Instalando e configurando o FTP Server no Microsoft Azure


Olá Pessoal,

Vamos a mais um artigo, dessa vez vamos falar da instalação e configuração do FTP Server no Microsoft Azure, o objetivo do artigo é ser o mais simples possível, e claro que mantenha a qualidade e não comprometa o conteúdo.

Primeiro passo, conecte na máquina virtual (com Windows Server 2012 R2) que está hospedada no Microsoft Azure, em seguida abriremos o powershell como Administrador, depois executaremos o seguinte comando: Install-WindowsFeature Web-FTP-Server

image

Ao final da instalação será apresentada a mensagem abaixo, perbeca que a instalação foi feita com sucesso e não necessita de restart.

image

OBS¹: Lembrando que a instalação do FTP Server pode ser feita via GUI, preferi o powershell por ser mais prático.

Aproveitando que já estamos com o powershell aberto, digite: inetmgr e tecle <ENTER>, a janela de gerenciamento do IIS será aberta e é nela que vamos trabalhar algumas configurações de FTP Server. Após a instalação do FTP, vamos criar um site de FTP, seguindo o seguinte procedimento:

 

Com a pasta de sites selecionada, clique com o botão direito, depois Add FTP Site. Preencha todas as informações, como o nome do site de FTP e o caminho que será armazenado os arquivos, clique em Next.

image

Agora vamos fazer algumas configurações básicas do FTP, a principio por se tratar de um ambiente de laboratorio utilize as mesmas informações da imagem abaixo. Next.

image

Na próxima janela configuramos as opções de Autenticação e Autorização (Utilize as informações abaixo), Finish.

OBS²: As informações abaixo, caso seja configuração para o ambiente de produção, vai fazer com que qualquer um tenha acesso e possa fazer operações de escrita e leitura.

image

Pronto, FTP Server configurado, porém so pode ser acessador internamente, para tirarmos a prova real, podemos utilizar uma ferramebta muito conhecida pelos ITPRos, que é o telnet, aproveite a janela do powershel que está abertaw e digite o seguinte comando: telnet localhost 21

O que será apresentado a você tem que ser identico a janela abaixo:

image

Bom, tudo funcionado, porém eu quero que esse FTP esteja publicado externamente, bem simples, basta criar um endpoint para essa máquina virtual, acesse o portal do azure (http://manage.windowsazure.com), navegue até o menu Virtual Machines, clique na máquina virtual que foi utilizada para configurar o FTP, clique em Endpoint, na parte de baixo da janela, utilizaremos a opção Add –> ADD A STAND-ALONE ENDPOINT

image

Clique em Next, e siga as opções da imagem abaixo:

image

Clique em Finish e aguarde por alguns instantes até a configuração do endpoint, para testar seguimos a mesma lógica do teste interno, porém para que seja eficaz o teste deve ser feito de um computador fora do azure e utilizaremos o IP Público e/ou DNS para acessa-lo.

OBS³: Caso tenha problema para acessar o FTP de uma rede pública, certifique-se que a porta configurada no endpoint esteja liberada no firewall local do Window, para isso, abra o powershell e/ou prompt de comando como administrador e execute o abaixo e faça o teste novamente.

netsh advfirewall firewall add rule name=”FTP (non-SSL)” action=allow protocol=TCP dir=in localport=21

image

image

OBS4: O nome pode ser qualquer um, inclusive algum customizado, o protocolo é TCP, e um ponto importante é relacionado a public port e private port, onde public port é a porta que ficara aberta para a internet e a private port é a porta que configuramos internamente. Lembrando que a porta pode ser qualquer uma (diferente de 21), isso ajuda a mitigar ataques de força-bruta, por exemplo, que normalmente usam portas padrões de mercado. Aproveitando o gancho de segurança, ainda podemos disponibilizar esse FTP a partir de uma VPN Site-to-Site ou Cliente-to-Site, assim isolamos o FTP e acessamos de uma forma segura. Caso você não utilize uma VPN ou até mesmo um certificado SSL, lembre-se o trafego que acontece entre o client-server não é criptografado e pessoas mal intencionadas podem intercepetar os dados que estão sendo trafegados.

Até a próxima,

Erick Albuquerque | MVP
@_ealbuquerque | linkedin

Windows Server 2012 – Criando site no IIS 8.0


Pessoal,

 

Publiquei um artigo no Windows8Dicas.com.br, de como criar um site no IIS 8, abaixo a URL:

 

Windows Server 2012 – Criando site no IIS 8.0

http://www.windows8dicas.com.br/windows8/windows-server-2012-criando-site-no-iis-8-0/1467

 

Até a próxima!

Troubleshooting: System.UnauthorizedAccessException


Ao criar uma notícia é gerado um .xml no servidor01 e em seguida este XML é copiado imediatamente para o servidor02, ao acontecer este processo ocorre o erro System.UnauthorizedAccessException (ASP.NET is not authorized to access the requested resource. Consider granting access rights to the resource to the ASP.NET request identify, ASP.NET has impersonate=”true” />, the identify will be the anonymous user (tipically IUSR_MACHINAME) or the authenticated request user;

To grant ASP.NET acces to a file, rigth-click the file in Explorer, choose “Properties” and select the Security Tab. Click “add” to add the apropriate user or group.

 

 

 

Resumindo a mensagem acima, mesmo setando permissão para o usuário que executa o Application Pool e ASP.NET o problema ocorria, resolvi simular o problema novamente porém utilizando o Process Monitor, veja:

 

* Após capturado todos processos que ocorrem durante o problema, filtrei pelo PID do processo W3WP que estava sendo executado o site em questão.

 

Ao começar a analisar notei que o xml era criado ou atualizado, porém na hora da copiar ocorria o “acesso negado”, um pouco mais abaixo na linha que está grifado de azul é o momento que o arquivo é copiado para o servidor02 com passagem de parâmetros de usuário e senha, logo de cara vi que que o usuário que estava sendo passado como credencial para o servidor02 era um usuário local do servidor01, sem duvidas daria acesso negado, pois o usuário local é para ser utilizado no servidor LOCAL e não no remoto.

Próximo passo foi localizar o web.config que estava setado este usuário, apenas um parenteses (Este usuário existia nós 2 servidores, inclusive com a mesma senha), no web.config estava sendo passado o usuário da seguinte forma SERVIDOR01\usuario, o que fiz foi apenas alterar para “usuario”, desta forma não era passado nenhum parametro de servidor l0cal ou remoto, mas sim apenas o usuário.

Até mais,

Instalando IIS 7.5 + FTP com powershell


Olá pessoALL,

Abaixo um dica bem interessante que pode ajudar no deploy automatizado de instalação do IIS 7.5 + FTP, apenas salientando que a instalação do IIS é a Default.

Import-Module servermanager
#Instalação default do IIS + FTP
Add-windowsFeature Web-Server, Web-WebServer, Web-Common-Http, Web-Static-Content, Web-Default-Doc, Web-Dir-Browsing, Web-Http-Errors, Web-Health, Web-Http-Logging, Web-Request-Monitor, Web-Security, Web-Filtering, Web-Stat-Compression, Web-Mgmt-Console, Web-Ftp-Server, Web-Ftp-Service, Web-Ftp-Ext

Para validar a instalação abra o browser e digite http://localhost.

Caso tenha necessidade de acrescentar mais alguma coisa na instalação do IIS, deixe um comentário!

Até a próxima.

Erick Albuquerque

Powershell – Script para monitorar eventos de crash/hang de Web Server


Este script pode ser executado tanto no servidor como na parte de cliente, copie o código abaixo e salve como monitorweb.ps1. Apenas salientando que o teste de “ping” é feito a cada 30 segundos, caso não tenha nenhuma resposta da url configurada ou se gerar alguma exceção o e-mail será enviado para sua caixa postal.

——————————————————————————————————————————————————–

function MonitorSite {

param($URL)
$emailFrom = “seuemail@test.com” #digita seu email
$emailTo = “seuemail@test.com” #digita seu email
$smtpServer = “mail.teste.com.br” #entre com o servidor de smtp
$smtp = new-object Net.Mail.SmtpClient($smtpServer)
#$smtp.Credentials = New-Object System.Net.NetworkCredential(“sua conta de smtp”, “senha”);
#Caso seja necessário descomente a linha acima para entrar com as credenciais

trap{

“Failed. Details: $($_.Exception)”

$subject = “Exception Sent from PowerShell”

$body = “Fail`t`t” + “`t`t”+”Failed. Details: $($_.Exception)”

$smtp.Send($emailFrom, $emailTo, $subject, $body)

exit 1

}

$webclient = New-Object Net.WebClient

#some sites may refuse your test if the user agent is not explicit

# $webClient.Headers.Add(“user-agent”, “IE”)

$webclient.Credentials = [System.Net.CredentialCache]::DefaultCredentials

if($webclient.Proxy -ne $null) {

$webclient.Proxy.Credentials = `

[System.Net.CredentialCache]::DefaultNetworkCredentials

}

while (1 -eq 1)

{

$startTime = get-date

$webclient.DownloadString($URL) | Out-Null

$endTime = get-date

#should not slower than 120 seconds

if (($endTime – $startTime).TotalSeconds -ge 120)

{

” TimeOut. “

$subject = “Timeout Sent from PowerShell”

$body = “Timeout`t`t” + $startTime.DateTime + “`t`t” + ($endTime – $startTime).TotalSeconds + ” seconds”

$smtp.Send($emailFrom, $emailTo, $subject, $body)

}

else

{

“Success`t`t” + $startTime.DateTime + “`t`t” + ($endTime – $startTime).TotalSeconds + ” seconds”

}

#ping site every 30 seconds

sleep(30)

}

}

MonitorSite “http://localhost&#8221;

——————————————————————————————————————————————————–

Resultado:

 

Fonte: AsiaTech

 

Conheça as novidades do IIS 8.0


IIS 8

Após um pouco mais de um mês sem postar nenhum artigo, estamos de volta!! A ausência foi por um bom motivo, eu estava dedicando meu tempo para o projeto do Windows 8 Dicas (http://windows8dicas.com.br) , portal totalmente em Metro Style, com altas dicas de Windows 8 e Windows Server 2012.
Bom agora vamos focar neste artigo, que são as novidades do IIS 8 que veio juntamente com o lançamento do Windows Server 2012, veja abaixo em detalhes as novas features e as que foram melhoradas.

CPU Throttling

CPU Throttling permite que os clientes possam limitar a quantidade de CPU que cada site pode consurmir por CPU, isto é possível configurar por application pool, o que significa que cada site pode ter um limite diferente, se for pensar pelo lado do negócio, quem está comprando pode pagar mais por limites muito mais alto. Apenas salientando que o CPU Throttling não é uma reserva de recursos de CPU e sim uma maneira de limitar a utilização máxima de CPU.

Figura 1 – CPU Throttle

Multicore Scaling on NUMA Hardware
“Non-Uniform Memory Access (NUMA) é um desenho de memória de computador usado no multiprocessamento, onde o tempo de acesso de memória depende da localização de memória em relação a um processador. Sob NUMA, um processador pode acessar sua própria memória local mais rápido do que outros locais de memória, isto é, a memória local para outro processador ou memória compartilhada entre processadores. ”
Na versão anterior do IIS era possível alterar o número de núcleos no application pool para aumentar o desempenho, mas no entanto pode chegar a um ponto que o aumento de CPUs pode gerar degradação no desempenho, pois você pode estar usando recursos de outro recurso, com a implementação do NUMA no IIS 8 isto não ocorre, pois existe uma inteligência na distribuição dos recursos.


Figura 2 – Maximum Worker Processes

Centralized SSL Certificate Support: SSL Scalability and Manageability

Essa é uma das novidades, possibilita a centralização de certificados digitais, facilita o gerenciamento em um ambiente que possui milhares de certificados digitais, imagina o trabalho que esse povo tem para administratar certificados digitais servidor por servidor, complicado não? Para utilizar este novo recurso devemos seguir algumas regrinhas, que veremos nos próximos artigos.
Para habilitar este recurso é bem simples, é feito atráves do Server Manager, dentro das features do IIS 8, marque a caixa de Centralized SSL Certificate Support.


Figura 3 – Centralized SSL Certificate Support

IIS 8 FTP Logon Attempt Restrictions

Esta feature é muito interessante, pois é uma implementação a mais nos quesitos de segurança dentro do FTP. Funciona da seguinte forma, quando se configura um FTP a intensão é a troca de arquivos entre 2 pontos diferentes ou N pontos, e muitas vezes este serviço precisar ficar online, o que significa que muitos “hackerzinhos” irão tentar fazer ataques de brute force, primeiro irão testar o acesso na porta 21, tendo sucesso vão pegar um wordlist que tenha milhares de usuários e passwords e começaram a fazer ataques no FTP para tentar descobrir o usuário e senha. Está nova funcionalidade bloqueia tentativas de logon seguidos em um periodo X de tempo, por padrão está configurado como 4 tentativas em 30 segundos. Em próximos artigos veremos está funcionalidade no “live”.

Dynamic IP Address Restrictions

O módulo do Dynamic IP Address Restrictions já existia em outras versãoes do IIS (7 e 7.5), pórem era uma extensão do IIS, ou seja, era necessário fazer o download pelo WPI ou direto pelo site, no IIS 8 ja vem embutido, cabendo ao Administrador fazer a instalação e configurar conforme suas politicas de segurança, além de vim embutido com o IIS 8, foram criados mais alguns recursos, como: Filtragem de IP em modo proxy, ou seja, permite bloquear não somente endereços IPs, mas tambéms pelo cabeçalho “x-forwarded-for”. O Dynamic IP Address Restrictions trabalha de forma parecida com a funcionalidade acima (FTP), pórem o que ele vai bloquear são requests, em um espaço de tempo, ou seja, se eu tiver 20 requests em um periodo de 200ms, o IP será bloqueado! Nós próximos artigos veremos está funcionadade.

Bom pessoal, existe mais algumas outras funcionalidades, que abordaremos de forma prática, pois facilita o entendimento.
Obrigado pela leitura e até a próxima!

Erick Albuquerque | MVP, MCT, MCTS, MCSA, MCITP SA, MCITP EA
https://iisbrasil.wordpress.com | http://windows8dicas.com.br

Anunciado Web Deploy 3.0 Release Candidate!


Foi anunciado no dia 19/04/2012 o Web Deploy 3.0 RC (Release Candidate), está disponível para download nas versões x86/x64. Apenas salientando que ainda não está disponível no Web Platform Installer (WPI).

Bom vamos as novidades:

Publicação & Migração para o IIS 8

Com a chegada do Windows 8 (2012) veio o IIS 8.0, cheio de novos recursos, pensando nisto a Microsoft lançou o WebDeploy com pleno suporte a migração do IIS 6.0, 7.0 e 7.5 para o IIS 8.0.

Backup Automático

Uma das novidades mais interessantes é o backup automático, pois ele permite que seja feito o backup automaticamente a cada nova atualização do web site, ou seja, o Administrador/Desenvolvedor pública alguma coisa que não deveria e/ou algo que está com problemas em produção, através do Web Deploy você pode voltar ao estado anterior.. Apenas uma observação: O próprio desenvolvedor pode fazer isto não necessita do apoio do Administrador de Redes.

PowerShell Cmdlets

Nesta versão do Web Deploy foi lançado com 20 cmdlets, que são os comandos mais comuns utilizados por Administradores/Desenvolvedores  no dia a dia, mais detalhes sobres os comandos do Power Shell pode ser acessado aqui.

Parametrização Melhorada

Web Deploy suporta parametrização durante o tempo de implantação, veja mais.

 

-> Outras features:

Package Web sites and applications

Delegate deployment tasks to non-admins

Simplify deployment for administrators

Migration from IIS 6.0 and IIS7

Synchronization of IIS 6.0 / IIS 7/IIS8.0

Snapshot IIS 7.0 and above

Analysis of Dependencies on IIS 6.0 and above

Troubleshooting and Validation

Differential Synchronization

Easy Scripting through PowerShell

 

Erick Albuquerque | Microsoft MVP
MVP Profile | Twitter | Linkedin  | https://iisbrasil.wordpress.com