Transferindo FSMO de um servidor que não existe mais para um novo

Introdução

Podem surgir a necessidade de mover as FSMOs que pertence a um DC. O processo de mover as FSMOs de um domínio pode ser feito de forma gráfica. Porem em alguns casos é preciso mover as FSMOs que estão em um DC que não pode mais ser iniciado por algum motivo. Nesse caso surge a necessidade de seqüestrar as FSMOs, esse processo deve ser feito utilizando a ferramenta de linha de comando NTDSUTIL.

Importante: Após seqüestrar as FSMOs de um DC ele não pode mais ser adicionado a rede caso ele contenha as seguintes funções: Mestre de esquemas, nomeação de domínios ou RID. Caso você retorne a rede o DC de qual foi seqüestrado essas funções, você poderá ter problemas.

Objetivo

O objetivo desse artigo é mostrar como utilizar o comando ntdsutil para mover as FSMO de um DC para outro.

Como fazer

O procedimento é:


Iniciar – Executar – cmd

ntdsutil

roles

connections

connect to server servidor.domínio.local (Servidor que assumira as funções)

quit

seize PDC

seize RID master

seize infrastructure master

seize schema master

seize domain naming master


Agora é só configurar o novo servidor como Global Catalog e está pronto ele é o novo portador das FSMO.

Fonte: Mateus Mauch Bertuco

AntiXSS V4.0 by Microsoft.

O Microsoft Anti-Cross Site Scripting Library V4.0 (V4.0 AntiXSS) é uma biblioteca de codificação projetada para ajudar desenvolvedores à protegerem as suas aplicações ASP.NET de ataques XSS.

Particularmente, eu achei a solução bem interessante já que o desenvolvimento ASP.NET sofre de sérios problemas com XSS, lembre-se do caso do site do Santos, do Corinthians e de tantos outros que baseiam os seus portais em tecnologia microsoft.

Você pode pegar mais detalhes e fazer download desta nova ferramenta no seguinte link.

A Microsoft, durante anos, foi tachada como a empresa que mais criava produtos vulneráveis à ataques e que fazia muito pouco para assegurá-los. Isso mudou, hoje, a Microsoft possui um time dedicado para análise de vulnerabilidades e gasta milhões de dólares com pesquisas, mas não quer dizer que ela não continue criando produtos vulneráveis e bugados, como é o caso do IE 9.

Alguns analistas dizem que o posto de empresa com produtos mais vulneráveis foi tomado pela Adobe.

Fonte:CorujadeTI