Category Archives: Tools

Azure Powershell Tools

Instalar Azure Powershell.

Published by:

Hoy algo sencillo y cada vez mas usual, que nos va a servir para posteriores trabajos, tareas  y posts.

¿Qué es Azure PowerShell?

Básicamente, Azure PowerShell es un conjunto de módulos que ofrece cmdlets para administrar Azure con Windows PowerShell.  Podemos utilizar dichos los cmdlets para crear, probar, implementar, administrar soluciones y servicios ofrecidos a través de la plataforma de Cloud Computing de Microsoft, Azure, asi como para tareas y procesos de Automatización.

En la mayoría de los casos, se pueden usar los cmdlet para las mismas tareas que el Portal de Azure, como la creación y configuración de servicios, máquinas virtuales, redes virtuales, aplicaciones web, etc., pero, como imaginais hay muchas tareas que solo puedes configurarlas a través de Powershell ;-), de ahí su importancia.

Tenemos diversas maneras de instalar Azure Powershell, os describo alguna de ellas:

1 Desde Web Platform installer.-

En mi opinión, es la más habitual, por eso la he puesto en el primer lugar:

  • Normalmente nos aparecerá como primera opción, seleccionamos agregar y …. siguiente, siguiente siguiente.

  • Aceptamos los términos de licencia y empezará primero a descargarse y luego a instalarse Azure Powershell

  • Una vez terminado, mostrará el siguiente mensaje:

2 Desde powershell.-

Esta es otra forma habitual de hacerlo. Desde una consola de powershell, solo añadimos el módulo de Azure, ASM o ARM:

  • ASM ==> Install-Module Azure
  • ARM ==> Install-Module AzureRM

Pues ya lo tenemos instalado y …. funcionando.

Antes se podía desde el portal de descargas de azure, pero ahora no funciona. Os lo dejo por si lo vuelven a activar:

  • Accediamos al portal https://azure.microsoft.com/en-us/downloads/#cmd-line-tools

  • Nos descargamos e instalamos el ejecutable spilauncher.exe, que justamente es Web Platform Installer y …. volvemos al punto 1.

Seguro que hay alguna mas que espero me conteis.

Besos y abrazos.

Links imprescindibles:

Azure Tools

¿Qué latencia tengo desde mi oficina o negocio a los Centros de Datos de Azure?

Published by:

Buenos dias y feliz semana a todos,

Me gustaría dedicar este mes de septiembre a ir cerrando todos aquellos post que tengo escritos a falta de revisión.

Hoy os voy a hablar de una herramienta que seguro lleva mucho tiempo funcionando pero yo la descubrí la semana pasada: www.azurespeed.com

AzureSpeed0002Desde este portal puedes realizar múltiples test para ver la latencia de cada Centro de Datos de Azure, ya sea de Azure Storage, ver los rangos de direccionamiento IP de cada uno de los datacenters de Azure, realizar distintos test de carga y descarga, etc. Os muestro en esta imágen todas las posibilidades ==>

Por ejemplo, si queremos hacer una prueba de latencia de Azure Storage en los Datacenters de todo el mundo para determinar la mejor región para el despliegue de nuestras aplicaciones y máquinas virtuales, pues seleccionaremos «Latency Test» y nos mostrará la latencia de los tres Datacenters de Azure mas cercanos a nuestra ubicación en la parte superior, un gráfico espectacular con dicha latencia en tiempo reali, y las velocidades del resto de los Centros de Datos de todo el mundo. En mi caso, obviamente, West Europe, North Europe y, dependiendo de los momentos, East US (Virginia) o North America (Canada East):

AzureSpeed0001

Otro ejemplo de la utilidad de esta herramienta es la posibilidad de verificar y chequear la velocidad de subida de datos a los diferentes Datacenters de Azure

AzureSpeed0003Y quién dice de subida (upload) lo dice de descarga (download)

AzureSpeed0004

Y, para terminar, un buscador de Datacenter dependiendo de tu Dirección IP:

AzureSpeed0005Rangos del direccionamiento IP de cada Datacenter …

AzureSpeed0006Espero que hayais empeza Septiembre con ganas. Os aviso dentro de poco nos llega Windows 2016 y un montón de buenas noticias.

Besos y abrazos a todos,

Tools Windows 10

Instalar Windows 10 desde un USB.

Published by:

Buenos días,

Hoy un poquito de Windows 10. Se que se está generando infinidad de posts en distintos blogs de tecnología, pues hoy nos toca contribuir. Lo vamos a enfocar en la creación de un «Dispositivo» en el cual tengamos toda la instalación de un equipo con Windows 10, sin contar un repositorio que tengamos con las ISOs. Concretamente vamos a generar la instalación sobre un Pendrive de estar por casa. Ahora que llega Halloween, por ejemplo, este que tengo por casa …

Ademas, este dispositivo nos permitirá poderlo utilizar como disposito de arranque de cualquier sistema operativo Windows, utilidad muy importante si queremos cambiar particiones, volúmenes, etc.

Pasos a seguir:

  • Hardware necesario.- Pendrive de, al menos 4 GB de espacio (8 GB para la versión 64 bits). Esto está al alcance de la mayoría a módicos precios.
  • Software necesario.- El instalador de Windows 10 para ordenadores de 32 y 64 bits. Os dejo los links de descarga:
  • Ordenador personal, portatil, Smartphone o tablet que incluya 1 GHz de procesador y 1 GB de memoria RAM (2 GB para versiones 64 bits), y un almacenamiento  de, al menos, 16 GB.

Step by Step

Lanzamos el ejecutable

  • Instalación.- sobre el equipo en el que se está ejecutando o preparar la instalación en otro dispositivo.

PenW10_00001

  • Selección de idioma, arquitectura y edición. En nuestro ejemplo español, Windows 10 Home y ambas versiones, 32 y 64 bits.

PenW10_00002

  • Elejimos el medio a usar.- para nuestro ejemplo, unidad flash USB.

PenW10_00003

  • Selección unidad flash USB.- escogemos el denominado W10.

PenW10_00004

  • Descarga de Windows 10.-

PenW10_00005

  • Creación del Medio.-

PenW10_00006

  • USB flash terminado.-

PenW10_00007

Con esto ya está terminado. Espero que os sea muy util este Pendrive con los binarios de instalación de Windows 10.

Un abrazo,

Administración Azure Rendimiento Servicios Windows Tools

System Center Advisor. Monitorización de nuestros servidores desde la nube.

Published by:

Buenas tardes,

Hoy os comento esta otra herramienta que Microsoft pone a nuestra disposición de una manera gratuita, System Center Advisor (SCA) para utilizarla como herramienta de análisis del estado de salud de nuestra infraestructura de servidores Microsoft Windows.

sca000001

Realmente es como un mini SCOM, producto de la familia System Center destinado, principalmente, a la Monitorización y generación de alertas, aunque hay que decir que solo nos guarda los datos recolectados de los últimos 5 dias, recordar que es Free.

¿Que nos proporciona esta herramienta que no tengamos ya?

  • Comprobación del estado de salud.
  • Cumplimiento de las mejores prácticas en equipos tales como:
    • Windows Server 2012
    • Windows Server 2008 (Datacenter, Enterprise y Standard).
    • Windows Server 2008 R2 (Datacenter, Datacenter, Enterprise y Standard con o sin Hyper-V).
    • Hyper-V Server 2012
    • Hyper-V Server 2008 R2
    • SQL Server 2008 y posteriores.
    • Microsoft Sharepoint Server 2010
    • Microsoft Exchange Server 2010
    • Microsoft Lync Server 2010 y 2013.
    • System Center 2012 SP1 – Virtual Machine Manager
  • Compatibilidad 100% con Azure.

Tendremos que instalar un agente monitor  y otro agente gateway en nuestra infraestructura de servidores para que reporten directamente a la plataforma Azure.

Comentar que existen dos versiones de este producto, la gratuita, que es la que os voy a comentar y la que reporta directamente a SCOM. Aqui os dejo las principales diferencias entre ambas versiones:

sca000003

ALTA EN EL SERVICIO.

Primero tendremos que darnos de alta en el servicio con una cuenta Microsoft Account, ya sabeis @outlook.com, live.com, Office365, etc. En el caso de no tenerla nos pedirá un nombre de cuenta, nuestro nombre y dirección de correo.  Una vez aceptadas las condiciones empezaremos a realizar el despliegue.

sca000002

 

DESPLIEGUE.

SCA nos ayudará desde el principio con un asistente que nos irá guiando sobre qué tenemos que descargar e instalar en cada momento. En la primera imagen nos muestra un gráfico de cómo será el despliegue de la herramienta:

sca000005

El primer paso será la instalación del agente que hará de Gateway o pasarella entre nuestra infraestructura de servidores y Azure. Procederemos a descargarnos tanto el software como el certificado que utilizaremos para cifrar las comunicaciones:

sca000006

El segundo paso es la instalación del agente, propiamente dicho, de SCA, que, como ya nos daremos cuenta, es el mismo agente/servicio que se utiliza en SCOM:

sca000007

INSTALACION DE AGENTES.

Los requisitos necesarios para la instalación de ambos agentes son .Net Framework 3.5, así que la mayoría de nuestros servidores lo cumpliran. Lanzamos el ejecutable y nos aparece la ventana de bienvenida:

sca000010Aceptaremos los términos de la licencia:

sca000011Definiremos una ruta donde instalar el producto o dejaremos la ruta por defecto:

sca000012

Llegados a este punto, dependiendo del rol que vaya a tener cada servidor instalaremos el agente «Gateway» y el Agente de SCA.

sca000013

Recordar que este servidor tiene que tener acceso a Internet, aunque supongo que eso ya lo tenías claro.

sca000014Siguiente, ….

sca000015

sca000016Listos para empezar a instalar:

sca000017

Instalando, que es gerundio …

sca000018

Finaliza la instalación del producto:

sca000019

 

CONFIGURACION INICIAL

En los siguientes pasos, tendremos que instalar el certificado para cifrar las comunicaciones y verificar que la comunicación entre el Portal en Azure de SCA y nuestro Gateway es correcto, así como entre nuestro Gateway y nuestros Servidores.

Agente Gateway y Agente SCA

Desde nuestro servidor Gateway, se lanzará un asistente donde, inicialmente, definiremos cómo accedemos a Internet así como cargaremos el certificado:

sca000022

Nos informará si queremos instalar las últimas actualizaciones a nuestro servidor , por defecto nos pone que si:

sca000023

Nos confirmará los pasos a seguir:sca000024

Nos va mostrando todos y cada uno de los chequeos que realiza y …. todo correcto, hay conexión con Azure:

sca000025

Como hemos dicho que si haga un Windows Update … pues se pone a ello

sca000026

Y ya nos aparecen datos en nuestra consola, aunque solo son de la conexión pero podemos ver ya ambos agentes conectados. Recordar que habrá que esperar 24 horas para que empiece el reporte de toda la información:

sca000027

Agente SCA

Similar a los pasos anteriores solo que solo tenemos que especificar el servidor con el rol de Gateway:

sca000031

Nos aparecerá el Sumario:

sca000032

Y, nuevamente, nos va mostrando todos y cada uno de los chequeos que realiza y …. todo correcto, hay conexión con Azure:

sca000033

Nos irán apareciendo todos los servidores en nuestra consola:

sca000036

Ahora, podremos analizar el estado de nuestras configuraciones, cuándo ha habido cambios, sobre todo, como dice Kilian Arjona, para detectar si despues de un cambio tenemos un problemas, ver el estado de la replicación de nuestros Controladores de Dominio, etc., etc. Fijaros, 14 cambios en 2 servidores en los últimos 7 dias…..

sca000037

DETALLES DE LA CONFIGURACION

Por un lado si nos fijamos en los servicios generados en los servidores al instalar los agentes, vemos que son los de SCOM:

sca000034

Y, por otro, las rutas donde se ubican los logs son las siguientes:

  • Logs del Gateway.- C:\Program Files\System Center Advisor\GatewayData\Logs
  • Logs del Cliente.- C:\Program Files\System Center Advisor\AgentData\Logs

Lecturas recomendadas

Os dejo estos dos post muy buenos de dos maquinas, Kilian Arjona de Ncora y eManu, espectacular en la exposición. Poco o muy poco he podido aportar a lo dicho por ambos, solo la experiencia de instalarlo y echarle un vistazo.

Blog de Ncora.

Blog de eManu. (@emanu).

Ya queda muy, pero que muy poco para las vacaciones.

Planificacion Seguridad Tools

Microsoft Security Compliance Manager (SCM) – Securizando nuestra infraestructura.

Published by:

Buenos dias,

A partir de hoy, vamos a ver durante varios dias una herramienta que nos ayudará a administrar más eficazmente la seguridad y el proceso de cumplimiento de las tecnologías de Microsoft, se llama Microsoft Security Compliance Manager, (SCM) que ya está en su versión 3.0.

Ademas, esta herramienta gratuita, a través de una sencilla consola gráfica, nos permitirá planificar, implementar, operar y administrar las baselines o bases de referencia de la seguridad de nuestra organización para clientes, servidores y aplicaciones de Microsoft, facilitándonos la gestión del Hardening o bastionado de nuestros sistemas, sin olvidarnos, como viene siendo habitual, del acceso a guias de securización así como todo tipo de documentación adicional.

Características y Beneficios de MSCM.

  • Integration with the System Center 2012 Process Pack for IT GRC: Integración con System Center 2012 proporcionando supervisión y presentación de informes de actividades de cumplimiento.
  • Gold master support: Importación y ventajas sobre nuestras Directivas de Grupo existentes pudiendo crear snapshots o instantáneas de una máquina referencia para poner en marcha nuestro proyecto.
  • Configure stand-alone machines: Implementar nuestras configuraciones a equipos que no están metidos en dominio con una nueva característica denominada GPO Pack.
  • Updated security guidance: Aprovechar la experiencia en seguridad y las mejores prácticas de las guias de seguridad completamente actualizadas, asi como libros de referencia para reducri los riegos mas importantes.
  • Centralized Management of Your Baseline Portfolio: Consola de gestión centralizada que nos permite  planificar, personalizar y exportar líneas base de seguridad. También nos proporciona un acceso completo a una completa cartera de líneas base recomendadas para sistemas operativos tanto cliente como servidor de Microsoft, así como aplicaciones, como pueden ser Office o Internet Explorer.
  • Security Baseline Customization: Nos permite personalizar, comparar, fusionar y revisar todas nuestras configuraciones de políticas sencillamente. Podemos duplicar cualquier Política de cumplimiento y realizar modificaciones sobre ella que se adapten a nuestra infraestructura o empresa.
  • Multiple Export Capabilities: Nos permite exportar lineas base en diferentes formatos, como SLX, GPO, paquetes de Configuración Deseada (DCM), o Security Content Automation Protocol (SCAP) para permitirnos la implemantición y monitorización del cumplimiento.
  • Plantillas de Líneas Base Disponibles.- Inicialmente se incluyen las siguientes:
  1. WindowsServer 2012,
  2. Windows Server 2008 R2 SP1,
  3. Windows Server 2008 SP2,
  4. Windows Server 2003 SP2,
  5. Hyper-V,
  6. Windows 8,
  7. Windows 7 SP1,
  8. Windows Vista SP2,
  9. Windows XP SP3,
  10. BitLocker Drive Encryption,
  11. Windows Internet Explorer 10,
  12. Windows Internet Explorer 9,
  13. Windows Internet Explorer 8,
  14. Microsoft Office 2010 SP1,
  15. Microsoft Office 2007 SP2,
  16. Exchange Server 2010 SP2
  17. Exchange Server 2007 SP3.

Instalación.

Una vez lanzado el ejecutable realiza un chequeo  de actualización de la versión así como si tenemos instalado .Net Framework 4.0 y Microsoft Visual C++ 2010 x86 Redistributable:

MSCM000002

Nos aparecerá el asistente de instalación y vemos que, por defecto, está seleccionado que Siempre hago un chequeo para encontrar nuevas actualizaciones de las baselines.

MSCM000003

Siguiente y aceptaremos los términos de la licencia.

MSCM000004

Nos propone una ruta por defecto de instalación del producto:

MSCM000005

Y nos indica que necesita una base de datos para gestionar la herramienta, por defecto nos instalará Microsoft SQL Server 2008 Express.

MSCM000006

Aceptaremos esta vez los términos de la licencia de la instalación de SQL Express

MSCM000007

Y, ya está preparado para instalar los siguientes productos:

MSCM000008

manos a la obra ….

MSCM000009

Se acabó. Instalación terminada satisfactoriamente.

MSCM000010

Llegados a este punto SCM se inicia automáticamente realzando una descarga inicial de todas las Lineas Base definidas en la herramienta por defecto. Es un proceso largo, no lo olvideis.

MSCM000011

Y ya tenemos nuestra herramienta SCM 3.0:

MSCM000012

Como veis muy sencilla la consola de gestión donde, cada vez que la inicies realizará un chequeo para ver si hay paquetes para descarga nuevos. Nos informará, como es el caso, de que si los hay, estas cuatro en concreto, dos de Office 2013 y dos de SQL 2012:

MSCM000013

Seleccionaremos aquellos que queramos descargar y pulsaremos siguiente. Nos mostrará información detallada sobre cada una de las líneas base a descargar, a qué producto hace referencia, etc.,

MSCM000014

Y realiza la descarga.

MSCM000015

Una vez terminada, ya nos aparecerá en el panel de la izquierda aquellas lineas base nuevas, como en nuestro ejemplo:

MSCM000016

En el próximo post securizaremos un servicio de escritorios remotos sobre una plataforma Windows Server 2012.

Lecturas y descargas recomendadas.

· Link de Descarga.

· Más información sobre Seguridad Compliance Manager.

· Videos cortos.

Blog del Bujarra 3.0.

Security By Default.

Administración Directorio Activo Tools Windows 2008 Windows 2008 R2 Windows 2012 Windows 2012 R2

¿Me ha caducado mi contraseña? Herramienta Netwrix Password Expiration Alerting.

Published by:

Buenos dias,

Hoy, para terminar la semana, os dejo otra herramienta gratuita que nos informará por correo electrónico de cuánto tiempo queda para que caduquen las contraseñas de nuestros usuarios de Directorio Activo (AD). Parece una tontería y, probablemente haya scripts en Powershell que solucionen esto pero acabo de actualizar un servidor con este producto y no me había dado cuenta lo util que es: Netwrix Password Expiration Alerting.

Requerimientos:

InstallNetwrix_Free00002

Pocos, casi lo podemos instalar en cualquier sitio:

  • .NET Framework 2.0 (incluido en el 3.5).
  • Windows Installer 3.1 o superior

Sistemas Operativos soportados, todos:

  • Windows XP o superior.
  • Windows 2003 o superior.

Instalación:

Desde el portal de Netwrix Auditor 5.0 Freeware Edition podemos lanzar las siguientes aplicaciones:

InstallNetwrix_Free00001

Elegimos Password Expiration Alerting.

InstallNetwrix_Free00005

Seleccionaremos la ruta por defecto de instalación del aplicativo:

InstallNetwrix_Free00006

Pulsamos siguiente y terminará la instalación:

InstallNetwrix_Free00007

Funcionamiento:InstallNetwrix_Free00008

Os dejo un ejemplo de configuración. Cuando lanzas por primera vez el programa nos aparece la siguiente ventana de configuración:

  • Nombre del Dominio.
  • A quién se le va a notificar, ya sean los administradores, grupo de seguridad, grupo de gestión de contraseñas expiradas o los propios usuarios.
  • Periodo de tiempo en dias para que avise a los usuarios cuando expire su cuenta.
  • Nofitificación por correo.
  • Primera, segunda y sucesivas notificaciones de expiración de cuenta.
  • Configuracón del Servidor de correo.
  • Nombre de la cuenta desde la que se envia el correo de expriación de contraseña de cuenta.
  • etc.

La verdad es que muy completa para ser una versión Freeware.

También nos generará una tarea programada que se ejecutará cuando lo estimemos necesario para que envie un informe a los administradores o al Centro de Atención al Usuario, por ejemplo, indicándo que usuarios han expirado sus cuenta y qué usuarios expirarán en un periodo determinado, 7, 15, 30 dias.

Este informe tiene la siguiente pinta (he omitido los usuarios y sus cuentas de correo ya que son información de mi empresa):

InstallNetwrix_Free00009b

Viene muy bien cuando llegas un lunes a primera hora y ver qué usuarios tienen sus contraseñas caducadas y a los cinco minutos te llaman diciendo ….. «no me funciona el ordenador» o … » no puede acceder a mi correo», … o «no puede acceder al servidor de ficheros» ….. o  … «se ha caido La Internet». Todos unos clásicos de la primera hora de los lunes. Espero que os sea muy util.

Buen fin de semana a todos.

Exchange 2010 Exchange 2013 Tools

Otra herramienta «Exchange Server Mailbox Statistics Report Tool» información estadística casi en tiempo real.

Published by:

Buenos dias,

Desde el Blog de John  Yassa nos llega esta herramienta denominada «Exchange Server Mailbox Statistics Report Tool» Y ¿que me aporta esta herramienta que no tenga ya? Esta herramienta gratuita nos proporciona estadísticas de los buzones incluyendo:

  • Número total de elementos,
  • Número total de carpetas,
  • Número total de elementos asociados,
  • Número total elementos borrados,
  • Tamaño total de elementeos,
  • Tamaño de elementos borrados,
  • Elementos mas antiguos,
  • Elementos mas nuevos,
  • Orden cronóligco de elemntos,,
  • Información de quotas,
  • etc.,

Link de Descarga Aqui.

Requerimientos y Recomendaciones:

  • Exchange Server 2010 o Exchange Server 2013.
  • Se recomienda instalar sobre un servidor con el rol de Client Acces, Hub Transport o Mailbox.
  • Configurada la Política de Ejecución de Scripts como RemoteSigned o Bypass (ya sabemos hacerlo).

Instalación:

Lanzamos el ejecutable, aceptamos los términos de la licencia y la instalación de la versión v1.6.2.0

ESMSTool00001

Instalall …..

ESMSTool00002

Finish.

Instrucciones de uso:

Abrimos la aplicación y nos aparece esta pantalla donde ….

ESMSTool00003

Podremos seleccionar:ESMSTool00004

  • Controlador de dominio a consultar.
  • Servidor de Exchange.
  • Base de datos de Exchange.
  • Buzón individual de un usuario.
  • Seleccionaremos el tipo de búsqueda entre Base de Datos, Buzón o Servidor.
  • También podemos seleccionar múltiples buzones, separados por comas.
  • Fechas entre las que buscar.
  • Formato del informe, entre HTML, CSV o PDF.

ESMSTool00005

Pulsaremos el botón de búsqueda:

ESMSTool00006

Y ya tenemos nuestro informe que, ademas, lo podemos guarda, imprimir o enviar por correo:

ESMSTool00007

Os dejo otros ejemplo de informe sobre los usuarios de las Salas de Reuniones:

Que tengais buena semana.

ActiveSync Exchange 2010 Exchange 2013 Powershell Tools

Exchange ActiveSync Admin (EASAdmin) Herramienta para gestionar el servicio ActiveSync de Exchange.

Published by:

Buenos dias. Empezamos el mes de Junio con muchas ganas de que lleguen las vacaciones!!

Hoy vamos a ver una herramienta gratuita para gestionar el servicio de ActiveSync en Exchange, ya sabeis, gestionar los dispositivos móviles que se conectan a nuestro servidor de correo, independientemente de si son Android, IOS, Windows Phone o BlackBerry, una pasada.

¿Qué nos aporta esta herramienta que no tengamos ya?

Esta herramienta puede realizar las siguientes acciones sobre plataformas de correo Exchange On-Premise y Office 365:

  • Visualizar y listar todos los dispositivos usados por cualquier usuario corporativo.
  • Encontrar dispositivos inactivos.
  • Bloquear/desbloquear dispositivos.
  • Selecciona/De-seleccionar dispositivos a borrar remotamente.
  • Visualización del estatus de cada dispositivo.
  • Eliminar dispositivos móviles.
  • Habilitar/Deshabilitar los servicios ActiveSync/MAPI/EWS/OWA
  • Ejecutar cmdlets Get-CASMailbox, Get-Mailbox,Get-ActiveSyncDeviceStatistics,Get-MailboxFolderStatistics,Get-ActiveSyncDeviceClass,Get-ActiveSyncDeviceAccessRule,Get-ActiveSyncOrganizationSettings,Get-ActiveSyncMailboxPolicy para la obtención de información y datos estadísticos.
  • Parsear logs del servicio IIS y generar informes sobre las incidencias generadas en el servicio ActiveSync por dispositivo, por usuario, etc.

Prerequisitos y requerimientos del sistema:

Esta herramienta está escrita en C# Visual Studio 2012, PowerShell 3.0, Log Parser 2.2, .Net Framework 4.0.Testeada en versiones On-Premise de Exchange 2010 y Exchange 2013 así como en Office 365 (Wave 14 & 15). Se puede ejecutar desde cualquiera de los siguientes sistemas operativos:

  • Windows 7
  • Windows 8 /8.1
  • Windows Server 2008 R2
  • Windows Server 2012 y 2012 R2

En cuanto a los requerimientos:

easadmin0001

  • Memoria RAM mínimo 500 MB, ya que la herramienta no almacena en disco información.
  • Resolución de la pantalla 1920 x 1080
  • Verificar que Windows PowerShell pueda ejecutar scripts. Para habilitar la posibilidad de ejecutar scripts en Windows PowerShell (PS), abriremos una venta de PS con privilegios de administrador y ejecutaremos el siguiente cmdlet:

Set-ExecutionPolicy RemoteSignedeasadmin0002

¿Como funciona esta App?

Una vez ejecutamos el programa, se nos abre la siguiente pantalla para pedirnos las credenciales y el tipo de Exchange al que nos vamos a conectar:

Una vez dentro y aceptado el Disclaimer inicial, nos aparece la siugiente pantalla donde tenemos las siguientes opciones principales:

  • Listado de dispositivos conectados al servicio ActiveSync.
  • IIS Log Parser para el servicio ActiveSync.
  • Características de Exchange.
  • Salida General del servicio ActiveSync.

easadmin0004

Todas estas opciones discriminadas por los siguientes filtros:

En el listado de dispositivos del servicio ActiveSync podemos filtrar por usuario, Dispositivo, Estatus, Inactivadad ID, IMEI, incluso podemos seleccionar entre fechas:

easadmin0005

Y en las carecterísticas de Exchange, el filtrado puede ser por usuario, estatus, EWS, MAPI, etc.,:

easadmin0006

Además, nos aparecerán a la derecha de la pantalla otras opciones como pueden ser las siguientes:

easadmin0006b

Como veis super completo. Ademas, en la parte de IIS Log Parser podemos analizar una serie de logs y sacar nuestras propias estadísticas del servicio que se está prestando. Os dejo con una serie de ejemplos. El primero sobre los dispositivos que tengo asignados:

easadmin0007

O, el análisis de los logs a través de la herramienta IIS Log Parser sobre los dispositivos con mas Hits, con su dirección IP, usuario, tipod de dispositivo, etc…:

easadmin0009

O, sobre el tiempo medio de respuesta para cada dispositivo, aqui si salgo yo, aunque sea el último, aqui si puedes detectar quién tiene mas problemas en su dispositivo:

easadmin00010

Y ya, para terminar, el sacarnos un listado con el número de dispositivos que tenemos conectados por su modelo:

easadmin00011

Son cuatro ejemplos. En resumen, una herramienta que, aunque esté en Beta, a través de un entorno gráfico nos da información adicional del Servicio ActiveSync que estamos prestando a nuestros usuarios. La recomiendo.

Links de interes:

Zona de descarga.

Buena semana a todos, que ya es jueves.

Directorio Activo Tools Windows 2008 Windows 2008 R2 Windows 2012 Windows 2012 R2

Active Directory Replication Status Tool – Herramienta del Estatus de la Replicación de nuestro Directorio Activo.

Published by:

Buenos dias,

Hace un par de años publiqué un post sobre esta herramienta «Active Directory Replication Status«, pues ahora han sacado la versión 1.1 que podemos descargar desde este enlace.

Adreplstatus00003

¿Que nos aporta?

  • Nos muestra los errores de replicación de Directorio Activo (AD) ocurridos en nuestros dominios o bosques.
  • Prioriza los errores que tienen que ser resueltos con el fin de evitar la creación de objetos persistentes en dominios o bosques de AD.
  • Nos proporciona ayuda para resolver los problemas de replicación mediante vinculos a la base de datos de conocimiento de Microsoft Technet.
  • Permite que la información de replicación pueda ser exportada a otros administradores o profesionales para ser analizada offline.

Todo ello desde un entorno gráfico muy sencillo y muy ágil.

Requerimientos:

Sistemas operativos soportados donde poder instalar esta herramienta:

  • Windows 7,
  • Windows 8,
  • Windows Server 2003,
  • Windows Server 2008,
  • Windows Server 2008 R2,
  • Windows Server 2012,
  • Windows Vista,
  • Windows Server 2012 R2

Controladores de Dominio a monitorizar:

  • Windows Server 2003,
  • Windows Server 2008,
  • Windows Server 2008 R2,
  • Windows Server 2012,
  • Windows Server 2012 R2

Otros requerimientos:

  • .NET Framework 4.0 (es posible que nos pida .NET Framework 3.5 si se instala sobre Windows Server 2008).
  • Tener una cuenta de dominio con privilegios.

Instalación.

Muy sencilla. Hacemos doble click en el instalador y …. ya está:

Adreplstatus00002

Funcionamiento.

Hacemos un chequeo inicial como ejemplo. Lanzamos la herramienta y esta es su apariencia:

Adreplstatus00004

Procedemos a realizar un descubrimiento inicial, pudiendo ser tanto de nuestro Forest como de los dominios dependientes. Lanzamos dicha acción desde los botones superiores de la consola:

Adreplstatus00005

Y, en nuestro caso, no existen ningún problema de replicación entre mis Controladores de Dominios (DC). Si os fijais, he sustituido el nombre de cada DC por un color y la replicación entre ellos es muy diferente, no todos replican contra todos:

Adreplstatus00006

En la parte de abajo nos indica de que color nos apareceran los posibles eventos de error. Si entramos DC por DC, podemos ver la situación de la replicación partición por partición, como podeis ver en mi caso desde un DC de Madrid hacia un DC de Bilbao:

Adreplstatus000017

Así como podemos ver los diferentes test que realiza (nos pocos ¿verdad?). Podemos dejar de visualizar aquellos que no nos interesen o consideremos que no son necesarios:

Muy util esta herramienta.Y, para terminar, podemos exportar toda esta información en formato XPS, CSV o para echarle un vistazo «offline».

Adreplstatus00008

Espero que os guste.

Buen fin de semana y mejor puente para aquellos que lo van a disfrutar.

IIS Seguridad Tools

Que hacer si nuestra conexión SSL no es segura. Herramienta IIS Crypto.

Published by:

Hace poco vimos un post sobre cómo testear la seguridad de nuestras conexiones SSL de nuestros publicadores con SSLScan, pues  hoy toca ver ¿qué hacemos para solucionar estos problemas?

Me quedé pensando, vale tenemos un problema pero lo que en estos momentos me importa es ¿cómo lo soluciono?

Como casi todo, tenemos dos formas de hacerlo, una manual, picando datos, y otra mas automatizada. Las vemos.

Manual

Esta forma sería la utilizada para corregir/crear una a una las entradas sel registro. En este KB de Microsoft (KB245030) viene muy bien explicado. Qué entradas del registro tenemos que añadir, SSL 2.0, SSL 3.0, TLS 1.0, etc.,

Lo vemos con un ejemplo. Vamos a deshabilitar SSL 2.0:

  • Iremos a la siguiente entrada del registro HKLMSYSTEMCurrentControlSetControlSecurityProvidersschannelProtocolsSSL 2.0Server
  • Si no existe, la crearemos. Botón derecho del ratón, New (Nueva) y haremos click en Key (Clave) a la que, obviamente llamaremos Server.
  • Entramos dentro de esta clave y crearemos una nueva Key (Clave), del tipo DWORD (32-bit) Value. cuyo nombre será Enabled y el valor hexadecimal 0x00000000 (0).
  • Reiniciaremos nuestro equipo y ya estaría deshabilitado SSL 2.0, aunque siempre viene bien volver a comprobarlo.

Automática

Lo que todos queremos, una herramienta que nos solucione nuestro problema y no nos cree otros adicionales, en este caso vamos a utilizar IIS Crypto, pero hay muchas mas:

¿Que nos aporta IIS Crypto?

  • Con un simple click protege nuestro site usando las mejores prácticas.
  • Deshabilitar SSL 2.0 facilmente.
  • Habilitar TLS 1.1 y 1.2
  • Deshabilitar otros protocolos y cifrados débiles.
  • Reordenar las suites de cifrado.
  • Plantillas para el cumplimiento de las regulaciones guvernamentales y de industria FIPS 140-2 y PCI.

Lo importante, la podemos descargar desde aqui.

¿Sobre qué plataformas podemos utilizarlo? Todas:

  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2

Os pongo otro ejemplo de funcionamiento. Tenemos un servidor IIS que una vez le hemos pasado una herramienta para verificada la conexión SSL nos da el siguiente resultado:

iisCrypto00001

Vaya, tenemos SSLv2 128  y 168 bits habilitado y según las normas de nuestra empresa solo se puede aceptar SSLv3.

Verificaremos el registro y, ciertamente no están creadas todas las entradas necesarias para deshabilitar SSLv2, TLS, etc:

iisCrypto00002

¿Qué es lo primero que tenemos que hacer? pues una copia de seguridad del registro, por si acaso pasa algo que siempre viene bien. Ya sabeis, dentro del Registro, en File, Export e indicamos una ruta accesible para guardar nuestra copia «global» o «parcial» del registro.

iisCrypto00000a

Pues nada, ejecutamos nuestra aplicación IIS Cyrpto y seleccionamos, por ejemplo, que nuestros IIS solo puedan utilizar SSLv3 y el cifrado superior a 128 Bits, ya sea MD5 o SHA:

iisCrypto00003

Pulsaremos el botón de «Apply» (aplicar) y nos aparecerán los siguientes mensajes indicandonos que los parámetros han sido cambiados:

iisCrypto00004

Asi como el mensaje de que tenemos que reiniciar nuestro servidor:

iisCrypto00005

Espero que os sea util.

Bibliografía:

SSLShopper.