Archivo

Archivo para agosto, 2012

Un poco de SMB 3.0

viernes, 31 de agosto de 2012 Sin comentarios

 

Hola.

Digo un poco porque no me voy a extender mucho, más bien, lo importante de esta entrada es responder a ¿donde podemos encontrar almacenamiento con este protocolo?.

Bueno antes de nada, decir que lo que ahora se llama SMB 3.0, hasta ahora se ha llamado SMB 2.2, por lo que si extendéis vuestra búsqueda por la red, debéis estar atentos a esta segunda nomenclatura, si no, se os pasará mucha información.

Actualmente con el verano de por medio, la cantidad de fases “beta” y las diferentes versiones de firmwares en cada almacenamiento, soportados o no en ciertos modelos de cada una de las marcas, es difícil llegar a poder documentar de forma general quién soporta o no este protocolo, prácticamente habría que hacer labor de investigación por cada una de las marcas para ver si ya se han aparecido los anuncios realizados durante el año.

Lo que si es verdad es que la inclusión de SMB 3.0 en Windows Server 2012, el requerimiento del mismo por parte de Hyper-V y el descontento general con CIFS, ha revolucionado o más bien, acelerado los anuncios en cuanto a soportar en breve este protocolo.

Espero ayudaros diciéndoos quienes, por el momento, han  anunciado la inclusión del protocolo en sus productos de forma inminente, estos son:

  • Microsoft en Windows Server 2012.
  • Netapp en Data Ontap 8.2
  • Samba, quienes ya han estado por Microsoft, formándose sobre los requerimientos.
  • EMC tras la adquisición de Likewise.

SMB 3.0

La inclusión de SMB en estos fabricantes, no solo se asocia dentro del mundo Microsoft a Hyper-V sino también a Branchcaché mejorado, SQL, SMB Scale Out, etc.

Multichannel

SMB 3.0 soporta Multichannel, lo que permite ofrecer el almacenamiento por diferentes servidores o controladoras de forma fácil y sin pérdida de tiempo de respuesta.

Cifrado

Por lo que he leído al respecto, al final no será una funcionalidad nativa o requerida en smb 3.0, pero como esto se ha caído hace poco, se deja en el código la base dispuesta para que a cada fabricante no le resulte demasiado difícil avanzar este tema.

VSS

Aunque la mayoría de fabricantes ya disponen de sus propios VSS, la toma de instantaneas en Nas sobre información almacenada por productos Microsoft, depende de cada fabricante. Microsoft ya ha publicado documentación sobre los requerimientos de Hyper-V 3.0, File Server, SQL, etc. que permitiría a cada fabricante VSS específicas garantizando consistencia.

Categories: Sin categoría Tags:

Hyper-V VMs almacenadas en SMB 3.0

viernes, 31 de agosto de 2012 Sin comentarios

 

Hola.

Entre las novedades que trae Hyper-V 3.0 parece que la posibilidad de almacenar máquinas virtuales en SMB es una de las más esperadas.

Os dejo el link oficial al respecto, atentos a lo que hay que tener en cuenta, en concreto:

Using Hyper-V with SMB has the following requirements:

  • One or more computers running Windows Server 2012 with the Hyper-V role installed. You can also use non-Microsoft file servers that implement the SMB 3.0 protocol.
  • One or more computers running Windows Server 2012 with the File and Storage Services role installed.
  • A common Active Directory infrastructure. The servers running Active Directory Domain Services (AD DS) do not need to run Windows Server 2012.

Considerations when using Hyper-V with SMB

  • An Active Directory infrastructure is required, so you can grant permissions to the computer account of the Hyper-V hosts.
  • The file server must have Windows Server 2012 installed, so the new SMB 3.0 protocol is available. You can also use non-Microsoft file servers that implement the SMB 3.0 protocol. Hyper-V does not block older versions of SMB, however, the Hyper-V Best Practice Analyzer issues an alert when an older version of SMB is detected.
  • Loopback configurations (where the computer that is running Hyper-V is used as the file server for virtual machine storage) are not supported.

http://technet.microsoft.com/en-US/library/jj134187

Categories: Sin categoría Tags:

Preparación de KMS en Windows 7 o WS2008R2 para activación de licencias W8 y WS2012.

jueves, 30 de agosto de 2012 Sin comentarios

 

Hola.

En este link tenéis el Hotfix y pasos necesarios para conseguir que vuestro servidor KMS active licencias Windows 8 y/o Windows Server 2012.

http://support.microsoft.com/kb/2691586/EN-US

 

Los pasos son:

  1. Install this update (KB2691586).
  2. Restart the computer when you are prompted.
  3. To install a new KMS host key for Windows 8 activation or for Windows Server 2012 activation, run the following command:

    cscript %windir%\system32\slmgr.vbs /ipk <KMS host key>

    Note In this command, replace <KMS host key> with the new KMS host key for Windows 8 activation or for Windows Server 2012 activation.
    Important Every KMS host key is associated with a group of Windows editions. Additionally, a KMS host key that is associated with Windows client operating systems cannot be installed on Windows server operating systems, and vice-versa. This is true for all Windows operating systems except for Windows Server 2003. If you install a KMS host key on a Windows operating system that is not associated with that host key, you receive the following error message:

    0xc004f015: The Software Licensing Service reported that the license is not installed.
    SL_E_PRODUCT_SKU_NOT_INSTALLED

    For example, you receive this error message if you try to install a KMS host key for Windows 7 on a computer that is running Windows Server 2008 R2.
    For more information about KMS host keys and about associated groups of Windows editions, see Table 5 in the "Determine Product Key Needs" section of the Volume Activation Planning Guide

    (http://technet.microsoft.com/en-us/library/dd878528.aspx#E3IAC)

    .

  4. To activate the new KMS host key on the host computer, run the following command:

    cscript %windir%\system32\slmgr.vbs /ato

Categories: Windows 8, Wserver2012 Tags:

Crear Clúster en ubicación con un Rodc con un simple usuario del dominio.

jueves, 30 de agosto de 2012 Sin comentarios

Hola.

Algunas de las novedades que más me gustan en Windows Server 2012 las incorpora el rol de Failover Clúster.

En esta entrada vamos a explotar una novedad gracias a la cual podremos crear un clúster, ubicado en una DMZ en la que por seguridad, hemos ubicado un RODC para ser su DC de referencia.

Algo a tener en cuenta es que podemos ubicar la cuenta de clúster en la OU que necesitemos, algo que a día de hoy, con la cantidad de delegaciones de responsabilidad, subcontratación y descentralización en la que vivimos, se muestra muy efectivo y necesario.

Descripción de entorno:

Yendo un poco mas allá en términos de seguridad y simulando una situación bastante común. En esta ubicación remota donde montaríamos este clúster, ubicamos un RODC y tenemos un administrador que no puede ser más que administrador local de los nodos y  simple usuario de dominio. ¿Está complicado que este administrador monte un clúster en versiones anteriores a Windows Server 2012?, ¿verdad?.

No hace falta decir que ya que el departamento de seguridad se ha puesto duro. Como en muchas corporaciones tenemos una directiva que impide que los usuarios metan equipos en dominio y contando que nuestro usuario es administrador local y un simple usuario de dominio, nosotros como administradores de dominio vamos a crear una cuenta previamente para que, en el momento de crear el clúster, nuestro RODC ya la tenga.

Lo primero a tener en cuenta es que previo a la puesta en marcha del clúster, cuento con este entorno:

1. Active Directory con bosque 2012 y dominio 2012, pero en entradas anteriores (creación de RODC) ya visteis como este entorno soportaría tener funcionalidad 2003 teniendo eso si, al menos un DC 2008 y ejecutando la orden adprep /rodcprep.

2. Por hacerlo perfecto en terminos de seguridad, hemos hecho una OU donde tendremos las cuentas de equipo de los nodos, cuenta de equipo del clúster y un usuario al que llamamos ADMcluster que será con el que iniciemos sesión en los nodos para crear el clúster.

3. Aunque como os enseñaré en mi blog, el clúster ya se inicia sin necesidad de tener un DC a su alcance, hacemos miembros del grupo “Allowed Rodc Password…” al usuario ADMcluster, cuentas de equipo de los nodos y del clúster.

Paso a paso (pre requisitos):

1. Crear cuenta ADMCluster  e introducir la cuenta como administrador local en los 2 nodos del clúster, además de hacerle miembro de “Allowed RODC…”

clusterrodc1

2. Crear OU donde moveremos las cuentas de equipo de los nodos y crearemos una cuenta de equipo con el nombre que tendrá el clúster.

clusterrodc2

3.Tras crear la cuenta, botón derecho sobre la cuenta y elegir la opción “Deshabilitar”.

cuentadesactivada

4. Propiedades sobre la cuenta de equipo deshabilitada “Cluster”

clusterrodc4.3

5. A nuestro usuario ADMCluster, le damos control total sobre la cuenta.

 clusterrodc4.4

 

Montaje de clúster:

A continuación toca montar el clúster , en esto no voy a entrar en detalles obvios, en mi entorno tengo:

1. Tarjeta que hará de latido del clúster.

2. En mi caso cuento con las tarjetas Iscsi y asignada y formateada la Lun de Quorum y lun para futuro csv .

3. Tarjeta para Lan.

4. Activado el rol de Failover clúster en los dos nodos.

5. Como os he dicho antes, recalco que tenemos el usuario ADMcluster como administrador local en los dos equipos.

Tras tener todos los requisitos, la creación del clúster por parte del usuario ADMCluster no difiere de la creación de un clúster normal y corriente. Observad que al final del proceso la cuenta de clúster aparece como habilitada.

Tened en cuenta el funcionamiento de un RODC, quiero decir, mientras la línea entre el RODC y el DC de referencia esté levantada, todo funciona correctamente esté cacheada la cuenta de los diferentes usuarios y/o equipos o no. El problema viene cuando esta línea no está disponible. En esta situación solo podrán validarse contra el RODC usuarios y equipos cacheados y eso, lo tenéis que prever, por supuesto, cuando todo funciona.

Hay que tener en cuenta otra gran novedad. El servicio de clúster se levanta a pesar de no estar levantado el DC o el propio RODC pero esto nos viene muy bien cuando hospedamos máquinas virtuales, no siendo así cuando hospedamos servicios como file server que luego, al fin y al cabo no son accesibles si no se comprueban los permisos del usuario.

 

Saludos.

Categories: Cluster, Directorio Activo, Wserver2012 Tags:

Crear Read Only Domain Controller desde el propio servidor

martes, 28 de agosto de 2012 Sin comentarios

Hola.

En esta entrada, os publico los pantallazos del paso a paso que tenéis que seguir en Windows Server 2012 para crear un RODC estando siempre desde el lado servidor.

Al igual que en las entradas donde creábamos un controlador de dominio pre creado en AD, los requisitos son:

    • Nivel funcional del bosque 2003.
    • Al menos un controlador de dominio windows server 2008 entre los Dcs.
    • Si tienes un bosque y dominio 2003 con controlador de dominio windows server 2008, ya habrás ejecutado adprep /forestprep y adprep /domaiprep /gpprep, pero tendrás que ejecutar también adprep /rodcprep.
      Los requisitos para llevar a cabo la puesta en marcha tal y como la veis serían:
      1.  Contar con un controlador de dominio en mi caso windows server 2012.
      2.  Un servidor en workgroup

      3. Una cuenta de dominio, la cual a falta de información a respecto en la web de technet, se me antoja que debe ser administrador del dominio, ya que el mero permiso de tener permisos para crear cuentas en ad, no creo que sea suficiente.

      4. Iniciar y lanzar el proceso que veréis desde una cuenta administrador local el equipo.

    Respecto al despliegue, las capturas muestran claramente los pasos a seguir:

Cabe destacar que en la captura número 4, es donde debemos añadir los grupos de usuarios y/o equipos que queremos replicar a nuestro RODC y siguiendo el ejemplo de las anteriores entradas, nosotros añadimos un grupo creado por nosotros en el que estarían nuestros teóricos usuarios administradores locales del RODC.

 

rodccli1rodccli2

rodccli3rodccli4rodccli6rodccli7rodccli8rodccli9

Categories: Directorio Activo, Wserver2012 Tags:

Crear Read Only Domain Controller contando con cuentra pre creada en AD

martes, 28 de agosto de 2012 Sin comentarios

 

Hola.

Esta entrada es la continuación de esta entrada anterior:

http://blogs.itpro.es/mhernandez/2012/08/28/pre-crear-en-a-d-y-crear-posteriormente-read-only-domain-controller/

Para continuar con la creación del Read Only Domain Controller, debéis contar con:

1. Servidor ubicadao en el site indicado previamente.

2.Nombre de servidor cambiado, este ha de tener el mismo nombre que habíamos indicado en la creación de la cuenta pre creada en AD.

3.Usuario administrador local, pero no necesariamente administrador del dominio.

Si contáis con los requisitos dispuestos anteriormente, continuamos.

Captura 6: Lanzáis de esta u otra forma el proceso de creación de un Controlador de Dominio en Windows Server 2012.  (Perdonad que empiece por la última, pero no consigo que el editor de WordPress la situe la primera de ellas.).

Captura 1:  Añadir un controlador de dominio a un dominio existente.

Captura 2: Solo por indicar que queréis crear un RODC y él, comprobar que con ese nombre ya existe una cuenta en AD, no os preguntará nada más significativo ya que todo lo indicasteis en la creación de la cuenta.

Resto de capturas: Podéis ver que las preguntas se pueden obviar y continuar avanzando hasta la finalización. Quizá cabe destacar la captura 3, donde nos pregunta de qué DC queremos replicar y a falta de acceso a alguno de ellos, si tenemos un almacenamiento externo donde preparamos la información para la primera réplica.

 

Pre crear en A.D. y crear posteriormente Read Only Domain Controller

martes, 28 de agosto de 2012 Sin comentarios

Hola.

A ver si me aclaro creando entradas en esta nueva ubicación :).

Aunque se podría decir que esta es una entrada independiente a las entrabas que vendrán. Se puede decir que todas ellas conformarán un todo, ya que aunque mi intención final es enseñaros algunas de las novedades en cuanto a clústering, la más importante y a mí particularmente, la que más me gusta es la nueva relación que se puede establecer entre este y un Read Only Domain Controller como controlador de dominio de referencia.

Por tanto y dando por supuesto que hablamos a partir de un nivel 300 más o menos, partimos de un entorno donde ya tenemos un controlador de dominio y servidor DNS, en el cual siguiendo las pantallas que comentaré a continuación y podéis ver al final del artículo, pre crearéis (si se me permite la expresión) una cuenta, por el momento, deshabilitada que será nuestro Rodc.

La opción que seguiremos en este artículo es una de las formas de creación de un RODC posibles, ya que en un artículo posterior, crearemos un RODC utilizando exclusivamente el servidor miembro sin necesidad de pre crear la cuenta. Las dos opciones posibles quedan a vuestra elección, ya que según el caso, encontraréis ventajas e inconvenientes que en algunos casos os hará inclinaros por la más adecuada, por ejemplo, si el administrador que tiene que levantar el RODC no es ni puede ser administrador del dominio y simplemente queréis que sea administrador local de los servidores, la opción que tenéis que usar es la que detallaremos en este y el siguiente artículo. En cambio, si queréis ser lo más rápidos posibles y pretendéis montar el entorno con el menor número de pasos y tiempo necesarios, como administradores del dominio diréctamente podéis crear un RODC desde el propio servidor nuevo, para lo cual tenéis que leer el artículo que titularé «Crear Read Only Domain Controller desde el propio servidor».

Los requisitos son:

  • Nivel funcional del bosque 2003.
  • Almenos un controlador de dominio windows server 2008 entre los Dcs.
  • Si tienes un bosque y dominio 2003 con controlador de dominio windows server 2008, ya habrás ejecutado adprep /forestprep y adprep /domaipre /gpprep, pero tendrás que ejecutar también adprep /rodcprep

 

Captura 1: Creamos el grupo»RodcAdministradoresLocales», el cual utilizaremos como ejemplo para ver como añadir grupos de usuarios y equipos que se permite la replicación de su información (password principalmente) al Rodc. Gracias a esto, los usuarios de este grupo podrán validarse en sus equipos aunque el RODC pierda comunicación con el/los DCs estandares.

Captura 2: Botón derecho sobre la OU de Domain Controlles y elegimos la opción «Pre – Create Read Only Domain Controller…»

Captura 3, 4, 5, 6 y 7: Son bastante obvias, destacar si cabe al terminar la 7ª habremos elegido el nombre del Rodc, site donde se ubicará y si el servidor hará de servidor DNS catálogo global.

Captura 8 y 9: En esta captura veréis los grupos de usuario y / o equipos que por defecto podrán o no replicar su información al RODC en curso, en la pantalla 9 añadimos el grupo que hemos hecho en el paso 1, como grupo permitido.

Captura 10 y 11: Finalizamos el proceso.

Tras ello podréis ver la cuenta como deshabilitada en la OU de Controladores de dominio de vuestro directorio activo.

 

 

 

 

Categories: Directorio Activo, Wserver2012 Tags: