência de segurança obtida com a criação do maior serviço de e-mail seguro do mundo.

Honestidade

ProtonVPN sempre lhe dirá o que a VPN pode e não pode proteger, pois mesmo o melhor serviço de VPN tem limitações. Quando se trata de segurança, acreditamos na comunicação transparente do modelo de ameaça .

Excelência Técnica

Temos um longo histórico quando se trata de segurança. Seja operando nossos próprios servidores Secure Core para privacidade ou usando redes de 10 Gbit para desempenho, a qualidade vem em primeiro lugar.

Cliente ProtonVPN

O cliente ProtonVPN parece ótimo, com uma interface profissional e polida. Ele é aberto com um mapa de mundo com zoom, que funciona exatamente como esperado (gire a roda do mouse para aumentar e diminuir o zoom, clique com o botão esquerdo e arraste para mover).

As localizações dos servidores são realçadas e podemos nos conectar a qualquer coisa em alguns cliques.

Se você não precisa de um mapa, é possível reduzir o cliente a uma lista regular de locais. Ícones destacam quaisquer recursos especiais (três locais suportam P2P, outros três suportam Tor). A expansão de qualquer local lista todos os servidores disponíveis, com uma indicação de carga, e você pode se conectar com um clique.

Perfis

Um recurso de perfis funciona como um sistema de favoritos. O cliente vem com dois perfis – Fastest se conecta ao servidor mais rápido disponível, enquanto Random escolhe um servidor diferente a cada vez – mas é fácil criar mais.

Se você é um usuário pesado de torrent, por exemplo, você pode criar um perfil chamado P2P que se conecta automaticamente ao servidor mais rápido em um local amigável para P2P. Defina isso como o perfil padrão e ele será iniciado sempre que você clicar em Quick Connect na janela principal.

O log de sessão é quase inexistente. A empresa armazena o timestamp da última tentativa de login bem-sucedida, mas é só isso. Isso é sobrescrito quando você faz o próximo login, portanto, ele sempre reflete a última sessão.

Inscrição e utilização

A ProtonVPN associa sua conta a um endereço de e-mail quando você se inscreve, mas esse endereço pode ser o que você quiser. A empresa sugere o uso do ProtonMail se você preferir permanecer completamente anônimo.

Inscreva-se no plano gratuito e você não precisará fornecer detalhes de pagamento. Escolha outra coisa e você pode optar por pagar pelo Bitcoin. Se você usa o PayPal ou um cartão de crédito, os pagamentos são processados ​​por terceiros e a ProtonVPN não verá seus detalhes de faturamento.

Até mesmo o site é mais consciente da privacidade do que esperávamos. Não há anúncios e, como o Windscribe, o ProtonVPN usa uma instalação local do Piwik em vez do Google Analytics. Isso mostra uma atenção aos detalhes que você raramente recebe de outros provedores.

VPN mesmo?

O ProtonVPN adiciona proteção extra por conta própria. O tráfego é roteado por vários servidores antes de deixar a rede, de modo que até mesmo os espiões de alta tecnologia que monitoram um servidor de saída não conseguirão rastrear usuários individuais.

Além disso, o suporte para sigilo de encaminhamento significa que o serviço usa uma nova chave de criptografia a cada sessão. Mesmo que essa chave seja comprometida, ela não pode ser usada para descriptografar outro tráfego.

Você não é um nerd da rede? Há muitos recursos mais familiares aqui. O serviço é compatível com P2P, suporta até 10 dispositivos, possui um switch kill, proteção contra vazamento de DNS e suporte interno ao Tor para acessar sites Onion.

Tudo isso é surpreendentemente fácil de usar no Windows, graças a um excelente aplicativo. Os usuários do OS X, Android e iOS terão que configurar um aplicativo OpenVPN, mas há instruções para ajudar.

Preços e planos

Talvez sem surpresa, toda essa funcionalidade tem um custo. O plano Plus oferece todos os recursos descritos aqui, abrange cinco dispositivos e pode ser seu por US $ 8 por mês, pagos anualmente. Isso não é ruim, mas você pode obter VPNs capazes pela metade do preço.

Existem opções mais baratas disponíveis. O plano Básico não dá acesso aos servidores premium, não roteia o tráfego por meio de vários servidores e suporta apenas dois dispositivos, mas custa apenas US $ 4 por mês.

Conheça

ProtonVPN

https://protonvpn.com/

 

ProtonVPN - VPN para tempos difíceis

A ProtonVPN está sediada em Genebra, na Suíça, permitindo que nossos usuários se beneficiem de algumas das mais rígidas leis de privacidade do mundo.

A ProtonVPN é beneficiária do apoio financeiro da Proton Technologies AG e também da Fundação Genevo para a Inovação Tecnológica (FONGIT), uma fundação sem fins lucrativos financiada pelaComissão Federal Suíça de Tecnologia e Inovação para o bem público.

Por razões de segurança, a ProtonVPN AG é legalmente separada da Proton Technologies AG, que opera o ProtonMail.

Por razões de segurança técnica, o ProtonVPN e o ProtonMail também operam em infraestruturas completamente segregadas.

Segurança

O ProtonVPN não usa protocolos e níveis de criptografia inseguros. O ProtonVPN se beneficia da experiência de segurança obtida com a criação do maior serviço de e-mail seguro do mundo.

Honestidade

ProtonVPN sempre lhe dirá o que a VPN pode e não pode proteger, pois mesmo o melhor serviço de VPN tem limitações. Quando se trata de segurança, acreditamos na comunicação transparente do modelo de ameaça .

Excelência Técnica

Temos um longo histórico quando se trata de segurança. Seja operando nossos próprios servidores Secure Core para privacidade ou usando redes de 10 Gbit para desempenho, a qualidade vem em primeiro lugar.

Cliente ProtonVPN

O cliente ProtonVPN parece ótimo, com uma interface profissional e polida. Ele é aberto com um mapa de mundo com zoom, que funciona exatamente como esperado (gire a roda do mouse para aumentar e diminuir o zoom, clique com o botão esquerdo e arraste para mover).

As localizações dos servidores são realçadas e podemos nos conectar a qualquer coisa em alguns cliques.

Se você não precisa de um mapa, é possível reduzir o cliente a uma lista regular de locais. Ícones destacam quaisquer recursos especiais (três locais suportam P2P, outros três suportam Tor). A expansão de qualquer local lista todos os servidores disponíveis, com uma indicação de carga, e você pode se conectar com um clique.

Perfis

Um recurso de perfis funciona como um sistema de favoritos. O cliente vem com dois perfis – Fastest se conecta ao servidor mais rápido disponível, enquanto Random escolhe um servidor diferente a cada vez – mas é fácil criar mais.

Se você é um usuário pesado de torrent, por exemplo, você pode criar um perfil chamado P2P que se conecta automaticamente ao servidor mais rápido em um local amigável para P2P. Defina isso como o perfil padrão e ele será iniciado sempre que você clicar em Quick Connect na janela principal.

O log de sessão é quase inexistente. A empresa armazena o timestamp da última tentativa de login bem-sucedida, mas é só isso. Isso é sobrescrito quando você faz o próximo login, portanto, ele sempre reflete a última sessão.

Inscrição e utilização

A ProtonVPN associa sua conta a um endereço de e-mail quando você se inscreve, mas esse endereço pode ser o que você quiser. A empresa sugere o uso do ProtonMail se você preferir permanecer completamente anônimo.

Inscreva-se no plano gratuito e você não precisará fornecer detalhes de pagamento. Escolha outra coisa e você pode optar por pagar pelo Bitcoin. Se você usa o PayPal ou um cartão de crédito, os pagamentos são processados ​​por terceiros e a ProtonVPN não verá seus detalhes de faturamento.

Até mesmo o site é mais consciente da privacidade do que esperávamos. Não há anúncios e, como o Windscribe, o ProtonVPN usa uma instalação local do Piwik em vez do Google Analytics. Isso mostra uma atenção aos detalhes que você raramente recebe de outros provedores.

VPN mesmo?

O ProtonVPN adiciona proteção extra por conta própria. O tráfego é roteado por vários servidores antes de deixar a rede, de modo que até mesmo os espiões de alta tecnologia que monitoram um servidor de saída não conseguirão rastrear usuários individuais.

Além disso, o suporte para sigilo de encaminhamento significa que o serviço usa uma nova chave de criptografia a cada sessão. Mesmo que essa chave seja comprometida, ela não pode ser usada para descriptografar outro tráfego.

Você não é um nerd da rede? Há muitos recursos mais familiares aqui. O serviço é compatível com P2P, suporta até 10 dispositivos, possui um switch kill, proteção contra vazamento de DNS e suporte interno ao Tor para acessar sites Onion.

Tudo isso é surpreendentemente fácil de usar no Windows, graças a um excelente aplicativo. Os usuários do OS X, Android e iOS terão que configurar um aplicativo OpenVPN, mas há instruções para ajudar.

Preços e planos

Talvez sem surpresa, toda essa funcionalidade tem um custo. O plano Plus oferece todos os recursos descritos aqui, abrange cinco dispositivos e pode ser seu por US $ 8 por mês, pagos anualmente. Isso não é ruim, mas você pode obter VPNs capazes pela metade do preço.

Existem opções mais baratas disponíveis. O plano Básico não dá acesso aos servidores premium, não roteia o tráfego por meio de vários servidores e suporta apenas dois dispositivos, mas custa apenas US $ 4 por mês.

Conheça

ProtonVPN

https://protonvpn.com/

 

close
Fonte +-
Contrast