Archivo

Entradas Etiquetadas ‘Dia a dia’

¿Qué hay de nuevo, Viejo?

jueves, 18 de marzo de 2021 Sin comentarios

Bueno, pues parece que hacía años que no entraba. Literalmente.

Pues estoy de nuevo por aquí. No sé si de modo regular o estilo Guadiana pero estoy.

Si hago un poco de retrospectiva sobre los motivos por los que dejé de escribir en este blog, encuentro varios. Quizás demasiados. No sabría pero irían por

  • Aburrimiento: ya no sabía qué escribir. La rutina diaria y el tipo de proyetos que realizaba eran todos iguales, de manera que no teía sentido ir repitiendo entradas con versiones casi idénticas de lo mismo
  • Falta de tiempo: si al motivo anterior, le sumabas que poco tiempo tenía para escribir, acababa pasando que no lo hacía
  • Motivación: es a sumar a las otras dos, si no sabes qué poner ni tienes tiempo para hacerlo, pues tampoco te buscas ratos para escribir

Quizás todo lo anterior no explica Cuatro años de silencio (parece el título de un libro chungo) así que hemos de incluir de por medio un cambio de empresa. Pasé de una más bien pequeña a otra que, después de fusiones y adquisiciones, sumamos sólo 20.000 personas en todo el globo, desde EMEA hasta LATAM. No recuerdo que por la parte de Asia tengamos nada pero todo se andará.

La parte buena del cambio, que he podido volver a realizar los mismos proyectos que realizaba pero a una escala algo superior. A saber: SCCM (actual MECM), Exchange híbridos, generación de un bosque de AD, desde cero, con todos sus servicios asociados como FS (con DFS), correo, AV, backup y lo que se os pueda ocurrir.

De hecho, estoy en una semana de relax después de haber colaborado con un organismo público – ejecutando un rol de arquitecto – que ha consistido en mover a Exchange Online la nada despreciable cifra de 9.003 buzones de usuario y otros 785 de departamentales (los shared de toda la vida). El alcance inicial eran sólo 8.000 pero hemos acabado más cerca de los 10.000. Aunque lo de acabado es una manera de hablar puesto que en la fase en la que estábamos sólo era la introducción… quedan por migrar otros 13.000 más o menos (aunque he llegado a oir la cifra de 23.000)

Y es que a parte de la migración en si, el cliente estaba «absorbiendo» otros organismos para consolidar en una única plataforma Exchange on-premise no sólo los buzones que ya tenía sino que también unificaba entornos. Es más, durante la fase de analisis que realicé el pasado julio del 2020, cada semana aumentaban los buzones en 500 o más, llegando a contabilizar antes del inicio del piloto de migración sobre los 26.000 buzones on-prem.

En paralelo a ese proyecto, pues he realizado otros del mismo estilo

  • Migrar un Exchange 2007 a Exchange Online para una volumetría de 2.600 usuarios
  • Migrar un Exchange 2007 (stand-alone) a otro Exchange 2016 en clúster (previo salto por otro Exchange 2010) para 1.500 usuarios
  • Instalación de un entorno híbrido Exchange 2016 (en clúster) dentro de un entorno Exchange 2010 con una volumetría de 10.000 usuarios

Y otros que no tienen nada que ver

  • Instalación de SCCM 1906 en paralelo a otro SCCM 2012 R2 con la migración de sus objetos (aplicaciones, OSD, clientes, etc.) y generación de nuevas maquetas para Windows 10 LTSC 2019
  • El ya mencionado new forest from scratch para un ayuntamiento

También he aprovechado para sacarme nuevas certificaciones (como menciono en la entrada anterior), actualizar alguna otra y mirar de modernizarme en otras tecnologías como será la Microsoft 365 Certified: Modern Desktop Administrator Associate

En fin, veremos.

Un saludo,

Marc

Categories: Dia a dia Tags:

Migración de bosques AD: instalación de Exchange 2010 SP1 (II)

jueves, 8 de septiembre de 2011 Sin comentarios

Contiuando con el proceo iniciado en la anterior entrada, procederemos a instalar los distintos roles del entorno Exchange

1.1 Instalación de los roles de HT y CAS

El primer rol que hay que instalar siempre en una organización Exchange 2007 o superior es el del Client Access Server (CAS). Según el diseño de la solución, también se instalará el rol de Hub Transport (HT) conjuntamente con el del CAS.

Estos dos roles estarán redundados al instalarse en dos servidores cuyos nombres serán CAS1 y CAS2.

Nombre del servidor Rol instalado
cas1.midominio.local Client Access

Hub Transport

cas2.midominio.local Client Access

Hub Transport

Para iniciar la instalación, hemos de proceder a instalar una serie de pre-requisitos como son la instalación del .NET Framework 3.5.1 incluido en el propio Windows Server 2008 R2 SP1

image

El siguiente paso es arrancar el instalador del producto, escoger las opciones de idioma y seleccionar el punto 4 “Install Microsoft Exchange”

image

Se lanzará un asistente donde podemos realizar la instalación propiamente dicha.

image

Escogemos la instalación “Custom Exchange Server Installation” y marcamos la casilla “Automatically install Windows Server roles and features requierde for Exchange Servers”.

De este modo, el propio programa de instalación añadirá los distintos componentes de Windows necesarios para proceder a instalar Exchange 2010 SP1

image

Avanzamos en el Asistente y escogemos los roles de Hub Transport Role y Client Access Role

Automáticamente se selecciona la opción de “Management Tools” y se desmarca la opción de “Edge Transport Role”

image

Ante la opción de configurar los CAS con una dirección de acceso desde Internet, de momento escogemos no configurarlo.

image

Una vez completados estos pasos, el programa de instalación realiza una serie de comprobaciones en el sistema

image

Si el check es correcto, procedemos a la instalación del producto.

image

Una vez completada la instalación, reiniciamos el equipo y comprobamos que todos los servicios se levantan correctamente y no hay errores en el Visor de sucesos del sistema.

image

1.2 Instalación del rol de MBX

El siguiente rol que se instalará será el del Maiblox (MBX). Este rol estará redundado al instalarse en dos servidores cuyos nombres serán DAG1 y DAG2.

Nombre del servidor Rol instalado
dag1.midominio.local Mailbox
dag2.midominio.local Mailbox

De nuevo, lanzamos el instalador del producto, escogemos las opciones de idioma y seleccionamos el punto 4 “Install Microsoft Exchange”

Escogemos la instalación “Custom Exchange Server Installation” y marcamos la casilla “Automatically install Windows Server roles and features requierde for Exchange Servers”.

De este modo, el propio programa de instalación añadirá los distintos componentes de Windows necesarios para proceder a instalar Exchange 2010 SP1

image

Avanzamos en el Asistente y escogemos el rol de Mailbox

Automáticamente se selecciona la opción de “Management Tools” y se desmarca la opción de “Edge Transport Role”

image

Como en el entorno nuevo no van a existir clientes de correo Outlook 2003, seleccionamos la opción de “No” en la siguiente pantalla del asistente y continuamos con la instalación

image

Una vez completados estos pasos, el programa de instalación realiza una serie de comprobaciones en el sistema

image

Una vez completada la instalación, reiniciamos el equipo y comprobamos que todos los servicios se levantan correctamente y no hay errores en el Visor de sucesos del sistema.

image

Después del reinicio, podemos comprobar que la instalación es correcta

image

1.3 Instalación del último Roll-Up en el nuevo entorno Exchange 2010 SP1

Antes de seguir configurando el sistema, procederemos a actualizarlo con el último Roll-Up liberado por Microsoft. En este caso el Roll-Up 4 versión 2.

Lanzamos el Asistente de instalación

image

Seguimos los pasos que nos indique y esperamos a que se complete su instalación.

image

image

Después de la instalación y aunque no lo pide, reiniciamos los equipos y comprobamos que todo se inicia sin errores.

Siguiente paso, configurar el entorno pero será otro día Winking smile

Marc

Migración de bosques AD: Instalación de Exchange 2010 SP1 (I)

miércoles, 7 de septiembre de 2011 Sin comentarios

1 Introducción

Con esta nueva entrada iniciamos una serie de diferentes artículos con el objetivo el reflejar los pasos seguidos para generar un nuevo entorno Microsoft Exchange en Windows Server 2008 R2 SP1 para poder realizar la migración de buzones de correo desde el dominio viejo.

 

 

2 Nuevo entorno Exchange

El nuevo bosque/dominio se llamará “midominio.local” y estará compuesto inicialmente por los Controladores de dominio “DC1” y “DC2”, con las IPs 192.168.130.152 y 192.168.50.50

Los equipos que compondrán la arquitectura Exchange estarán ubicados en la subnet de la red donde está ubicado DC2

2.1 Preparación del Schema

Antes de poder iniciar la instalación del Exchange, hemos de preparar el Schema del nuevo bosque para soportar las clases requeridas por el producto. Para ello, procederemos a extender el esquema con el coman do “setup.com /PrepareSchema (o /ps) desde el Command Prompt del servidor donde iniciaremos la instalación del producto.

image

Una vez finalizado el proceso, debemos esperar a que los DCs repliquen los nuevos atributos y clases.

image

Una vez finalizada correctamente la replicación de los cambios, hemos de proceder a extender las propiedades del Directorio Activo (AD)

2.2 Preparación del AD

Para realizar la preparación del AD, hemos de ir de nuevo al Command Prompt y ejecutar el comando “setup.com” con los parámetros /PrepareAD (o /p). Opcionalmente también podemos especificar el nombre de la organización Exchange.

En este caso el nombre escogido para la organización es “Organizacion”. El comando para establecer el nombre de la organización es /OrganizationName (o /on)

image

Una vez finalizado el proceso, debemos esperar de nuevo la replicación de los cambios en el AD.

Llegados a este punto, ya podemos proceder a instalar los distintos servidores Exchange y sus roles tal como se describe en la siguiente entrada.

Marc

Migración de bosques AD: implementando la solución (II)

martes, 6 de septiembre de 2011 Sin comentarios

Siguiendo con lo mío… y sabiendo que ya hay muchos post, enlaces y tutos de cómo crear una Relación de confianza entre bosques, voy a añadir mi granito de arena con mi propia entrada del tema.

Antes de nada, hemos de resolver el tema de la “localización” de los dominios entre sí por lo que usaremos una característica ya incluída en Windows Server 2003: los Conditional Forwarders

El objetivo es que toda petición dirigida a “mi_dominio.local” desde “midominio.local” vaya directamente a los servidores DNS autoritativos de esa zona, que serán los servidores DNS del dominio origen mientras que el resto de peticiones, usen los DNS del ISP, router o lo que haya configurado para salir a Internet.

El mismo caso pero a la inversa se hace para “midominio.local” de modo que el tráfico de consultas DNS se encamina sólo hacia los servidores que gestionan cada una de las zonas en cada uno de los bosques.

Configuración en el nuevo bosque

En las propiedades del DNS de uno de los DCs del nuevo bosque, añadimos las IPs de los DNS del otro bosque, como se ilustra en las siguientes imágenes

image

image

Configuración en el viejo bosque

En las propiedades del DNS de uno de los DCs del bosque antiguo hacemos lo mismo que antes pero a la inversa.

Y nada más, tan sencillo como esto.

Evidentemente, hemos de realizar pruebas desde ambos dominios para asegurarnos que la resolución cruzada funciona.

Otra cosa ha hacer, y se puede hacer por GPO – lo recomiendo – es forzar que la lista de sufijos DNS de la conexión incluya el dominio propio y el contrario para facilitar un orden de resolución correcto.

image

Una vez llegados a este punto… vamos con las…

Relaciones de confianza

Para poder migrar usuarios entre distintos bosques y/o dominios de Directorio Activo, es necesario establecer relaciones de confianza entre ambos entornos de modo que un usuario de un dominio pueda usar los recursos del otro dominio, siempre que los permisos establecidos para esos recursos brinden el correcto acceso a los mismos.

Para establecer relaciones de confianza entre dominios, debemos ir a Administrative Tools, Active Directory Domain and Trusts y, desde las propiedades del dominio, ir a la pestaña “Trusts”.

image

Desde aquí, escogemos la opción “New Trust” donde se lanzará un asistente que nos guiará en todo el proceso de generación de la relación de confianza entre los entornos.

Este asistente ha de ejecutarse en los dos dominios sobre los que queremos establecer la relación de confianza.

Avanzamos en el asistente

image

Introducimos el nombre NetBios o FQDN del dominio al que queremos establecer la relación y continuamos con el asistente.

image

Escogemos el tipo de confianza que vamos a establecer. En nuestro caso, a nivel de Bosque dado que ambos entornos están funcionando en modo Nativo Windows Server 2003 o superior.

image

La relación será bidireccional, de modo que un usuario del dominio “mi_dominio.local” pueda acceder a los recursos de “midominio.local” y viceversa.

image

Limitamos la creación de la relación sólo al dominio actual de modo que deberemos generar la contraria al finalizar el asistente en el otro dominio.

image

No limitamos el acceso entre dominios dado que la relación de confianza sólo existirá durante la transición de bosques y no necesitamos filtrar los usuarios que podrán acceder a los recursos del dominio contrario.

image

Establecemos un password para generar la relación de confianza. No es necesario que este password pertenezca a ningún usuario a la par que se puede cambiar en cualquier momento y revalidar la relación de confianza después del cambio.

image

Con todos los datos introducidos en el asistente.

image

Una vez finalizado el asistente, procedemos a validar la nueva relación de confianza con un usuario del dominio contrario que tenga los privilegios necesarios. Confirmamos la relación entrante.

image

Una vez repetido este proceso en ambos dominios, tendremos la relación de confianza totalmente funcional.

Dominio MiDominio.local

image

Dominio Mi_Dominio.local

image

Avanzaremos un poco el siguiente tema que será instalar la herramienta ADMT y configurar los dominios para permitir su uso. Así que lo primero a hacer es….proceder a la desactivación del SID Filtering. Este paso se debe hacer desde el dominio destino o nuevo, con los comandos

  1. netdom trust midominio.local /domain:mi_dominio.local /quarantine:no
  2. netdom trust midominio.local /domain:mi_dominio.local /EnableSIDHistory:yes

 

Marc

Categories: Dia a dia Tags:

Migración de bosques AD: implementando la solución (III)

martes, 6 de septiembre de 2011 Sin comentarios

Siguiendo con la serie de entradas relativas a la migración de bosques, hoy procederemos a explicar cómo instalar la herramienta Active Directory Migration Tool

Instalando ADMT

La herramienta de migración de usuarios, grupos, equipos y servidores, Active Directory Migration Tool (ADMT), se instala en un servidor de transición diferente y específico para la realización de este proceso y que, originalmente podríamos llamar “Migrador”. Lo integraremos como member server del dominio destino “midominio.local”

Esta herramienta se compone de dos partes:

  1. La propia ADMT que requiere de la instalación de un SQL Express 2008 SP1
  2. Y una segunda parte llamada Password Export Tool (PES) requerida para traspasar los passwords entre dominios.

La herramienta PES se instala en el servidor que tiene el PDC Emulator del dominio “mi_dominio.local” y deberá arrancar con una cuenta Domain Admin.

1.1 Instalación de SQL Express 2008 SP1

La herramienta ADMT requiere de una base de datos para funcionar que bien puede ser una instancia de un SQL Server 2005 o 2008 “completo” o las versiones SQL Express 2005 SP3 y/o SQL Express 2008 SP1

Para no complicar las cosas, se opta por instalar un SQL Express 2008 SP1. Los pasos seguidos han sido los siguientes

Lanzamos el instalador de SQL Express 2008 SP1

image

Dejamos que el programa de instalación haga las comprobaciones necesarias al entorno antes de proseguir con la instalación del producto

Una vez validado el entorno, procedemos a la instalación como tal

image

Avanzamos con el procedimiento de instalación de SQL Express

image

Aceptamos el CLUF

image

Le indicamos que genere una nueva DB.

image

Le indicamos que cree la nueva instancia con los valores por defecto del producto.

image

Se comprueba que hay suficiente espacio en el sistema para proceder a la instalación.

image

Escogemos cuenta local de sistema para arrancar la instancia del SQL Express

image

Como modo de autenticación, escogemos integrado en el sistema.

image

Finalizados todos los pasos del Asistente, iniciamos la instalación del producto.

image

Una vez finalizada la instalación, ya podemos instalar ADMT sobre esa instancia recién creada.

 

1.2 Instalación de Active Directory Migration Tool

Después de instalar el SQL Express 2008 SP1, procedemos con la instalación del ADMT propiamente dicho.

Lanzamos el Asistente y seguimos los pasos que nos indica

image

Aceptamos la licencia de uso o CLUF

image

Indicamos la instancia de SQL a usar, que por defecto será “SQLExpress” del equipo local

image

Continuamos con la instalación

image

Como es una instalación desde cero, no requerimos de importar los datos de otra migración anterior.

image

Una vez completados todos los pasos, ya tendremos la herramienta instalada y lista para su ejecución.

image

1.3 Instalación de Password Export Tool

Para poder migrar las contraseñas de los usuarios entre bosques y/o dominios, es necesario instalar la herramienta Password Export Tool (PES) en el servidor origen que tiene el rol de PDC Emulator.

La instalación de PES requiere de una clave de exportación que se genera desde la línea de comandos del servidor donde se instala ADMT (Migrador) y tiene la sintaxis:

admt key /option:create /sourcedomain:mi_dominio.local /keyfile:C:\Export\password.pes /keypassword:*

Después de generar la clave de exportación, la copiamos en el DC que tiene el rol de PDC y lanzamos el programa de instalación de PES, con privilegios elevados.

image

Seguimos el Asistente proporcionando la ruta del fichero “password.pes” cuando lo solicite. Introducimos el password que protege el fichero y finalizamos el asistente. Para concluir el proceso de instalación, reiniciamos el servidor.

Después del reinicio, comprobamos que el servicio de PES arranca correctamente

image

Una vez tenemos ADMT montado y configurado, deberemos lanzar diferentes pruebas para validar que el proceso de migración de usuarios, grupos y passwords de un dominio al otro funciona correctamente.

Y hasta aquí la parte referente al montaje de un nuevo bosque, el establecimiento de relaciones de confianza y la instalación de ADMT.

La siguiente serie de entradas corresponderán a la instalación y configuración de Exchange 2010 SP1 para la migración de buzones inter-forest. Espero que os gusten.

Marc