Category Archives: Windows 2012 R2

Libros RDS Windows 2008 Windows 2008 R2 Windows 2012 Windows 2012 R2 Windows 2016

Lectura recomendada Remote Desktop Services para administradores de IT (RDSIT) de Xavier Genestós.

Published by:

Buenos dias a todos.

Aprovechando estas fechas, suelo darle salida a aquellas lecturas que durante el año he ido acumulando, tanto de tecnología como lúdicas. En este caso os voy a comentar el siguiente libro Remote Desktop Services para adinistradores de IT (RDSIT).

¿Que son los Remote Desktop Services de Windows Server, antigüamente conocidos como «Terminal Server»? Son los servicios de Infraestructura de Escritorios y aplicaciones remotas donde pones a disposición de los usuarios tanto escritorios como aplicaciones para que accedan ya sea desde dentro como desde fuera de la Infraestructura empresarial. Aqui os dejo el link oficial: RDS.

Me vais a decir que tengo predilección por este autor, y tengo que confirmaros que …… es cierto. Tengo una gran debilidad por Xavier ya que creo que es uno de los grandes «formadores» de la Tecnologia que tenemos por estas tierras. Es capaz de mantener un gran Blog (sysadmit.com), por no decir que espectacular, y tocar múltiples tecnologias de infraestructura como pueden ser Windows Server, Linux, VMWare, Veeam, Nakivo, Altaro, PRTG, sin olvidar que le da tiempo a escribir libros, algunos de ellos he comentado ya en el Blog:

Documentación, blogs y artículos, hoy en dia hay muchos y algunos muy buenos, pero en castellano y con esta calidad, sinceramente Xavier me tiene ganado.

No hay que olvidar que, desde que tengo referencias suyas se ha dedicado a la enseñanza de las Tecnologias, y sé que últimamente también se dedica a dar Sesiones de formación por su tierra, Barcelona, de manera altruista.

Sinceramente, envidia, envidia cochina. Yo, probablemente con tanto tiempo dormiria, jajajaja 😉

Mi opinión

La filosofia de este libro es la de explicar todas las funcionalidades, protocolos, arquitecturas posibles, etc., de los Servicios de Escritorio Remoto (Remote Desktop Services – RDS) de Microsoft Windows a traves de múltiples ejemplos y, sobre todo, laboratorios claros y concisos, dejando muy claro todos los principales conceptos que debemos tener.

Sin olvidarse ningún parámetro de configuración, mejora, puesta en producción etc. Vamos que siguiendo cualquiera de los escenarios que nos muestra y la aplicación de la mayoria de las GPOs que pone a nuestra disposición, seremos capaces de poner en Producción un servicio de RDS en un tiempo record!!! Cuidando puntos tan candentes como el rendimiento, la administración y, como no, la seguridad.

A Destacar

Yo destacaría los siguientes bloques o niveles:

Introducción.

Me gustaría destacar la introducción donde empieza explicando el historial de versiones de RDP (Remote Desktop Protocol), concepto y recomendaciones del uso de NLA (Network Level Authentication), Puertos que vamos a necesitar tener abiertos en cada uno de los Roles de los Servidores implicados, compresión y cifrado RDP, etc. muy importantes para tener claro los siguientes puntos.

Arquitectura

Nos expone uno a uno todos los roles de servidores involucrados, con un gran diagrama conceptual:

 

 

Ademas, de tener unas Preguntas Frecuentes (FAQ) que nos van a ir guiando sobre qué arquitectura montar y en qué casos, trata temas como:

  • ¿Cómo dimensiono mi granja de RDS?
  • Tunning y recomendaciones para mejorar el rendimiento de nuestra granja de RDS.
  • Si desplegamos nuestra granja dentro de un dominio de Active Directory o si lo hacemos en Workgroup

Ya sea via entorno gráfico (GUI), por línea de comando (cmd), Powershell y/o herramientas adicionales.

Apps y Configuración adicional

En este tercer apartado, trata sobre parámetros de configuración adicional que tenemos que tener en cuenta:

  • las Colecciones, cómo crearlas y gestionarlas, creación y distribución de RemoteApps,
  • Certificados SSL necesarios de cada uno de los Roles de nuestra granja.
  • Asi como un punto decisivo, el Licenciamiento, con unas cuestiones generales y las CALs por Usuario vs CALs por máquina.
  • Otro gran detalle, imprescindible para la administración en servicios via Directorio Activo, es la gran cantidad de GPOs que nos explica el auto para la configuración, tunning, etc., por no decir que nos lo da todo hecho.

Casos Prácticos: Escenarios de ejemplo.

En este caso plantea dos escenarios de despliegue «completo» de la solución:

  • RDS con Broker y dos Host de sesión sin balanceo.
  • RDS con uso de Remote Desktop Gateway

Detalles de configuración adicionales.

En este apartado se tratan temas de configuración adicional como son:

  • Portapapeles.- Resolución de problemas, redirección, etc.
  • Impresoras.- ¿Quien no ha tenido problemas alguna vez con la redirección de las impresoras?.
  • Shadow.- Funcionalidad que permite al administrador tomar el control de una sesión RDP. Muy interesante para la resolución de incidencias.
  • Drain Mode.- La configuración de manera temporal que no se produzcan nuevas conexiones a nuestros Hosts RDSH.
  • Instalación de Apps.-Procedimiento «correcto» de la instalación de nuevas aplicaciones ya sea via GUI o línea de comando.

Seguridad y Gestión.

Este es uno de los puntos que mas me suele gustar, por la experiencia y el día a día de los administradores de IT, me suelo sentir muy identificado con las situaciones que Xavier expone:

  • Herramientas administrativas.- El autor nos muestra múltiples herramientas via línea de comando (cmd), Powershell u opciones mstsc, que nos ayudaran en la gestión diaria de este servicio.
  • Seguridad.-
    • ¿Quién puede conectarse via RDP?.
    • Cómo verificar los derechos del usuario.
    • Aplicación de GPOs específicas.
    • Establecimiento de límites de tiempo den la sesiones RDP.
    • GPO Loopback.- Aqui le doy un voto de confianza adicional a Xavier ya que es de los pocos autores que trata los GPOs de Loopback, para entorno donde necesitamos que los usuarios dispongan de Directivas de grupo distintas al acceder a un RDSH o a su equipo local.
  • Resolución de problemas.- Ya sea via Eventviewer o utilizando otras herramientas como Process Explorer o Process Monitor.

Un detallazo que tiene Xavier con nosotros es el de proporcionarnos un Checklist de resolución de problemas ya sea en el lado Cliente como en el lado Servidor. 😉

Alta disponibilidad

Para terminar, y no es poco lo que hemos visto, encontramos el despliegue de todos los roles en Alta Disponibilidad (HA), como colofón.

De momento no hagais caso de todo lo concerniente a Azure, lo veremos mas adelante 😉

¿Donde comprarlo?

En la Editorial LULU: http://www.lulu.com/shop/search.ep?contributorId=1107000

Si tenéis dudas sobre su compra, podéis repasar el FAQ: http://www.sysadmit.com/p/faq-libros.html asi como los reviews de otros bloggers, aquí: https://www.sysadmit.com/p/vista-previa.html

Y os aconsejo antes de comprarlo, echar un vistazo a los códigos de descuento de la editorial: https://www.lulu.com/home

Un abrazo y hasta Septiembre …. o no

Antivirus Seguridad Windows 2012 R2

Como actualizar Microsoft Security Essentials en un Windows Server 2012 R2.

Published by:

Hace poco hablamos de «Como instalar Microsoft Security Essentials en un Windows Server 2012 R2.«, detalle poco habitual el de instalar un antivirus «StandAlone» en nuestros servidores, sin consola de gestión etc. Pusimos como ejemplo un servido en la nube,

He recibido algún mensaje comentándome que llegado a un punto, al actualizar dicho antivirus con el Update 4.9.218.0 (KB3140527) de febrero de este año, daba el siguiente error.

Bien, pues vamos a solucionar este problema.

Nos situamos en la ruta c:\windows\softwaredistribution\download donde podemos encontrar el fichero descargado del Update del antivirus:

Pero no lo logra ejecutar dicha actualización. Ya vimos en el anterior post que hay que realizarlo de forma manual, por compatibilidad con Windows 7 y desde línea de comando con un Switch especial. Vamos a copiar este fichero denominado d2230a….. a una carpeta que tengamos privilegios, por ejemplo, c:\tmp y lo vamos a renombrar como update.exe. Si os fijais es el mismo fichero en la captura de abajo:

Botón derecho sobre el fichero renombrado y seleccionaremos, como ya hemos comentado, el modo de compatibilidad con Windows 7.

Ahora, al igual que hicimos con la instalación inicial, dese una consola con privilegios de administrador local, lanzamos la actualización con el switch /disableoslimit

Aparece el asistente de instalación de la actualización del Antivirus, seleccionamos «upgrade» ..

y ….

Tachan!!!!! Actualizado.

Espero que os sea útil.

Me despido por hoy, última semana del año, felices fiestas y el viernes … último y primer post sobre Operational Manager Suite (OMS), la caña.

Besos y abrazos.

Administración Powershell Windows 10 Windows 2008 Windows 2008 R2 Windows 2012 Windows 2012 R2 Windows 2016 Windows 7 Windows 8 Windows 8 Server Windows 8.1

Listar cuentas de servicio en nuestros servidores con Powershell.

Published by:

Hola a todos,

Me he encontrado este post que tenía guardado desde hace …. un año o_O  . Otra píldora sobre Powershell, ese gran y desconocido amigo que nos hace las tareas administrativas mucho más fáciles.

«Hace poco (ahora hace un año!!!), me pidieron chequear con qué usuario se estaban ejecutando cada servicio en todos los servidores y me dije, esto con Powershell seguro que lo hacemos sin ningún problema»

Estube buscando como enfocarlo y pensé que si tenía la lista de todos los servidores podía volcarla  a un fichero de texto y, despues, chequear y obtener las cuentas que ejecutan los servicios. Eso es!!! 😀

Primero necesitamos un fichero txt con un listado de los servidores, en este caso no eran mas de 10 y lo denominaremos «Server_list.txt«, super ocurrentes los nombre que pongo 😉

Y también, había visto cómo obtener los servicios de un servidor, utilizando Get-WmiObject Win32_service para recuperar la información sobre un objeto de un servicio.

Hice un par de pruebas y me quedé con este script:

El resultado es un listado del número de servicios que cada usuario ejecuta en cada servidor. Et voilá!!!

De esta primera prueba se pueden hacer variaciones con permutaciones y obtener fantásticos resultados, detalle que os recomiendo encarecidamente y me los hagais llegar.

Que tengais muy buena semana….

ADFS Azure Windows 2012 Windows 2012 R2 Windows 2016

¿Cómo verificar el funcionamiento de nuestros Servicios de Federación AD FS?

Published by:

Hoy uno muy rapidito, jajajaja, una píldora, nunca mejor dicho, sobre cómo verificar si nuestro despliegue de Active Directory Federation Services está funcionando.

Después de instalar ADFS y completar la configuración de los servidores proxy, si es el caso, nuestro siguiente paso será verificar que lo que acabamos de desplegar y configurar es funcional y está operativo. Vamos, que funciona correctamente. La forma más fácil que he encontrado para verificar que ADFS se autentica es la siguiente URL:

https://fqdn.domain.com/adfs/ls/IdpInitiatedSignon.aspx

Donde pone fqdn.domain.com, tendremos que poner el fqdn que le hemos asignado a nuestro servicio, normalmente utilizamos adfs.domain.com o sts.domain.com o, incluso, fs.domain.com

Una vez accedemos a la URL, tenemos que ver una página como la anterior (se puede personalizar con nuestro logo, etc., Ver este enlace 😉 ).

Entonces procederemos a introducir nuestro usuario y contraseña,y nos aparecerá un mensaje como el siguiente:

Ya estamos dentro!!!!

Hoy si que es una pildora, pero de las buenas.

Buen fin de semana.

Antivirus Azure Seguridad Windows 2012 R2

Como instalar Microsoft Security Essentials en un Windows Server 2012 R2.

Published by:

Microsoft_Security_EssentialsHola a todos,

Una de las situaciones mas habituales cuando tienes servidores standalone es decidir qué antivirus le instalo. En entornos empresariales te encuentras que ya tienes este servicio cubierto con productos con Kaspersky, Panda, McAfee, etc., que cubren la mayoría de los supuestos. pero, como he dicho,  ¿qué hacemos con aquellos servidores que están en lugares donde no puedo implementar este tipo de soluciones? por ejemplo en servidores en la nube (AWS o Azure).

Pues nada, sabemos que Microsoft tiene un Antivirus que funciona bastante bien y que podemos instalarlo en Windows 7, 8 y Windows 10 sin problemas, pero ¿se puede instalar en Windows Server 2012 R2? No vamos a entrar en debatir si está bien o no, si es el mejor antivirus gratuito o no, etc., Tenemos la necesidad de securizar un servidor hoy mismo, y esta es la respuesta.

Por defecto, si procedemos a lanzar la instalación sobre nuestro Servidor nos dará diversos errores asi que os dejo aqui una guia Step by Step de la instalación en un Windows Server 2012 R2.

installmse0000

Descarga.

Nos descargamos Microsoft Security Essentials desde este link y vemos que únicamente está designado para windows 7, Windows 8, Windows RT y Windows 10, tanto Security Essentials como Windows Defender y tenemos versión de 32 y 64 bits.

installmse0001

Instalación.

Como nos hemos descargado el fichero de instalación, por ejemplo en la ruta c:\temp, botón derecho del ratón sobre el fichero mseinstall.exe y obtenemos las propiedades del mismo. En la pestaña de «Compatibilidad», seleccionaremos que se ejecute en Modo de Compatibilidad para Windows 7.

installmse0002

Volvemos a lanzar la instalación de Essentials y ahora nos da otro error distinto:

installmse0003

Para solucionar la no soportabilidad de la instalación en modo de compatibilildad de Essentials, abriremos una consola como administrador, nos posicionaremos en la ruta donde hemos descargado el instalable y lanzaremos la instalación con el siguiente flag /disableoslimit :

installmse0004

Ahora si!!!! Siguiente,

Una vez instalado, es recomendable realizar un primer análisis de nuestro servidor así como chequear si hay alguna actualización del producto y de las bases de datos de definiciones de virus

Para terminar, como ya he comentado, este producto no está soportado pero ante situaciones no controladas, por falta de presupuesto, falta de toma de decisión, etc., ya sabeis, hay que actuar.

Y, como colofón a este artículo, aprovechar la aparición de Windows Server 2016 que si tiene un antivirus desplegado en su interior ……

installmse0005Buena semana a todos.

Azure Windows 2012 R2 Windows Azure Windows Azure Pack

¿Que es Windows Azure Pack (WAP)?

Published by:

Buenos dias,

¿Qué es Windows Azure Pack? La verdad es que he encontrado muy poca literatura en castellano sobre este producto, así que vamos a tratar de aportar nuestro granito.

Windows Azure Pack (WAP) es un conjunto de tecnologías de Windows Azure que los clientes de Microsoft pueden instalar en sus centros de datos sin costo adicional alguno. Se ejecuta sobre Windows Server 2012 R2, SQL Server y System Center 2012 R2 y, gracias al uso de las tecnologías de Windows Azure, permite ofrecer una nube completa multiempresa de autoservicio coherente con la experiencia pública de Windows Azure.

Básicamente, WAP es un Framework que permite implementar y administrar una serie de servicios que detallo mas adelante, a través de un portal de autoservicio a nuestros clientes.

  • VM Cloud.- Se trata de una Infraestructura como servicio (IaaS), que permite a los clientes implementar y administrar máquinas virtuales, tanto Windows como Linux, incluyendo plantillas, VMRoles, creación y gestión de redes virtuales, etc.
  • Sitios Web.- En este caso se trata de una Plataforma como servicio (PaaS) que nos proporcional alojamiento web compartido escalable para aplicaciones web, ASP.NET, PHP, Node.js, etc. Además se incluye una extensa galeria de aplicaciones personalizable de aplicaciones web de código abierto.
  • Service Bus.- Servicios de mensajeria fiable entre aplicaciones distribuidas.
  • SQL y MySQL.- Se trata de Base de datos como Servicio (DBaaS) que proporciona instancias de bases de datos. Estas instancias pueden ser utilizadas en conjunto con los Sitios Web.
  • Automatización y Extensibilidad.- Aporta la capacidad para automatizar e integrar servicios y operaciones, incluyendo un editor de «runbook» y un entorno de ejecución.

Podemos ver una comparativa de coexistencia con Microsoft Azure, donde podemos ver todos los servicios que ofrecen ambas plataformas:

Proximamente trataré de ir explicando tanto los tipos de despliegue, prerrequisitos como la instalación de cada rol/componente, sin olvidarme de su hermano mayor, Azure Stack. Os dejo con este video explicativo de John Barreto que explica los portales (Administrador y Tenant), Virtual machine Manager, cuentas, planes, etc.:

Lecturas recomendadas:

Blogs de referencia tanto de Windows Azure Pack como de Azure Stack:

  • http://kristiannese.blogspot.com.es/
  • http://www.hyper-v.nu
  • http://www.thomasmaurer.ch
  • http://www.tech-coffee.net/
  • http://www.darrylvanderpeijl.nl/

Asi como un curso de MVA: Curso WAP Microsoft Virtual Academy

Un abrazo,

Directorio Activo Formacion Libros Windows 2012 Windows 2012 R2

Lecturas recomendadas: «WS2012 LABS» de Xavier Genestos.

Published by:

Muy buenos días.

Tal y como decíamos ayer, hoy nos toca la lectura recomendada para este mes que acaba de comenzar, octubre, WS2012 LABS de Xavier Genestós.

A través de su metodología habitual, nos formará mediante claros y concisos laboratorios sobre las bondades de Windows Server 2012.

Xavier nos permite poder crear un laboratorio con muy pocas máquinas virtuales e ir comprobando uno a uno todos los ejemplos, sin necesidad de disponer de un Hardware excesivo.

Yo destacaría los siguientes talleres:

  • Fine-Grained Password.- implementar una política de contraseñas distinta a usuarios.

  • Trabajos de mantenimiento sobre la base de datos de AD.- Lo normal, defragmentaciones ofline, checksums, verificaciones y análisis de integridad.
  • Configuración del servicio de hora W32Time. Muy útil para determinados entornos.
  • Deduplicación en particiones.- Cómo ahorrar espacio.
  • Administración de SMB a través de PowerShell.-
  • Configuración de DHCP Failover.- Alta disponibilidad de este servicio.

  • Dynamic IP Restrictions.- Configurar restricciones dinámicas para evitar ataques de fuerza bruta en un IIS.

 

Sin olvidarnos de trucos, comandos, herramientas de terceros y scripts que nos ayudarán en nuestras labores de administración, sin rehuir de ese gran desconocido «PowerShell».

En los curso que he impartido el año pasado ha sido uno de mis manuales de referencia. Lo podeis comprar aqui.

A destacar:

  • Práctico, claro y conciso.- Insisto es ideal
  • Formato del libro.- Me gusta tamaño DIN A4. Mis ojos sufren menos 😉

Contras:

  • Certificación.- No es un manual específico para certificarse en Windows Server 2012, aunque todo lo que enseña es aplicable.

Y ¿Quién es Xavier Genestós? Ademas de un fuera de serie como profesional y como persona pues es … administrador de sistemas de entornos Microsoft, GNU/Linux, Vmware, escritor, formador, etc. Aqui teneis su blog y su Twitter (@sysadmit), por si quereis seguirle.

Feliz octubre …..

Administración Backup Directorio Activo Windows 2008 Windows 2008 R2 Windows 2012 Windows 2012 R2 WSB

Restauración de objetos de Directorio Activo. Restaurar una OU y su contenido.

Published by:

Long time no see!!! vamos que, qué ha pasado que llevo casi cinco meses sin poner un post en el blog? Mucho trabajo, pocas horas de sueño reparador y sobre todo, cansancio acumulado de los últimos años. Pero me estreno en este 2015 por la puerta grande, con una restauración autoritativa de Directorio Activo.

Esta incidencia me ocurrió en un cliente hace tiempo y quería compartirla con vosotros. Por motivos todavía sin esclarecer, algo oscuros y tenebrosos, alguien borró una Unidad Organizativa (OU) de Directorio Activo. Que casualidad la mia que era la OU donde estaban todos los usuarios VIP!!!!! Pues nada, manos a la obra …. a restaurar se ha dicho

Por suerte teníamos una copia de seguridad de AD, en nuestro caso realizado con Data Protection Manager (DPM). Procedimos, a restaurar dicha copia de seguridad a una unidad de red, la llamaremos, \\srvdpm\DPM_Recovered.

Ahora llega lo bonito. vamos a restaurar un backup de SystemState sobre un Controlador de Dominio con la finalidad de recuperar esa OU de una manera autoritativa para que, posteriormente, replique al resto de DCs estos elementos restaurados. Ejecutaremos el siguiente comando:

wbadmin start systemstaterecovery -version:12/02/2014-20:30 -backupTarget:\\srvdpm\DPM_recovered

KK001

oh!!! no puedo hacerlo en caliente. Directamente sobre el Controlador de Dominio ???? Error. Regla número 1, para hacer una restauración autoritativa tenemos que arrancar el servidor en modo Directory Services Recovery Mode (DSRM). Bien, reiniciamos el DC, pulsamos F8 y entramos en modo DSRM. Procedemos a la ejecución de la restauración de nuestro backup de AD:

wbadmin start systemstaterecovery -version:12/02/2014-20:30 -backupTarget:\\srvdpm\DPM_recovered

KK002

Ah!!!! ahora si que inicia la restauración ….. 6362 ficheros procesados y subiendo ….

KK004

Recuperando ficheros reportados por «NTDS» … vamos bien …

KK005

La recuperación ha concluido. Anda, también me aparece un mensaje de que tengo que reiniciar el equipo para que sea completa. Pues venga, voy a reinciar… Error. Regla número 2. Lee atentamente los mensajes pero sobre todo lee los pasos que tienes que realizar con antelación.

Vuelta a empezar, otra vez a restaurar…… en este caso me lo salto porque si no el post se volvería eterno, un bucle.

…………

Una vez restaurado el backup, y antes de reiniciar, lo que tenemos que hacer es marcar la OU que queremos restaurar de una manera autoritativa para que luego replique a los otros DCs. Iniciamos la herramienta ntdsutil, esa gran amiga, y ejecutaremos las siguientes opciones:

ntdsutil

  • Activate instance ntds
  • Authoritative restore
  • Restore subtree ‘ou=UsuariosVIP,DC=Lanzarote,DC=local»

KK006

(En el caso de querer restaurar un objeto de AD el comando sería: Restore ‘cn=DirectorGeneral,ou=UsuariosVIP,DC=Lanzarote,DC=local» por ejemplo)

Siiiiiii. Ya estoy viendo la luz ….

KK009

Y ya está!!!! «Authoritative restore completed successfully» Ahhhhh! me estoy convirtiendo en Superguerrero!! Se han recuperado 849 registros ….. Ahora si reiniciarmos el Controlador de dominio y una vez esté funcionando replicará estos elementos restaurados contra el resto de Controladores de Dominio.

He tratado este post de una manera algo grotesca y desenfadada pero la verdad es que me llevó todo un dia resolver esta incidencia que ahora vemos que es muy sencillo, sobre todo si tienes práctica.

Hay mucha documentación en internet relacionada con las copias de seguridad y la restauración de Directorio Activo pero lo que si sufrí fue la cantidad de posts y documentación errónea, obsoleta y que me despistaba mas que ayuda. Al final recurrí a mi amigo Xavier Genestos (@sysadmit) que en su libro ADIT para Sysadmins lo explica de una manera breve, clara y concisa. Gracias Xavier.

 

Dedico este post a mi compañero Fran que me echó un cable en esta metedura de pata y a mis alumnos del Curso que estoy impartiendo de Windows 2012 R2 Active Directory y DNS en profundidad de Alicante. Este post me sirve como práctica.

Directorio Activo Windows 2008 Windows 2008 R2 Windows 2012 Windows 2012 R2

Réplica de SYSVOL con DFS-R o con FRS. ¿Cuál tengo yo activada?

Published by:

Preparando un post sobre el libro «Group Policy Objects para administradores de IT» (GPOIT)de Xavier Genestós (@sysadmit) que me compré hace tiempo he encontrado esta perlita informativa que comparto con vosotros.

El saber qué tipo de replilcación de SYSVOL es mejor y mas óptima creo que lo tenemos todos claro, la replicación DFS-R es una replicación por bloque no por fichero por lo que es más rápida y consume menos ancho de banda, sobre todo en dominios conectados a través de WAN.

Pero la cuestión es ¿Que tipo de replicación tengo yo activada por defecto en mi Directorio Activo (AD)? os dejo este cuadro explicativo que relaciona el Sistema operativo de los Controladores de Dominio (DC), la funcionalidad del dominio y el tipo de replicación de SYSVOL que es está realizando por defecto:

sysvol000001

Aunque DFS-R fué introducido en Windows Server 2003 R2, sin embargo la replicación de SYSVOL a través de DFS-R empezó a funcionar en Windows Server 2008, solo si el nivel funcional del dominio es Windows Server 2008 o superior.

¿Cómo verifico que mi replicaciónes está siendo por FRS?

Metodo 1.- Ejecutamos dfsrmig /getglobalstate y si no hemos realizado la migración nos aparecerá el siguiente mensaje:

Metodo 2.- Si verificamos la existencia en c:\Windows de  la carpeta SYSVOL_DFSR. Si existe estamos replicando por DFS-R, en caso contrario, o sea, solo existe SYSVOL, lo estamos haciendo por FRS

FRStoDFS-R_00005

Método 3.- Verificar que el servicio «File Replicacion Service» está en ejecución y no deshabilitado. Si está funcionando … claro indicativo de que la replicación está siendo por FRS.

FRStoDFS-R_00006

Metodo 4.- Podríamos incluir también la posibilidad de que a la hora de realizar un DCDIAG /e /c nos aparezcan eventos de este tipo, indicativos de que algo no está funcionando correctamente en el servicio DFS-R:

FRStoDFS-R_00002

¿Y que hago yo si tengo DCs con Windows Server 2008 R2 o con Windows Server 2012 o con Windows Server 2012 R2 y la funcionalidad de mi dominio cuando lo instalé era Windows Server 2000 o Windows Server 2003?

Pues está claro que lo ideal es migrar la replicación de SYSVOL de FRS a DFS-R …. en el proximo post

Que tengais muy buena semana.

Administración Directorio Activo Seguridad Windows 2008 Windows 2008 R2 Windows 2012 Windows 2012 R2

Grupos de Seguridad en Directorio Activo – Recordatorio de su uso.

Published by:

Buenas tardes, último día de curro!! y os dejo con una perlita informativa.

Uno de los temas menos comprendido y que mas confusión genera en Directorio Activo (AD), es la utilización de los distintos grupos de seguridad y su ámbito o alcance. Ayer mismo me preguntaban por qué no se podía añadir un usuario de otro forest a un Grupo de Seguridad que tiene acceso a carpetas compartidas….. pregunté ¿Es un grupo de Dominio Local? …. es un grupo, yo que sé, fue la respueta. Voy a tratar de explicarlo y, sobre todo, dejarlo claro, eso espero.

Existen los siguientes tipos de grupo, según se define en la documentación de Microsoft Windows Server 2012:

  • Grupos Locales.- Son grupos de ámbito exclusivamente local que se crean en servidores independientes (fuera de dominio), o en servidores perteneciente a un dominio sin ser Controladores de Dominio (DC). Estos grupos solo afectan al servidor en el que existen. Como por ejemplo son los grupos que se crean para gestionar servicios tales como DHCP, WSUS, o los Administradores locales de un servidor. ¿Quien puede pertenecer a este tipo de grupos?
  • Cualquier entidad de seguridad (Security Principal) del dominio al que corresponda, o sea, usuarios, equipos, grupos globales o grupos de dominio local del dominio al que corresponda.
  • Usuarios, equipos y grupos globales de cualquier dominio del bosque y cualquier dominio en el que se confie (exista relación de confianza).
  • Grupos Universales definidos en cualquier dominio del Bosque.
  • Grupos de Dominio Local.- Su uso principal es para gestionar tanto el acceso a recursos como para asignar y gestionar permisos dentro del Dominio en el que está definido. ¿Quien puede acceder a este tipo de grupos?
  • Cualquier entidad de seguridad del dominio al que corresponda, o sea, usuarios, equipos, grupos globales o grupos de dominio local del dominio al que corresponda.
  • Usuarios, equipos y grupos globales de cualquier dominio del bosque y cualquier dominio en el que se confie (exista relación de confianza).
  • Grupos Universales definidos en cualquier dominio del Bosque.
  • Grupos Globales.- Su uso es para consolidar usuarios que tienen las mismas características, como pueden ser pertenecer al mismo departamento, tener la misma ubicación geográfica o necesidades similares de acceso a la red. Asignar permisos y habilidades en todo el Bosque en el que esté creado ¿Quien puede acceder a este tipo de grupo?
  • Usuarios, equipos y grupos globales del dominio en el que se haya creado.

  • Grupos Universales.- Combina las características de los grupos globales y de dominio local pudiendo asignar permisos y habilidades en cualquier dominio del bosque. Ideal para escenarios multidominio y para agrupar Grupos Globales de diferentes dominios.
  • Usuarios, equipos y grupos globales de cualquier dominio del bosque.
  • Grupos Universales definidos en cualquier dominio del Bosque.

Una de sus principales virtudes es la propagación de los grupos universales en todos los servidores con el rol de Catálogo Global (GC).

Aqui os dejo esta tabla que lo explica mejor que yo:

Espero que os haya sido util.

Me voy de vacaciones. Pasadlo bien y hasta Septiembre.