Archivo

Entradas Etiquetadas ‘Migration’

Mi primera vez

lunes, 21 de mayo de 2012 Sin comentarios

Con Office 365, mal pensados Smile 

Pues sí, niños y niñas, por fin tengo la oportunidad de trabajar con un cliente que quiere portar su infraestructura a la nube y, por supuesto, a la de nube de Microsoft y su Office 365.

De todos es sabido que la crisis actual afecta las finanzas y las empresas se plantean la reducción de costes así que algunos clientes de mi empresa han decidido migrar.

El caso que me va a aocupar estas semanas (no muchas) es la de migrar Exchange 2007 SP3 y Sharepoint además de configurar Lync Online. Y… estoy entusiasmado por varios motivos: porque ya era hora, porque es algo nuevo y porque es un pequeño reto personal.

Veremos como va que ya nos hemos encontrado con el primer escollo: los certificados necesarios para el AD FS y el AD FS Proxy y no porque sea complicado el montaje sino porque ya hay un AD FS implantado y funcionando con un certificado… autorfirmado que tiene vinculado el CRM de la empresa.

Así que el primer reto consiste en cambiar ese certificado por uno público sin romper el CRM Hot smile.

 

Saludos,

Marc

Migración de un DHCP de 2003 a 2008 R2

miércoles, 2 de mayo de 2012 Sin comentarios

Hola a todos,

 

Hoy, una entrada sencilla pero no por ello menos interesante. Vamos a explicar, paso a paso, cómo migrar un servicio DHCP desde un Windows Server 2003 R2 de 32 bits a un flamamente Windows Server 2008 R2.

Para poder migrar correctamente el servicio DHCP desde un 2003 a un 2008 R2, se deben cumplir unos pasos previos para hacer que los cmdlets de PowerShell sean compatibles entre ambos sistemas.

  1. Por tanto, el primer paso es instal·lar Microsoft PowerShell 1.0 o superior en nuestro servidor origen Windows Server 2003 R2
  2. En el servidor destino, esto es, nuestro Windows Server 2008 R2 debemos añadir la Feature “Windows Server Migration Tools”
  3. Una vez instaladas estas herramientas, generaremos el paquete de instalación para las mismas herramientas pero para ser usadas en 2003 R2.
    1. El cmdlet a usar es “PS C:\Windows\System32\ServerMigrationTools\ .\SmigDeploy.exe /package /architecture x86 /os WS03 C:\temp”
  4. Instalamos el paquete generado en el servidor origen.
  5. Realizamos unb backup del actual DHCP, desde la propia consola
  6. Abrimos la consola de PowerShell del servidor origen y ejecutarmos la orden “.\Servermigration.psc1” que abrirá una nueva consola con los módulos para ejecutar la exportación de los datos del servicio DHCP
  7. Llegados a este punto, empieza el lío con el cmdlet Export-SmigServerSetting –FeatureID DHCP, el cual tardará un poco y nos pedirá una ruta y un password para almacenar los datos en un fichero.
  8. Copiamos el fichero generado al servidor destino, nuestro Windows Server 2008 R2
  9. E iniciamos la importación desde una ventana de PowerShell con privilegios elevados. El cmdlet que usaremos es Import-SmigServerSetting -FeatureID DHCP -Verbose –Force
  10. Dado que este proceso requiere de mantener la IP del servidor origen, paramos el viejo (o mejor le ponemos otra IP) y la “trasladamos” al nuevo.
  11. Iniciamos la consola de DHCP, y desde ella arrancamos el servicio. Autorizamos el servidor y… hemos acabado Smile with tongue out
  12. Basta validar que nuestros equipos renuevan las IPs y listo, a otra cosa.

Todas estas acciones se han realizado siguiendo la guia oficial de Microsoft: DHCP Server Migration Guide (http://technet.microsoft.com/en-us/library/dd379535(v=ws.10).aspx)

 

Saludos,

Marc

Categories: Dia a dia Tags: , ,

McAfee ePO: migración de la versión 4.5 a la 4.6 (y II)

jueves, 9 de febrero de 2012 Sin comentarios

Seguimos con la migración de sistemas de una ePO 4.5 a una 4.6 que iniciamos en una entrada previa.

No voy a pasar a explicar cómo migrar repositorios, dashboards, server tasks, estructura del árbol de organización de los equipos ni cómo instalar las extensiones para los diferentes productos instalados como McAfee VirusScan, GroupShield for Exchange, VirusScan for MAC, etc. así que me limitaré a mostrar una pantalla de lo que se deja montado y preparado sin entrar en más detalles.

image

 

Preparando los servidores para permitir el traspaso de equipos

 

Para poder migrar equipos entre dos ePOs es necesario federarlas, esto es, intercambiar las claves de los servidores para que desde la ePO 4.5 se puedan mover a la 4.6, y viceversa (en caso de fallo o error)

Para poder federar los sistemas, deberemos seguir el siguiente procedimiento

En la ePO 4.6 recien instalada, nos difigimos a Server settings –> Security keys –> Export key.

Debemos escoger la versión con cifrado de 1024 bits en la ePO 4.6 del apartado “Agent-server secure communication keys”.

image

También deberemos exportar, pero sólo en la ePO 4.5 hacia la 4.6, las claves de los repositorios remotos.

Una vez exportadas ambas claves de cada servidor, vamos al contrario y las importamos de modo que ambos servidores confíen el uno en el otro.

image

El siguiente paso es ir al servidor ePO 4.5 y registrar como servidor nuevo al 4.6. Para ello, vamos a Configuration –> Registered servers y creamos uno nuevo.

image

Le damos un nombre y completamos los datos de acceso al mismo

image

Una vez dado de alta, ya podremos migrar sistemas entre ambos servidores desde el System Tree

El siguiente paso a realizar es la preparación de los repositorios remotos, que deberán traspasarse desde el sistema viejo al nuevo.

Para replicar un repositorio distribuido hay que seguir los siguientes pasos:

Acceder a la siguiente ruta en la consola de ePO 4.6: Menu –> Software —> Distributed Repositories

image

Seleccionamos la opción Replicate Now y elegimos el repositorio que queremos replicar. Es importante conocer que una vez replicado el repositorio para el nuevo servidor ePO 4.6, éste no estará nunca más disponible para el servidor ePO 4.5 por lo que es importante migrar los equipos lo mas rápidamente posible a la nueva ePO para que no generen tráfico contra el repositorio maestro que está en Madrid y de esta manera sobrecarguen la red. En el paso de Replication Type elegiremos la opción Incremental.

Esperamos a que finalice la réplica. Cuando esto suceda, ya estaremos listos para mover los equipos asociados al repositorio migrado hacia la nueva ePO.

Migración de los equipos

 

Para mover los equipos entre las diferentes ePO, seleccionaremos dentro del Árbol de Sistemas el grupo que corresponde a los equipos del repositorio migrado en el servidor ePO 4.y seleccionamos todos los equipos de ese grupo.

Apretamos sobre el botón Actions –> Agent –> Transfer Systems

image

 

Seleccionamos el servidor al cual queremos migrar los equipos. En nuestro caso solo disponemos de uno que es el que tiene el nombre ePO 4.6 y apretamos OK

image

Es necesario saber que cuando se ha marcado la transferencia de un sistema, deben producirse dos comunicaciones entre el agente y el servidor antes de que el sistema se muestre en el Árbol de Sistemas del servidor destino. El período de tiempo necesario para completar ambas comunicaciones entre el agente y el servidor dependerá de su configuración. El intervalo de comunicación agente-servidor predeterminado es de una hora.

Paulatinamente irán apareciendo los equipos en el servidor ePO 4.6. Aquellos equipos que no estuvieran encendidos en el momento de la migración quedarán pendientes de migrarse pero no habrá que hacer tareas adicionales ya que la orden ya ha sido lanzada y en el momento que se enciendan e intenten conectar con el servidor ePO 4.5, éste los remitirá a la nueva ePO 4.6.

Y esto es todo, o no Winking smile

 

Marc

Categories: Dia a dia Tags: , ,

McAfee ePO: migración de la versión 4.5 a la 4.6 (I)

miércoles, 8 de febrero de 2012 Sin comentarios

Hoy voy a pasar a comentar de modo rápido como preparar un servidor para realizar una migración de una ePO 4.5 de McAfee a la versión 4.6, SP1

Obviamente, lo primero que deberemos hacer es revisar los requisitos de instalación del producto y provisionar un servidor con los recursos suficientes para llevar a cabo la instalación del mismo.

Las características del equipo en cuestión son:

  • Windows Server 2008 R2.
  • 4 GB RAM
  • Disco C: 40 GB para sistema
  • Disco D: 40 GB para datos de SQL
  • 1 NIC

Como software adicional requerido por el producto se instala además

  • SQL Server Express 2008 (x64)
  • .NET Framework 3.5.1

La matriz de compatibilidades del producto la podemos consultar en Supported products with ePolicy Orchestrator (ePO) 4.6

Instalación

Antes de iniciar la instalación, debemos realizar unos cambios en el registro de Windows según lo descrito en el siguiente artículo https://kc.mcafee.com/corporate/index?page=content&id=kb51431 que habilita la correcta instalación del Apache Tomcat necesario para el correcto funcionamiento del producto.

Una vez realizados los cambios y reiniciado el equipo, iniciamos la instalación desde el “setup.exe” del directorio raíz del producto.

image

Debido a la instalación previa de SQL Server Express 2008 R2, el tipo de instalación del producto será necesariamente la Custom

image

Elegimos instalar el producto en una instancia de SQL Server ya existente.

image

Dejamos la ruta por defecto la instalación para el producto

image

Completamos los datos para la instancia de SQL Server y puerto por defecto

Definimos un usuario admin Global Administrator para administrar el productor. En la fase de configuración se definirán al resto de usuarios con los permisos necesarios según el rol de cada uno.

image

Dejamos los puertos por defecto debido a que no hay ningún otro producto que los requiera

image

Una vez completados los datos del Asistente, procedemos a instalar el producto

image

image

Una vez finalizada la instalación, procedemos a cerrar el Asistente y a iniciar la configuración del producto

image

Después de finalizar la instalación, lanzamos la pantalla de inicio de la configuración del producto.

image

 

Pero la configuración del mismo casi que la dejamos para otro día, no? Smile with tongue out

 

Marc

Categories: Dia a dia Tags: , ,

Migración de bosques AD: Instalación de Lync 2010

miércoles, 14 de septiembre de 2011 Sin comentarios

Decíamos ayer… y continuamos con la instalación de Microsoft Lync Server 2010.

1.1 Instalación y configuración de Microsoft Lync 2010

Una vez tenemos la topología publicada, podemos proceder a instalar el producto Microsoft Lync 2010 como tal.

Para ello, escogemos la opción “Install or Update Lync Server System” del asistente de despliegues, el cual nos guiará en la instalación final del producto.

image

Iniciamos el “Step 1” pulsando en Run

image

Cuando la ejecución finalice correctamente, cerramos este asistente.

image

Una vez finalizado, iniciamos el “Step 2” pulsando de nuevo en “Run”

image

Se iniciará un asistente para la instalación de los componentes necesarios de Lync Server

image

Lo ejecutamos hasta que finalice.

image

El tercer paso es el más importante de todos, dado que en el “Step 3” instalaremos los certificados necesarios para el correcto funcionamiento de Lync Server

image

Primero de todo, hemos de realizar la petición de generación de un certificado para el equipo “lync.midominio.com”

image

Completamos el asistente con todos los datos necesarios, asegurándonos que todos los nombres que hemos definido en el Topology Builder aparecen antes de finalizar la petición.

image

Seleccionamos los SIP domains

image

Validamos los datos

image

Y acabamos con el asistente.

image

Después de procesar la petición de generación del certificado en la CA instala el Lync, procedemos a importar el nuevo certificado generado.

image

image

Después de la importación, sólo queda asignarlo a los servicios de Lync

image

Después de asignar el nuevo certificado, ya podemos proseguir con el último paso.

image

El último paso el “Step 4”, inicia los servicios de Lync en el equipo

image

Arrancamos el asistente y pulsamos en “Next”

image

image

Para validar que, efectivamente, los servicios están arrancados, vamos a la parte de Servicios del sistema

image

Y esto es todo… para una instalación Starndard sin salida o acceso desde Internet.


El próximo artículo irá dedicado a la publicación de OWA, ActiveSync y Outlook Anywhere a través de un Forefront Threat Management Gateway usando NTLM y delegación Kerberos (KCD) para Outlook Anywhere por un lado, y “la clásica” para OWA y ActiveSync.

Marc