WINDOWS: Sem acesso à internet ao se conectar à VPN

Ao configurar a VPN (Virtual Private Network), em alguns casos você pode perder acesso de navegação à internet. Te mostraremos aqui como resolver este problema.  Utilizaremos como exemplo de configuração o tipo de VPN PPTP (Point-to-Point Tunneling Protocol). Inicialmente, precisamos efetuar uma validação para entender o que está acontecendo em nosso ambiente.

Cenário:

Resolução

1. Abra o Connections de rede. Para fazer isso, use um dos seguintes métodos:

  • Deslize o dedo da borda direita da tela ou aponte para o canto inferior direito da tela e clique em Pesquisar. Em seguida, digite ncpa.cpl e clique no ícone Ncpa.cpl .
  • Pressione Win+R para abrir a janela Executar , digite ncpa.cpl e clique em OK.

2.  Identifique qual a rede local e qual sua rede VPN que você está configurando. Você precisa ter em mãos os IP’s e gatway das redes que está trabalhando.

3. Dê um duplo clique na conexão VPN e em seguida clique na opção “Propriedades” na janela que se abrirá.

4. Desmarque a opção “Protocolo IP Versão 6 (TCP/IPv6)”, selecione “Protocolo IP Versão 4 (TCP/IPv4)” e clique em Propriedades.

5. Na janela que se abrir clique em avançado

6. Desmarque a opção “Utilizar gateway padrão em uma rede remota”. Em seguida, clique em “OK”, salve e feche todas as janelas.

Podemos ver que agora estamos navegando normalmente à internet. Porém perdemos acesso às redes da VPN, mas não se assuste, vamos arrumar nos próximos passos.

7. Agora vamos precisar definir algumas rotas para que o computador consiga encontrar as redes do Site que estamos nos conectando via VPN. Abra o CMD no modo de Administrador. Digite o comando  route print para que possamos verificar quais as rotas existentes no nosso computador.  Marcarei de vermelho e negrito as informações que nos importam neste momento. Veja a saída gerada em nosso ambiente:

C:\Windows\system32>route print

===========================================================================
Lista de interfaces
 16...c8 4b d6 01 2e 25 ......Realtek PCIe GbE Family Controller
  9...........................Wintun Userspace Tunnel
 47...........................VPN
  6...00 ff 16 4f 66 e7 ......TAP-Windows Adapter V9
 14...00 d7 6d 95 ce 88 ......Microsoft Wi-Fi Direct Virtual Adapter
  4...02 d7 6d 95 ce 87 ......Microsoft Wi-Fi Direct Virtual Adapter #2
 11...00 d7 6d 95 ce 87 ......Intel(R) Wi-Fi 6 AX201 160MHz
  8...00 d7 6d 95 ce 8b ......Bluetooth Device (Personal Area Network)
  1...........................Software Loopback Interface 1
===========================================================================
Tabela de rotas IPv4
===========================================================================
Rotas ativas:
Endereço de rede          Máscara   Ender. gateway       Interface   Custo
          0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.107     40
        127.0.0.0        255.0.0.0      No vínculo         127.0.0.1    331
        127.0.0.1  255.255.255.255      No vínculo         127.0.0.1    331
  127.255.255.255  255.255.255.255      No vínculo         127.0.0.1    331
      192.168.0.0    255.255.255.0      No vínculo     192.168.0.107    296
    192.168.0.107  255.255.255.255      No vínculo     192.168.0.107    296
    192.168.0.255  255.255.255.255      No vínculo     192.168.0.107    296
     192.168.10.0    255.255.255.0      192.168.10.1    192.168.10.148   26
    192.168.10.148  255.255.255.255      No vínculo     192.168.10.148  281
   201.22.108.200  255.255.255.255      192.168.0.1    192.168.0.107     41
        224.0.0.0        240.0.0.0      No vínculo         127.0.0.1    331
        224.0.0.0        240.0.0.0      No vínculo     192.168.0.107    296
        224.0.0.0        240.0.0.0      No vínculo     192.168.10.148   281
  255.255.255.255  255.255.255.255      No vínculo         127.0.0.1    331
  255.255.255.255  255.255.255.255      No vínculo     192.168.0.107    296
  255.255.255.255  255.255.255.255      No vínculo     192.168.10.148   281
===========================================================================
Rotas persistentes:
  Nenhuma


Tabela de rotas IPv6
===========================================================================
Rotas ativas:
 Se destino de rede de métrica      Gateway
  1    331 ::2/128                  No vínculo
  1    331 fe00::/8                 No vínculo
===========================================================================
Rotas persistentes:
Nenhuma

Podemos ver que não temos rotas persistentes criadas, e é exatamente o que faremos pois com a configuração que fizemos anteriormente, desativando o gateway da rede VPN como rota padrão, estamos acessando todos os endereços pelo gateway do nosso roteador interno.  O Resultado que temos é que não conseguimos comunicação:

C:\Windows\system32>ping 192.168.20.10
Disparando 192.168.20.10 com 32 bytes de dados:
Esgotado o tempo limite do pedido.

Podemos ver que sem a rota, não conseguimos chegar às redes 20, 30 e 40 pois nosso PC está  procurando o endereço na Internet e utilizando como rota padrão o roteador da operadora 192.168.0.1. Para criar uma rota, utilizaremos o seguinte comando:

route add 192.168.20.0 mask 255.255.255.0 192.168.10.1 -p

Explicando a sintaxe:

  • Adicionar uma rota: route add
  • Rede onde queremos chegar: 192.168.20.0
  • Máscara de rede de onde queremos chegar:  mask 255.255.255.0
  • IP do Gateway padrão para esta rota: 192.168.10.1
  • Quando usado com o comando ADD, torna uma rota persistente nas inicializações do sistema. Por padrão, as rotas não são preservadas quando o sistema é reiniciado. Ignorado para todos os outros comandos, que sempre afetam as rotas persistentes apropriadas. O comando significa persistente, ou seja, é o que vai tornar essa rota fixa, mesmo que o PC seja reiniciado essa rota será mantida: -p

Caso você execute o CMD sem privilégios administrativos terá  um erro, informando que você não possui direitos de administrador.

C:\Windows\system32>route add 192.168.20.0 mask 255.255.255.0 192.168.10.1 -p
A operação solicitada requer elevação.

Vamos executar o comando então para as 3 rotas:

Microsoft Windows [versão 10.0.19044.2251]
(c) Microsoft Corporation. Todos os direitos reservados.

C:\Windows\system32>route add 192.168.20.0 mask 255.255.255.0 192.168.9.1 -p
 OK!

C:\Windows\system32>route add 192.168.30.0 mask 255.255.255.0 192.168.9.1 -p
 OK!

C:\Windows\system32>route add 192.168.40.0 mask 255.255.255.0 192.168.9.1 -p
 OK!

Podemos ver que  a saída das 3 rotas adicionadas foi “OK!”. Então já devemos conseguir chegar nas redes mencionadas. Antes de olhar se há comunicação, vamos olhar novamente como estão as rotas após essa configuração:

C:\Windows\system32>route print
===========================================================================
Lista de interfaces
 16...c8 4b d6 01 2e 25 ......Realtek PCIe GbE Family Controller
  9...........................Wintun Userspace Tunnel
 47...........................VPN
  6...00 ff 16 4f 66 e7 ......TAP-Windows Adapter V9
 14...00 d7 6d 95 ce 88 ......Microsoft Wi-Fi Direct Virtual Adapter
  4...02 d7 6d 95 ce 87 ......Microsoft Wi-Fi Direct Virtual Adapter #2
 11...00 d7 6d 95 ce 87 ......Intel(R) Wi-Fi 6 AX201 160MHz
  8...00 d7 6d 95 ce 8b ......Bluetooth Device (Personal Area Network)
  1...........................Software Loopback Interface 1
===========================================================================
Tabela de rotas IPv4
===========================================================================
Rotas ativas:
Endereço de rede          Máscara   Ender. gateway       Interface   Custo
          0.0.0.0          0.0.0.0      192.168.0.1    192.168.0.107     40
     192.168.30.0    255.255.255.0      192.168.10.1    192.168.10.148   26
        127.0.0.0        255.0.0.0      No vínculo         127.0.0.1    331
        127.0.0.1  255.255.255.255      No vínculo         127.0.0.1    331
  127.255.255.255  255.255.255.255      No vínculo         127.0.0.1    331
      192.168.0.0    255.255.255.0      No vínculo     192.168.0.107    296
    192.168.0.107  255.255.255.255      No vínculo     192.168.0.107    296
    192.168.0.255  255.255.255.255      No vínculo     192.168.0.107    296
     192.168.10.0    255.255.255.0      192.168.10.1  192.168.10.148     26
   192.168.10.148  255.255.255.255      No vínculo    192.168.10.148    281
     192.168.20.0    255.255.255.0      192.168.10.1  192.168.10.148     26
     192.168.40.0    255.255.255.0      192.168.10.1  192.168.10.148     26
   201.22.108.200  255.255.255.255      192.168.10.1   192.168.0.107     41
        224.0.0.0        240.0.0.0      No vínculo         127.0.0.1    331
        224.0.0.0        240.0.0.0      No vínculo     192.168.0.107    296
        224.0.0.0        240.0.0.0      No vínculo    192.168.10.148    281
  255.255.255.255  255.255.255.255      No vínculo         127.0.0.1    331
  255.255.255.255  255.255.255.255      No vínculo     192.168.0.107    296
  255.255.255.255  255.255.255.255      No vínculo    192.168.10.148    281
===========================================================================
Rotas persistentes:
  Endereço de rede         Máscara  Ender. gateway    Custo
     192.168.20.0    255.255.255.0      192.168.10.1       1
     192.168.30.0    255.255.255.0      192.168.10.1       1
     192.168.40.0    255.255.255.0      192.168.10.1       1
===========================================================================
Tabela de rotas IPv6
===========================================================================
Rotas ativas:
 Se destino de rede de métrica      Gateway
  1    331 ::2/128                  No vínculo
  1    331 fe00::/8                 No vínculo
===========================================================================
Rotas persistentes:
  Nenhuma

Podemos ver as 3 rotas que criamos, agora vamos efetuar testes de comunicação. Utilizaremos o PING:

Rede 20

C:\Windows\system32>ping -t 192.168.20.1

Disparando 192.168.20.1 com 32 bytes de dados:
Resposta de 192.168.20.1: bytes=32 tempo=18ms TTL=63

Rede 30

C:\Windows\system32>ping -t 192.168.30.1

Disparando 192.168.30.1 com 32 bytes de dados:
Resposta de 192.168.30.1: bytes=32 tempo=18ms TTL=63

Rede 40

C:\Windows\system32>ping -t 192.168.40.1

Disparando 192.168.40.1 com 32 bytes de dados:
Resposta de 192.168.40.1: bytes=32 tempo=18ms TTL=63

Depois de executar todos os passos acima, você deve ser capaz de configurar seu PC com Windows para se comunicar às redes internas no Datacenter que se conectou pela VPN, os dispositivos de sua rede local e também à internet.

Gostou? Se tiverem algumas sugestões, dica ou se ficou com alguma dúvida sobre este tutorial, não tem problema! Basta comentar no post que iremos responder suas dúvidas assim que for possível.

Fonte: jbitcore

WINDOWS: RAMMAP, resolvendo problemas de memória

Há alguns dias, o cliente encaminhou um problema que estava acontecendo há 2 meses e não houve progresso.

Problema

Uma ou duas vezes por mês, o consumo de memória em um servidor chegava a 100%. Para recuperar da situação, tivemos que reiniciar o servidor a partir da consola do Azure. Comecei estudando os incidentes levantados pelos clientes. O servidor estava hospedando um aplicativo crítico com o aplicativo e o banco de dados SQL armazenados no mesmo servidor. Portanto, quando o problema fosse relatado, o ticket seria alternado entre a equipe do sistema operacional Windows e a equipe do banco de dados SQL. Com tudo isso, as equipes perderiam a oportunidade de fazer qualquer análise específica e no tempo limitado tudo o que poderiam confirmar era que não observaram um único processo que estivesse apresentando grande consumo de memória

Solução

Para garantir que teremos tempo suficiente para fazer a análise, pedi à equipe do banco de dados para configurar o trabalho do agente sql que monitorará o uso da memória e enviará um alerta por e-mail quando as utilizações da memória excederem 85% por mais de 10 minutos.

Depois de implementar o monitoramento, fiquei muito confiante de que o problema se devia ao número de processos que ocupam uma quantidade moderada de memória, levando a essa situação. Com tudo resolvido, esperei que o problema ocorresse novamente. Exatamente após 3 dias recebi um e-mail de alerta em minha caixa de entrada mostrando que o consumo de memória excedeu 85%. Imediatamente, a chamada foi configurada com o sistema operacional Windows e a equipe do SQL Server.

E foi isso que vi pela primeira vez no servidor, memória física em 95%

E para minha surpresa total, na guia Processos , não há nenhum processo com consumo de memória anormalmente alto. Além disso, quando somei os valores aproximados de memória utilizada por todos os processos a soma não chegou nem a 50% da memória física. O que está comendo a memória então?

Como de costume, quando descobrimos tudo isso, o uso da memória física atingiu 99% e tivemos que reiniciar o servidor para colocar os serviços online novamente.

precisávamos de uma ferramenta que pudesse analisar profundamente o uso da memória física e me ajudar a descobrir o que estava consumindo RAM neste servidor. Como de costume, recorri às ferramentas internas do sistema para obter ajuda e vi um RAMMP.exe na pasta. Examinei a documentação e percebi que esta é a ferramenta que procuro. Ao mesmo tempo, recebi um e-mail do usuário informando que eles executarão a folha de pagamento na próxima semana e precisam deste servidor nas melhores condições e não podem se permitir nenhum tempo de inatividade.

Como medida de precaução, decidi reiniciar o servidor antes da folha de pagamento e esperar que o problema ocorresse novamente. Felizmente, após a reinicialização preventiva, o ciclo da folha de pagamento correu bem, mas a pressão estava aumentando.

Também comecei a examinar a documentação do RAMMap e todas as diferentes guias e colunas. Os próximos 2 dias correram bem e no terceiro dia, tarde da noite, recebi um e-mail de alerta em minha caixa. Liguei imediatamente para meu administrador do Windows e pedi a ele para executar o RAMMAP.exe no servidor quando a utilização da memória atingir 95%. Assim que executamos o exe, a seguinte janela se abriu e os resultados realmente me surpreenderam

Note que o metarquivo estava consumindo cerca de 11 GB de memória e tudo isso estava na coluna ativa.

O que é metarquivo?

Um metarquivo é uma parte do cache do sistema que contém metadados NTFS e é usado para aumentar o desempenho do sistema de arquivos ao acessar arquivos. Os metadados NTFS incluem os dados da MFT (Master File Table). Para cada arquivo ou pasta acessado pelos usuários, é criado no metarquivo um bloco correspondente de pelo menos 1 KB (o registro de um atributo de cada arquivo é de 1 KB, e cada arquivo possui pelo menos um atributo). Assim, em servidores de arquivos com um grande número de arquivos, o tamanho do metarquivo (cache NTFS) pode exceder várias dezenas de gigabytes.

Como limpar rapidamente o metarquivo?

RAMMap permite limpar rapidamente a memória usada do lixo MFT sem reiniciar o servidor. Para fazer isso, selecione Vazio -> Esvaziar conjunto de trabalho do sistema no menu.

Depois disso, a porcentagem de uso de RAM pela CPU caiu para 26%.

O que causou esse problema?

Esse problema ocorre devido ao cache dinâmico do Windows Server 2003, 2003 R2, 2008 e 2008 R2 de 64 bits.

O gerenciamento de memória nos sistemas operacionais Microsoft Windows usa um algoritmo baseado em demanda. Se algum processo solicitar e usar uma grande quantidade de memória, o tamanho do conjunto de trabalho (o número de páginas de memória na RAM física) do processo aumentará. Se essas solicitações forem contínuas e não verificadas, o conjunto de trabalho do processo crescerá para consumir toda a RAM física.

Automação

O próximo passo foi automatizar todo esse processo de limpeza do conjunto de trabalho do sistema. Para descobrir os comandos, basta clicar em Ajuda →Uso e todos os parâmetros da linha de comando estarão ali.

Gostou? Se tiverem algumas sugestões, dica ou se ficou com alguma dúvida sobre este tutorial, não tem problema! Basta comentar no post que iremos responder suas dúvidas assim que for possível.

Referências

  1. Documentação MS

Tagged Memory Management Sysinternals Solução de problemas do Windows Server

Fonte: digitalitskills

WINDOWS: Sysprep, criando uma imagem personalizada

A implantação do Windows 11 em centenas ou até milhares de dispositivos pode ser automatizada se você tiver uma imagem do sistema que possa clonar. Para criar uma imagem para clonagem, primeiro instale o Windows 11 em um dispositivo ou máquina virtual (VM) e, em seguida, configure o sistema operacional de acordo com seus requisitos. Por exemplo, você pode decidir instalar determinados aplicativos ou alterar as configurações padrão do Windows.

Você pode criar imagens com um leve toque, onde apenas um mínimo de alterações são feitas na configuração inicial do sistema operacional. O resultado é conhecido como ‘imagem fina’. Ou as organizações podem decidir ir até o fim e instalar e configurar tudo o que for necessário para um conjunto de usuários, criando uma “imagem gorda”.

Generalizando um sistema Windows 11

O Windows deve ser ‘generalizado’ antes que você possa usá-lo como imagem para clonagem. Quando o Windows é instalado, ele cria identificadores de segurança exclusivos (SID) que não devem ser usados ​​em outros dispositivos Windows. O processo de “generalização” do sistema operacional remove os SIDs exclusivos atribuídos à instalação. E isso é realizado por meio de um programa chamado SYSPREP.

Se você quiser saber como usar o sysprep com o Windows 10, consulte Usando o Sysprep no Windows 10 em Petri.

Depois que o Windows for generalizado, ele retornará a um estado em que, se a imagem for inicializada, ela será executada novamente pela experiência pronta para uso (OOBE) e reatribuirá SIDs exclusivos à instalação.

O processo de generalização também remove todos os dispositivos de hardware. Para que você possa usar a imagem para implantar o Windows em hardware diferente, os dispositivos serão detectados novamente quando a imagem for inicializada após a generalização. A generalização também remove pontos de restauração do sistema e logs de eventos. Mas, por padrão, ele não remove drivers de dispositivo.

Se você for usar sua imagem generalizada para implantar o Windows em hardware idêntico, poderá alterar o comportamento padrão para que a generalização da imagem não remova dispositivos de hardware.

Inicializando o Windows 11 no modo de auditoria

O modo de auditoria no Windows 11 é usado para fazer personalizações online em uma imagem do Windows. Há algumas coisas que você deve ter em mente ao executar o Windows 11 no modo de auditoria. Você não deveria:

  • Use o Windows Update para instalar patches. Provavelmente resultará em um erro ao executar o SYSPREP.
  • Conecte o dispositivo à Internet.
  • Instale aplicativos da Microsoft Store.
  • Junte o computador a um domínio.

A maneira mais fácil de inicializar no modo de auditoria é usando o comando SYSPREP, localizado no seguinte caminho C:\Windows\System32\Sysprep\

  1. Clique no menu Iniciar na barra de tarefas.
  2. Digite o comando e, certificando-se de que o Prompt de Comando esteja destacado à esquerda, clique em Executar como administrador no painel à direita dos resultados da pesquisa.

Dê consentimento ou forneça um nome de usuário e senha de administrador conforme solicitado.

Na janela do prompt de comando, execute o comando abaixo para alterar o diretório de trabalho para SYSPREP.

CD c:\windows\system32\sysprep

Para entrar no modo de auditoria, execute SYSPREP com a opção /audit conforme mostrado abaixo.

sysprep /auditoria

Generalize uma imagem usando SYSPREP

Após alguns segundos, o Windows 11 será encerrado. Inicie o dispositivo novamente e ele inicializará no modo de auditoria. E você fará login automaticamente usando a conta de administrador padrão .

Quando você chegar à área de trabalho, o SYSPREP já deverá estar aberto. Você pode prosseguir e fazer as personalizações necessárias no Windows 11, Instalações de software etc. Quando terminar, use SYSPREP para generalizar a imagem.

  1. Na janela SYSPREP, certifique-se de que Enter System Out-of-Box Experience (OOBE) esteja selecionado no menu Ação de limpeza do sistema e que Generalizar esteja marcado.
  2. No menu Opções de desligamento , selecione Desligar se você planeja usar a imagem para implantar o Windows em outros dispositivos.
  3. Caso contrário, você poderá selecionar Reboot e o dispositivo será reinicializado para a experiência OOBE.
  4. Agora clique em OK .
  5. O SYSPREP irá agora generalizar a instalação, o que pode demorar alguns minutos.

O dispositivo será desligado ou reiniciado dependendo do que você selecionou na etapa 2 acima. Depois de generalizar a imagem, você poderá distribuí-la para ampla implantação. Você pode usar uma ferramenta de clonagem ou capturar a imagem usando a ferramenta de linha de comando DISM. Quando a imagem for usada no mesmo ou em outro dispositivo, ela será inicializada na configuração OOBE. Quaisquer personalizações e softwares instalados em sua imagem personalizada serão mantidos.

Uma outra excelente abordagem você também pode encontra no site do nosso amigo Ciro Mota no link como criar uma imagem personalizada do sistema windows

Gostou? Se tiverem algumas sugestões, dica ou se ficou com alguma dúvida sobre este tutorial, não tem problema! Basta comentar no post que iremos responder suas dúvidas assim que for possível.

Fonte: petri.com, ciromota, learn.microsoft