No Win 10, Powershell tem um cmdlet disponível que adiciona rotas na conexão VPN e as remove novamente quando a VPN é desconectada: Add-VpnConnectionRoute . Funciona sem a necessidade de especificar o ID da interface.
Como tirar o Aviso de Segurança do Windows ao executar programas?
Em muitas vezes nos deparamos com um aviso de segurança do windows quando tentamos executar alguns programas.
Abaixo seguem os parâmetros que devem ser alterados para que esta mensagem de segurança não seja exibida.
1) Clique em Iniciar > Executar e escreva gpedit.msc e clique em Ok
2) Agora vá para: Configurações do usuário > Modelos Administrativos > Componentes do Windows > Gerenciador de Anexos e procure Lista de inclusão de tipos de arquivo de baixo Risco
3) Clique com o botão direito do mouse, veja Propriedades e coloque Ativado
4) Informe o(s) nome(s) do(s) arquivo(s) ou a extensão de cada um. Exemplo: .exe ou Programa.exe
Se deparou com “Sua conexão não é particular” como na imagem abaixo, verifique se o erro é com o certificado DST Root CA X3.
Sua conexão não é particular.
Neste caso o erro no certificado é causado pela expiração do certificado da (CA) Autoridade Certificadora DST Root CA X3 em 30 de Setembro de 2021.
Este certificado não será atualizado e quando os navegadores principalmente o Chrome e o Internet Explorer não atualizam a cadeia certificadora dizem que o site não é confiável. O Firefox é melhor e mais seguro nessas operações e não chega a dar problema.
Podemos verificar melhor o que esta acontecendo clicando em “Não Seguro” e depois em “Certificado inválido” como na figura:
Não Seguro. Certificado inválido.
Demora um pouquinho para aparecer as propriedades do certificado com problema, depois clique na aba “Caminho de Certificação”:
Propriedades do certificado inválido.
Observe o “x” vermelho em DST Root CA X3.
O certificado vencido deve ser substituído pelo novo ISRG Root X1 que passará a fazer as validações futuras.
Em alguns sistemas e no Firefox basta acessar:
https://valid-isrgrootx1.letsencrypt.org
Isto faz com que a cadeia certificadora do seu sistema seja automaticamente atualizada e nada mais será preciso.
Mas como a TI é uma ciência exata… kkk Talvez você tenha que fazer a correção do sistema manualmente, principalmente nos Windows 7.
Para corrigir manualmente vamos primeiro mover o certificado velho para uma lista de não confiáveis.
Execute o Gerenciador de Certificados, para isto podemos acionar a tecla do Win + R e na caixa de diálogo Executar digite certmgr.msc e OK. Clique em “Autoridades de Certificação Raiz Confiáveis” depois “Certificados”, na direita aparecerá uma lista de certificados. Clique com o botão direito no certificado velho “DST Root CA X3” e escolha “Recortar”, depois abra “Certificados não Confiáveis” e “Certificados” na parte direita da janela clique com o botão direito abaixo dos certificados listados e escolha “Colar”.
Gerenciador de certificados
Agora vamos instalar o certificado novo, acesse o site da Let’s Encrypt que é uma ONG que fornece certificados confiáveis e gratuitos para sites
https://letsencrypt.org/certificates/ clique no primeiro link parra download do certificado ISRG Root X1.
Ou apenas baixe do link abaixo que da acesso direto.
Baixe este certificado, depois na pasta onde ficou salvo (não abra) clique com o botão direito do mouse e selecione “Instalar Certificado”.
No Assistente para Importação de Certificados, depois do “Bem Vindo…” clique em “Avançar” e na tela seguinte marque “Colocar todos os certificados no repositório a seguir”, clicar em “Procurar” e escolha a pasta “Autoridades de Certificação Raiz Confiáveis”, clicar em “Avançar” e “Concluir”.
Importar Certificado
Já que estamos falando de Windows talvez seja necessário reiniciar o sistema…
A Windows security update released in January and now fully enforced this month is causing Windows users to experience 0x0000011b errors when printing to network printers.
In January 2021, Microsoft released a security update to fix a 'Windows Print Spooler Spoofing Vulnerability' tracked as CVE-2021-1678.
"A security bypass vulnerability exists in the way the Printer Remote Procedure Call (RPC) binding handles authentication for the remote Winspool interface," explains a support bulletin about the vulnerability.
When the security update was released, it did not automatically protect devices from the vulnerability. However, it did add a new Registry key that admins could use to increase the RPC authentication level used for network printing to mitigate the vulnerability.
In other words, this security update did not fix any vulnerability unless a Windows administrator created the following Registry key:
However, in this month's September 14th Patch Tuesday security updates, Microsoft automatically enabled this setting by default for every Windows device even if that Registry setting was not created.
This printing error is mainly seen in small business and home networks that can't take advantage of a Kerberos setup on a Windows domain.
Uninstalling September's Windows security updates will fix the problem, but now the devices will be vulnerable to two vulnerabilities, PrintNightmare and MSHTML, actively exploited by threat actors.
A better method is to disable the mitigation for CVE-2021-1678 until Microsoft comes out with new guidance, as that vulnerability is not actively exploited.
How to fix the 0x0000011b printing errors
To fix the recent 0x0000011b printing errors without removing the current Windows Updates (KB5005565), you can instead disable the CVE-2021-1678 mitigation enabled by default this month.
To do that, open the Windows Registry Editor and navigate to the HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print key, create a new DWORD-32 bit value named RpcAuthnLevelPrivacyEnabled, and set it to 0, as shown in the Registry file below.
Durante a migração utilizando o plugin Duplicator do wordpress para a Locaweb. Sempre quando chegava na etapa 3 de 4 ocorria o erro de versão do PHP 5.2 incompativel.
Entre tanto, no servidor tinha acabado de modificar a versão para PHP 7.1. Sempre que voltava a executar o script de importação Duplicator, o PHP voltava para versão 5.2.
Solução:
Edite o arquivo dup-installer\classes\config\class.conf.srv.php
Como detectar, habilitar e desabilitar SMBv1, SMBv2 e SMBv3 no Windows
5 minutos para o fim da leitura
aplica-se a: Windows server 2022, Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 Windows Server 2012
Este artigo descreve como habilitar e desabilitar o SMB (Server Message Block) versão 1 (SMBv1), o SMB versão 2 (SMBv2) e a versão 3 do SMB (SMBv3) nos componentes do cliente e do servidor SMB.
Embora a desabilitação ou a remoção de SMBv1 possa causar alguns problemas de compatibilidade com computadores antigos ou software, o SMBv1 tem vulnerabilidades de segurança significativas e incentivamos enfaticamente a você não usá-lo.
Desabilitando o SMBv2 ou o SMBv3 para solução de problemas
em Windows 10, Windows 8.1 e Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 e Windows Server 2012, desabilitar o SMBv3 desativa a seguinte funcionalidade:
Failover transparente-os clientes reconectam-se sem interrupção para nós de cluster durante a manutenção ou failover
Scale Out-acesso simultâneo a dados compartilhados em todos os nós de cluster de arquivos
Multicanal-agregação de largura de banda de rede e tolerância a falhas se vários caminhos estiverem disponíveis entre o cliente e o servidor
SMB Direct – adiciona suporte à rede RDMA para alto desempenho, com baixa latência e baixo uso da CPU
Criptografia-fornece criptografia de ponta a ponta e protege contra espionagem de redes não confiáveis
Concessão de diretório-melhora os tempos de resposta do aplicativo em filiais por meio de cache
Otimizações de desempenho-otimizações para e/s de leitura/gravação aleatórias pequenas
no Windows 7 e no Windows Server 2008 R2, desabilitar o SMBv2 desativa a seguinte funcionalidade:
Composição de solicitação – permite enviar várias solicitações de SMBv2 como uma única solicitação de rede
Leituras e gravações maiores-melhor uso de redes mais rápidas
Caching de propriedades de pasta e arquivo – os clientes mantêm cópias locais de pastas e arquivos
Identificadores duráveis – permitir que a conexão Reconecte-se de forma transparente ao servidor se houver uma desconexão temporária
Assinatura de mensagem aprimorada-HMAC SHA-256 substitui MD5 como algoritmo de hash
Escalabilidade aprimorada para compartilhamento de arquivos-o número de usuários, compartilhamentos e arquivos abertos por servidor aumentou consideravelmente
Suporte para links simbólicos
Modelo de concessão de oplock de cliente-limita os dados transferidos entre o cliente e o servidor, melhorando o desempenho em redes de alta latência e aumentando a escalabilidade do servidor SMB
Suporte a MTU grande-para uso completo de 10 Gigabit Ethernet (GbE)
Eficiência de energia aprimorada-os clientes que têm arquivos abertos em um servidor podem dormir
o protocolo SMBv2 foi introduzido no Windows Vista e no Windows Server 2008, enquanto o protocolo SMBv3 foi introduzido em Windows 8 e Windows Server 2012. Para obter mais informações sobre os recursos do SMBv2 e do SMBv3, consulte os seguintes artigos:
Windows Server 2012 R2, Windows Server 2016, Windows Server 2019: método Gerenciador do Servidor para desabilitar o SMB
SMBv1
para remover o SMBv1 do servidor de Windows:
No painel Gerenciador do Servidor do servidor em que você deseja remover SMBv1, em configurar este servidor local, selecione adicionar funções e recursos.
Na página antes de começar , selecione iniciar o assistente para remover funções e recursos e, na página a seguir, selecione Avançar.
Na página selecionar servidor de destino , em pool de servidores, verifique se o servidor do qual você deseja remover o recurso está selecionado e, em seguida, selecione Avançar.
Na página remover funções de servidor , selecione Avançar.
Na página remover recursos , desmarque a caixa de seleção para suporte ao compartilhamento de arquivos SMB 1.0/CIFS e selecione Avançar.
Na página confirmar seleções de remoção , confirme se o recurso está listado e, em seguida, selecione remover.
Windows 8.1 e Windows 10: método adicionar ou remover programas
para desabilitar o SMBv1 em Windows 8.1 e Windows 10:
No Painel de Controle, selecione Programas e Recursos.
em página inicial do painel de controle, selecione ativar ou desativar recursos do Windows para abrir a caixa Windows recursos .
na caixa Windows recursos , role para baixo na lista, desmarque a caixa de seleção para suporte ao compartilhamento de arquivos SMB 1.0/CIFS e selecione OK.
depois que Windows aplicar a alteração, na página confirmação, selecione reiniciar agora.
Como detectar o status, habilitar e desabilitar protocolos SMB no servidor SMB
para Windows 8 e Windows Server 2012
Windows 8 e Windows Server 2012 introduziu o novo cmdlet Set-SMBServerConfiguration Windows PowerShell. O cmdlet permite habilitar ou desabilitar os protocolos SMBv1, SMBv2 e SMBv3 no componente de servidor.
Observação
quando você habilita ou desabilita o SMBv2 no Windows 8 ou no Windows Server 2012, o SMBv3 também é habilitado ou desabilitado. Esse comportamento ocorre porque esses protocolos compartilham a mesma pilha.
Você não precisa reiniciar o computador depois de executar o cmdlet set-SMBServerConfiguration .
para Windows 7, Windows server 2008 R2, Windows Vista e Windows server 2008
para habilitar ou desabilitar protocolos smb em um servidor smb que esteja executando o Windows 7, Windows server 2008 R2, Windows Vista ou Windows server 2008, use o Windows PowerShell ou o Editor do registro.
Métodos do PowerShell
Observação
Este método requer o PowerShell 2,0 ou versão posterior do PowerShell.
Observação Você deve reiniciar o computador depois de fazer essas alterações. Para obter mais informações, consulte armazenamento do servidor na Microsoft.
Você deve reiniciar o computador depois de fazer essas alterações.
Editor do Registro
Importante
Siga as etapas nesta seção com cuidado. Problemas sérios podem ocorrer se você modificar o Registro incorretamente. Antes de modificá-lo, faça backup do Registro para a restauração em caso de problemas.
Para habilitar ou desabilitar o SMBv1 no servidor SMB, configure a seguinte chave do Registro:
Registry entry: SMB2
REG_DWORD: 0 = Disabled
REG_DWORD: 1 = Enabled
Default: 1 = Enabled (No registry key is created)
Observação
Você deve reiniciar o computador depois de fazer essas alterações.
Como detectar status, habilitar e desabilitar protocolos SMB no cliente SMB
Para Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012
Observação
Quando você habilita ou desabilita o SMBv2 no Windows 8 ou no Windows Server 2012, o SMBv3 também está habilitado ou desabilitado. Esse comportamento ocorre porque esses protocolos compartilham a mesma pilha.
Para usar Política de Grupo configurar isso, siga estas etapas:
Abra o Console de Gerenciamento de Diretiva de Grupo. Clique com o botão direito no GPO (Objeto de Diretiva de Grupo) que deve conter o novo item de preferência e clique em Editar.
Na árvore de console em Configuração do Computador , expanda a pasta Preferências e expanda a pasta Windows Configurações configuração.
Clique com o botão direito do mouse no nó Registro, aponte para Novo e selecione Item do Registro.
Na caixa de diálogo Novas Propriedades do Registro, selecione o seguinte:
Ação: Criar
Hive: HKEY_LOCAL_MACHINE
Caminho da chave: SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Nome do valor: SMB1
Tipo de valor: REG_DWORD
Dados de valor: 0
Este procedimento desabilita os componentes do servidor SMBv1. Esse Política de Grupo deve ser aplicado a todas as estações de trabalho, servidores e controladores de domínio necessários no domínio.
Observação
Os filtros WMI também podem ser definidos para excluir sistemas operacionais sem suporte ou exclusões selecionadas, como Windows XP.
Importante
Tenha cuidado ao fazer essas alterações em controladores de domínio nos quais o Windows XP herdado ou sistemas Linux e de terceiros mais antigos (que não têm suporte para SMBv2 ou SMBv3) exigem acesso a SYSVOL ou outros compartilhamentos de arquivos em que o SMB v1 está sendo desabilitado.
Desabilitar o cliente SMBv1 com Política de Grupo
Para desabilitar o cliente SMBv1, a chave do Registro de serviços precisa ser atualizada para desabilitar o início de MRxSMB10 e, em seguida, a dependência em MRxSMB10 precisa ser removida da entrada para LanmanWorkstation para que ela possa começar normalmente sem a necessidade de MRxSMB10 para iniciar primeiro.
Essas diretrizes atualiza e substitui os valores padrão nos dois itens a seguir no Registro:
Entrada do Registro: DependOnService REG_MULTI_SZ: "Curveser","MRxSmb20","NSI"
Observação
O padrão incluía MRxSMB10, que agora é removido como dependência.
Para configurar isso usando Política de Grupo, siga estas etapas:
Abra o Console de Gerenciamento de Diretiva de Grupo. Clique com o botão direito do mouse no GPO que deve conter o novo item de preferência e clique em Editar.
Na árvore de console em Configuração do Computador , expanda a pasta Preferências e expanda a pasta Windows Configurações configuração.
Clique com o botão direito do mouse no nó Registro, aponte para Novo e selecione Item do Registro.
Na caixa de diálogo Novas Propriedades do Registro, selecione o seguinte:
Ação: atualizar
Hive: HKEY_LOCAL_MACHINE
Caminho da chave: SYSTEM\CurrentControlSet\services\mrxsmb10
Nome do valor: Iniciar
Tipo de valor: REG_DWORD
Dados de valor: 4
Em seguida, remova a dependência do MRxSMB10 que foi desabilitado.
Na caixa de diálogo Novas Propriedades do Registro, selecione o seguinte:
Ação: substituir
Hive: HKEY_LOCAL_MACHINE
Caminho da chave: SYSTEM\CurrentControlSet\Services\LanmanWorkstation
Nome do valor: DependOnService
Tipo de valor: REG_MULTI_SZ
Dados de valor:
Bowser
MRxSmb20
Nsi
Observação
Essas três cadeias de caracteres não terão marcadores (consulte a captura de tela a seguir).
O valor padrão inclui MRxSMB10 em muitas versões do Windows, portanto, substituindo-os por essa cadeia de caracteres de vários valores, ele está em vigor removendo MRxSMB10 como uma dependência para LanmanServer e passando de quatro valores padrão para apenas esses três valores acima.
Observação
Ao usar Console de Gerenciamento de Política de Grupo, você não precisa usar aspas ou vírgulas. Basta digitar cada entrada em linhas individuais.
Reinicie os sistemas de alvo para concluir a desabilitação do SMB v1.
Auditando o uso de SMBv1
Para determinar quais clientes estão tentando se conectar a um servidor SMB com SMBv1, você pode habilitar a auditoria no Windows Server 2016, Windows 10 e Windows Server 2019. Você também poderá auditar no Windows 7 e no Windows Server 2008 R2 se a atualização mensal de maio de 2018 estiver instalada e no Windows 8.1 e Windows Server 2012 R2 se a atualização mensal de julho de 2017 estiver instalada.
Quando a auditoria SMBv1 está habilitada, o evento 3000 aparece no log de eventos "Microsoft-Windows-SMBServer\Audit", identificando cada cliente que tenta se conectar com SMBv1.
Resumo
Se todas as configurações estão no mesmo GPO, o Política de Grupo Management exibe as configurações a seguir.
Teste e validação
Depois de concluir as etapas de configuração neste artigo, permita que a política seja replicada e atualizada. Conforme necessário para teste, execute gpupdate /force em um prompt de comando e, em seguida, revise os computadores de destino para garantir que as configurações do Registro sejam aplicadas corretamente. Certifique-se de que SMBv2 e SMBv3 estão funcionando para todos os outros sistemas no ambiente.