Archivo

Entradas Etiquetadas ‘Windows’

Creación de un clúster con Windows Server 2008 R2 (y III)

viernes, 4 de noviembre de 2011 Sin comentarios

Si ayer dejábamos a medias la creación y configuración del clúster, hoy vamos a acabarla de rematar.

Configuración del clúster

Una vez creado el clúster, prodecemos a finalizar sun configuración. El primer paso es presentarle un disco compartido para usar como disco de quorum.

Para añadir el disco, seguiremos los siguientes pasos.

A nivel de Windows:

Dar formato al disco presentado desde la cabina. Estos pasos se hacen desde el Administrador de discos del sistema operativo.

A nivel de clúster:

Abrimos la herramienta de gestión de clústers y seleccionamos la opción “Storage”. Con el botón derecho sobre la misma, “Add a disk”

image

Seleccionamos el nuevo disco que acabamos de formatear desde Windows i que se presentará como “Cluster Disk 1”

image

Una vez hemos añadido el disco como disco de clúster, nos ha de aparecer configurado como se ve a continuación.

image

Después de asignar el disco al clúster, queda configurarlo como disco de quorum. Para configurarlo, botón dertecho con el mous sobre el nombre del clúster e ir a “More actions” –> Configure Cluster Quorum Settings…”

image

Cambiamos el tipo que haya establecido a “Node and Disk Majority”

image

Seleccionamos el disco disponible en el storage del clúster

image

Al finalizar el asistente, ya tendremos el clúster correctamente configurado para nuestro número de nodos.

image

Y hasta aquí el cómo configurar de modo básico un clúster sobre Windows Server 2008 R2

 

Marc

Categories: Dia a dia Tags: , ,

Creación de un clúster con Windows Server 2008 R2 (II)

jueves, 3 de noviembre de 2011 Sin comentarios

En la anterior entrada comentábamos los requisitos para crear un clúster Microsoft Windows. En ésta procederemos al montaje y configuración básica.

Los nombres de los nodos serán, para ser orignales, NODOCL01 y NODOCL02 mientras que el clúster en sí se llamará CLUSTERDUMMY

Requisitos previos

Com a passos previs a la creación de un clúster es necesario instalar una serie de componentes en cada uno de los Windows Server 2008 R2 Enterprise que fomaran el clúster.

Lo primero que se ha de añadir es el soporte de .NET Framework 3.5.1 y el soporte de clúster desde “Server Manager”, “Features”, botón drerecho “Add Features”

Escogemos

  • NET Framework 3.5.1

image

  • Failover clustering

image

Después de la instalación, reiniciaremos el sistema.  

Después del reinicio de cada equipo, instalaremos el software de MPIO recomendado para la plataforma en función de cada fabricante. En el caso del ejemplo, se instalará el “MPIO Data Ontap 3.4” del fabricante NetApp

Después de la instalación y posterior reiniciio, ja tendremos los dos nodos preparados paga crear un nuevo clúster. 

Creación del clúster

Para crear un clúster Microsoft, vamos a Administrative Tools y escogemos la opción “Failover Cluster Manager”

image

Una vez abierta la consola de gestión de clústers, crearemos uno nuevo escogiendo la opción “Create clúster”

image

El asistente de creació de clústers nos irá guiando durante todo el proceso.

Lo primero que nos pedirá será el nombre de los servidores que formaran este clúster. En este punto añadiremos los dos nodos, NODOCL01 y NODOCL02, y continuaremos el proceso.

image

Dado que todavía no tenemos discos presentados a los nodos para compartir entre los recursos del clúster, evitaremos que nos realice el chequeo de los mismos durante el proceso de validación.

Después de validar la configuración. seguimos con la generación del clúster hasta que nos pida un nombre y su IP asociada. El nom acordat pel clúster és CLUSTERDUMMY con la IP, 10.129.4.60

image

Una vez finalizado el asistente, tendremos un nuevo cl´suter creado al que deberemos añadir el disco de quorum.

Y será en la tercera y última entrega de esta serie de entradas.

 

Marc

Categories: Dia a dia Tags: , ,

Creación de un clúster con Windows Server 2008 R2 (I)

miércoles, 2 de noviembre de 2011 Sin comentarios

Sé que hay multitud de manuales, guías y demás que explican cómo crear y configurar un clúster con Microsoft Windows. Bien, pues yo también voy a poner mi propia guía, que no es nada del otro mundo dado que crear un clúster es un proceso realmente sencillo desde Windows Server 2008.

Empecemos con los requerimientos de hardware i software

Hardware
  • Servidor HP Proliant BL460-c G6
  • 16 GB RAM
  • 2 CPU’s QuadCore con HT, que suman un total de 16 CPUs
  • Dos discos de 72 GB que formaran un RAID 1
  • 2 NICs de 1GB
  • 2 NICs Fiber Channel de acceso a cabina compartida
Software
  • Windows Server 2008 R2 Enterprise SP1
  • Software MPIO compatible W2K8R2 SP1
  • Agent McAfee 8.7i
  • Agent Symantec Backup Exec

Clúster Microsoft Windows

Una vez tenemos el sistema operativo instalado y con todos los parches disponibles hasta la fehca de instalación, es necesario definir:

  • Nombre de los equipos que conformarán los nodos
  • IPs de cada nodo
  • Nombre del clúster que vamos a crear
  • IPs para el clúster
  • Número de discos y tamaño para el almacenamiento compartido

Y de momento, hasta aquí por hoy. Mañana (o el siguiente día) nos meteremos en el fregao

 

Marc

Categories: Dia a dia Tags: , , ,

Migración de bosques AD: publicación de Outlook Anywhere usando Delegación Kerberos

viernes, 16 de septiembre de 2011 Sin comentarios

Si ayer publicábamos OWA y ActiveSync a través de TMG de la manera “estandard”, hoy toca complicarnos un poco la vida y subir un nivel.

La configuración de este entorno se ha realizado siguiendo el manual Publishing Outlook Anywhere Using NTLM Authentication With Forefront TMG or Forefront UAGdescargable desde aquí.

Al igual que en el anterior artículo, necesitamos de unas configuraciones previas para publicar Outlook Anywere (OA en adelante)

Nuestro entorno, recuerdo, tiene una NIC con dos IPs

  • – 192.168.130.236 para OWA y ActiveSync
  • – 192.168.139.237 para Outlook Anwhere.

1.Preparación de los componentes para publicar OA en TMG

Vamos a proceder a crear un nuevo listerner para OA distinto al ya creado para OWA y ActiveSync. Los pasos son análogos a los de OWA pero lo llamaremos “Outlook Anywhere Listener” y usaremos la IP acabada en .237

image

Por otro lado, la autenticación no será “Básica” sino “SSL”.

image

No crearemos ninguna Server Farm nueva ya que usaremos la creada para OWA y ActiveSync

2. Regla de publicación de Outlook Anywhere

Con los elementos necesarios creados, vamos a proceder a generar las reglas de publicación para Outlook Anywhere

Vamos a la parte izquierda de la consola, en Firewall Policy, botón derecho “New” –> “Exchange Web Client Access Publishing Rule…” y lanzamos el Asistente.

image

Damos un nombre a la regla

image

Seleccionamos del desplegable “Exchange 2010” y “Outlook Anywhere (RPC/HTTP(s))” y continuamos con el Asistente

image

Escogemos la opción de Servidores web balanceados

image

Y conexión SSL entre el cliente y los servidores

image

Proporcionamos un nombre interno para el clúster de CAS que en este caso es “cas.midominio.es

image

Seleccionamos la Server Farm ya creada y proseguimos.

image

Proporcionamos el nombre con el que vamos a publicar externamente el OA, oa.midominio.es, y proseguimos con el Asistente.

Seleccionamos el listener anteriormente

image

Autenticación por delegación Kerberos. Completamos el nombre del SPN con http/* dado que al usar una granja de servidores para el balanceo no sabemos a cuál de los dos servidores se le dirigirá la petición de acceso vía Outlook Anywhere

image

Para todos los usuarios autenticados en el dominio

image

Y finalizamos el Asistente.

Pero esto no ha acabado, todavía quedan cosas a modificar en las cuentas de los equipos dentro del Directorio Activo. Vamos a ver qué nos falta.

3. Asignanción de entradas SPN en la cuenta del servidor de TMG que presenta los CAS en Internet

Para que la delegación Kerberos (KDC) funcione correctamente, se han de asigrnar sendas entradas SPN para que los servidores CAS respondan al nombre “cas1.midominio.local” y “cas2.midominio.local” en la cuenta del servidor TMG del Directorio Activo de nuestra organización.

Para ello, abrimos la consola de administración del dominio en uno de los DC, seleccionamos la cuenta del servidor TMG ubicada en Servidores –> Equipos Exchange. Vamos a la pestaña “Delegation” y pulsamos sobre “Add”.

Buscamos los servidores CAS1 y CAS2, y los añadimos

image

Y seleccionamos el servicio “http” para ambos servidores

image

El resultado final tiene que ser el siguiente:

image

Sólo queda configurar un equipo para que use “oa.midominio.es” con autentiación NTLM

image

y acceder desde fuera de nuestra red para validar que el nuevo entorno funciona.

image


Una vez llegados hasta aquí ya tenemos la infraestructura mínima para proceder a migrar los usuarios entre los dominios, pasos que se explicarán en entradas sucesivas.

Marc

Migración de bosques AD: Preparación del entorno para una instalación de Lync 2010

martes, 13 de septiembre de 2011 Sin comentarios

Seguimos con la serie de artículos que relatan la migración de todo un bosque de Directorio Activo. Hoy hablaremos de la instalación de Microsoft Lync 2010.

En nuestro entorno fictício original existe un Microsoft Office Communication Server 2007 R2 (OCS para los amigos… y enemigos) que no soporta una migración inter-forest por lo que se opta por una plataforma nueva y a la última versión del procuto: Microsoft Lync 2010.

Puestos en antecedentes, empezamos con el lío donde se verá que la instalación del producto es algo especial.

Microsoft Lync 2010

El nuevo servidor de Lync se llamará “lync” y tendrá la IP “192.168.130.172”. La versión del software es la Standard que incluye una instalación de SQL Express 2008 SP1

Las características hardware del equipo son:

  • – 2 CPUs
  • – 8 GB de RAM
  • – Disco de 40 GB de sistema

Como sistema operativo, se escoger Windows Server 2008 R2 SP1 en idioma inglés.

1.1 Preparación del entorno para Lync 2010

La instalación de Microsoft Lync 2010 requiere de la instalación del .NET Framework 3.5 SP1, incluido en el propio servidor.

Para instalarlo, debemos ir a “Server Manager”, escoger la opción “Add features” y seleccionar .NET Frameowrk 3.5.1. Features

image

También es necesario instalar varios componentes del IIS, procedimiento que se hará ejecutando el comando

ServerManagerCmd.exe -Install Web-Server Web-Http-Redirect Web-Scripting-Tools Web-Windows-Auth Web-Client-Auth Web-Asp-Net Web-Log-Libraries Web-Http-Tracing Web-Basic-Auth

Finalmente, se ha de instalar Silverlight para poder usar la consola de Lync para administrar el producto.

Después de cumplir con los requerimientos iniciales para lanzar la instalación del producto, lanzamos el programa de instalación de Microsoft Lync, ubicado en la ruta Setup\amd64\Setup.exe dentro del DVD de instalación el cual nos solicitará la instalación de VC++ Redistributable 2008.

image

Una vez finalizada la instalación del Runtime de VC++, se inicia el programa de instalación propiamente dicho

image

Cambiamos la ubicación destino a E:\Microsoft Lync Server 2010 y proseguimos con la instalación.

Aceptamos el EULA

image

Lanzamos la preparación del Active Directory para que extienda el Schema del bosque, añada las clases necesarias al dominio y genere los grupos de seguridad necesarios para que el producto funcione correctamente.

Acto seguido, escogemos la opción “Prepare first Standard Edition server”.

image

Este asistente nos iniciará uno de los pasos necesarios para instalar Lync, como son la instalación de SQL Express 2008 SP1 y la preparación del servidor para tener los datos necesarios para instalar la herramienta de definición de topologías de servidores de Lync.

image

Una vez finalizar la instalación del SQL Express y su DB asociada de nombre “RTC”, instalamos el Topology Builder.

image

Al iniciar el asistente del Topology builder, nos empezará a solicitar los datos mínimos para poder definir el tipo de instalación del producto, el SIP que tendrán los usuarios, las rutas de acceso a los recursos, etc.

El nombre que usaremos como SIP primario es el mismo que actualmente se tiene para el entorno de OCS y que es “midominio.com”. No se añaden, de momento, SIPs secundarios.

image

Definimos el nombre del site donde se instalará Lync. Este nombre ha de coincidir con el del equipo.

image

Finalizamos el asistente que nos lanzará un segundo asistente para que definamos el pool de conexiones de Lync.

image

El nombre del pool ha de coincidir con el del servidor, por tanto, lo ponemos y seguimos con el proceso y el pool a crear debe ser para la versión Standard del producto.

image

Vamos aceptando los valores por defecto del resto de pantallas del asistente hasta llegar a la configuración de la DB.

Como DB para almacenar los datos, y dado que la versión que se instala de Lync es la Standard, no podemos cambiar los valores definidos en el asistente, por lo que procederemos con el siguiente paso de la instalación.

image

Como directorio para compartir, definimos E:\LyncShare a nivel de sistema e introducimos la ruta “LyncShare” en el asistente

Nota: Es aconsejable haber compartido previamente la carpeta antes de decirle al programa de instalación que la use

image

Dejamos como external URL la que nos sugiera el asistente.

image

Finalizamos el asistente y publicamos esta topología. Para ello, debemos ir al menú de la derecha del Topology builder y escoger “Publish topology” lo cual hará que se lance un asistente de publicación.

Ejecutamos el asistente para publicar la topología

image

Y el resultado tiene que ser satisfactorio, tal como se muestra en la siguiente captura de pantalla.

image

Una vez llegados a este punto, no tenemos instalado el servicio de Lync sino que hemos definido su estructura en nuestra organización y publicada en el Directorio Activo.

1.2 Generación del certificado para los servicios de Microsoft Lync

Para que Lync Server funcione correctamente, es necesario generar un certificado interno que haga coincidir el nombre del servidor con el del servicio a publicar. Para ello, instalaremos una Root CA en el propio servidor de Lync.

Abrimos el Server Manager, vamos a Roles y añadimos el “Active Directory Certificate Services”

image

Seleccionamos Certification Authority y Web Enrollment y proseguimos con el asistente.

image

El tipo de CA ha de ser Entrerpise y Root CA

image

image

Generamos una nueva clave privada.

image

Corregimos el nombre de la CA para que sea “midominio-CA” y proseguimos.

image

Damos 20 años de validez al certificado interno

image

Finalizamos la instalación.

image

Y nuestro entorno ya está listo para generar y procesar peticiones de certificados para cuando la instalación de Lync genere la petición nuestro entorno sea capaz de procesarla y no detener la instalación del producto.

Aunque para ver cómo acaba la instalación deberemos esperar un poco… Winking smile


Marc