BranchCache: Mejoras en windows server 2012 y windows 8

Buenas,

Comenzaremos este post haciendo un poco de historia acerca de la funcionalidad de BranchCache. Esta Funcionalidad fue introducida por primera vez en los sistemas operativos windows server 2008 R2 y windows 7. Dicha funcionalida nos permte tener una cache de documentos en delegaciones que no tienen un servidor de ficheros de tal manera que el primer cliente que accede al documento descarga el documento desde la central mediante la WAN y el resto de solicitudes son capaces de detectar que ese documento ya ha sido descargado y cacheado, descargandose en estas ocasiones el fichero de la cache mediante la LAN.

Igualmente es importante recordar que la funcionalidad de branchcache puede ser configurada en modo cache centralizada mediante un servidor dedicado con windows server 2008 r2 de tal manera que todos los cacheos para la branch office se realicen en este equipo o en modo cache distribuida donde todos los clientes de la branch office que accedan a la información serán capaces de cachear documentos y ponerlos a disposición del resto de usuarios.

Una vez realizada esta breve intro de la funcionalidad pasamos a detallar las mejoras incluidas en este funcionadlidad a partir de windows server 2012 y windows 8 client:
– Elimina la necesidad de tener una GPO por cada branch office para configurar brancache, permitiendo de esta manera simplificar el despliegue de entornos de branchcache.
– Se integra con la nueva funcionalidad de Deduplicación incluida en windos server 2012 lo que nos permite mejorar los tiempos de descarga y el ancho de banda consumido.
– Brancache mejor su rendimiento mediante la realización de calculos que permiten optimizar la descarga del fichero para el primer uso.
– Permite realizar cache prepopulation, está mejora es quizas la más significativa y nos permite realizar el cacheo de los documentos más pesados o más usados de manera automaticamente y atendiendo a una programación permtiendo de esta manera tener documentos cacheados sin que sean solicitados por ningún cliente.
– El contendio de la cache es encriptado por defecto haciendo esta funcionalidad más segura.
– Gestión completa de la funcionalidad mediante power shell.

Espero que os resulte de utilidad.
Un saludo

Solucionando problemas de replicación en Active Directory D2 y D4 (3 de 3)

Buenas,

Parece que por fin he conseguido sacar un ratito para terminar esta última entrada de la serie que tenía pendiente. En esta última entrada de la serie detallaremos el procedimiento paso a paso para realizar un D4 en active directory.

1- Para el servico de NTFRS en todos los controladores del dominio, para ello abrimos un cmd en cada uno de ellos y tecleamos net stop NTFRS

2- Accedemos al registro del controlador de dominio desde el que queremos forzar la replica hacia el resto de controladores, concretamente a la siguiente rama:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NtFrs\Parameters\Backup/Restore\Process at Startup

3- Editamos la clave BurFlags y definimos D4 como valor.

4- Cerramos el editor de registro

5- Volvemos a inicar el servicio NTFRS en todos los controladores de dominio comenzando por el controlador de dominio desde el que queremos forzar la replica.

Es muy importante recalcar que el servicio ntfrs debe estar parado en todos los dcs antes de hacer un D4 en caso contrario podemos tener graves problemas de replicación.

Como ya mencionamos en la primera entrada de la serie, el D4 se realizara únicamente en situaciones muy excepcionales y siempre es muy recomendable contar con el soporte de Microsoft para hacer este proceso.

Un saludo

Solucionando problemas de replicación en Active Directory D2 y D4 (2 de 3)

Buenas,

En esta segunda entrada de la serie detalleremos el procedimiento paso a paso para realizar un D2 y regenerar los ficheros de Active Directory en un DC con problemas, para ellos seguiremos los siugientes pasos:

1- Para el servico de NTFRS, para ello abrimos un cmd y tecleamos net stop NTFRS

2- Eliminamos el fichero Ntfrs.jdb que se encuentra en el path c:\Windows\Ntfrs\Jet

3- Eliminamos el archivo Edb.chk que se encuentra en el path c:\Windows\Ntfrs\Jet\Sys

4- Eliminamos los ficheros de logs, edb.log, res1.log y res2.log que se encuentran en el path c:\Windows\Ntfrs\Jet\Log

5- Accedemos al registro, concretamente a la siguiente rama:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NtFrs\Parameters
\Backup/Restore\Process at Startup

6- Editamos la clave BurFlags y definimos D2 como valor.

7- Cerramos el editor de registro

8- Volvemos a inicar el servicio NTFRS, para ello abrimos un cmd y tecleamos net start NTFRS.

Con esto terminaría nuestro proceso de D2.

Un saludo

Solucionando problemas de replicación en Active Directory D2 y D4 (1 de 3)

Buenas,

Comenzamos hoy un serie de 3 post en la que hablamremos sobre los metodos D2 y D4 para forzar la replicación en en sentido que nos interese en nuestro directorio activo.

En este primer árticulo de la serie haremos una pequeña introducción a los metodos y explicaremos cuando debemos utilizar cada uno de ellos para explicar el procedimiento de uso de los mismos en las dos entradas siguientes.

Primero de todo, mencionar que los métodos D2 y D4 nos permiten realizar una restauración de la carpeta sysvol en nuestro dominio mediante replicación, usaremos D2 cuando queramos realizar un restore no autoritativo y D4 cuando queramos realizar un restore autoritatvio.

Realmente cuando realizamos un D2 estamos eliminado la replica de sysvol en un determinado controlador de dominio para crear una nueva replica desde un controlador de dominio partner

Sin embargo, cuando realizamos un D4 estemos realizando el paso opuesto, es decir, estamos forzando a que el resto del controladores de dominio en active directory actualicen sus datos desde el controlador de dominio desde el que estamos lanzando el D4.

Tomando en consideranción estamos premisas podemos decir que usaremos D2 ante una corrupción de la carpeta sysvol y/o de los arhvivos de active directory en un controlador de dominio aislado, pudienddo ser usado tambien en controladores de dominio de solo lectura.

El D4 será bastante más raro utilizarle, pero nos puedes resultar de utilidad cuando tengas una corrupción o una inconsistencia de datos en varios controladores de dominio y necesitamos forzar la regeneración de los archivos de active directory en varios controladores de dominio tomando uno como origen.

Espero que os resulte de útlidad.
En la siguientes entregas veremos como ejecutar estas instrucciones.

Un saludo

Webcast: Más alla de VDI

Buenas,

Mañana 17 de mayo tenemos el webcast de Itpro «Mas alla de VDI» presentado por Javier Sánchez.

En este evento hablaremos sobre la virtualización de escritorios Microsoft Widnows con Citrix Xen Desktop sobre hypervisor Microsof Hypver-V, igualmente hablaremos sobre arquitectura licenciamiento y temas de almacenamiento.

Podéis registraros en la siguiente url:

https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032511841&Culture=es-ES

Os esperamos!!!!!!

DHCP Failover en windows server 2012 (2 de 2)

Buenas,

En esta segunda entrada de la serie hablaremos de como configurar dos servidores de DHCP en una configuración Activo/Pasivo.
Desde mi punto de vista, esta configuración es excepcional para delegaciones que tienen un solo servidor que aloja todos los servicios de red, con esta configuración podremos definir el servidor de la delegación como servidor DHCP princpipal (nodo activo) y un segundo servidor en la central como servidor secundario (Nodo Pasivo) que entrará a funcionar en el caso de que se caiga el servidor de la delegación.

Para que esta configuración funcione correctamente es necesario configurar el router de la delegación con un agente rele con una metrica superior a la del dchp con el objetvo de que el mismo pueda capturar las peticiones de ip y reenviarselas al servidor dhcp de la central cuando el servidor de la delegación este caido.

Referente a la configuración este post será bastante más corto que el anterior puesto que comenzaremos la configuración en el paso 7 ya que los pasos del 1 al 6 son comunes para ambas configuraciones.

Una vez estamos en la pantalla de configuración de failover indicamos que queremos configurar los dhcps en modo Hot standby, indicamos que el role del partner server (en nuestro caso el servidor de la central) será standby, una vez hecho esto indicamos el número de direcciones que reservamos para otorgar al servidor de la central, en mi opinion con un 20% es más que suficiente.

Por último pulsaríamos en next y finalizariamos el asistente de configuración.

Un saludo

DHCP Failover en Windows Server 2012 (1 de 2)

Hola,

Comenzamos hoy una serie de dos árticulos en la que exploraremos esta una nueva funcionalidad que será incluida en windows server 2012.

En esta primera entrada de la serie realizaremos un ejemplo de configuración Activo-Activo en la que dos servidores DHCP de la misma subred están autorizados a asignar direcciones ip de un mismo ámbito, ni que decir tiene que esta opción también nos proporciona balanceo de carga cuando los dos servidores están funcionando de manera simultanea.

Comenzaremos haciendo un poco de historia, en los sistemas operativos de servidor predecesores a windows server 2012 la única opción que tenemos para dotar de alta disponibilidad al servicio de DHCP es configurar un cluster de servidores de DHCP y por supuesto dicha configuración requiere disponer de almacenamiento compartido en una SAN a la que debe tener acceso los miembros del cluster. Ante las peticiones recibidas por Microsoft para disponer de un servicio de alta disponibilidad que no requiera cluster y teniendo en cuenta que la mayoría de las herramientas de IPAM (Ip Addreess Management) ya soportan esta configuración Microsoft ha decido poner a disposición de los administradores de sistemas está nueva configuración en la próxima versión de su sistema operativo de servidor.

Una vez hecha esta pequeña introducción, comenzamos a detallar el procedimiento para configurar 2 servidores DHCP en Failover Activo-Activo para la misma red:

1- Accedemos al server manager y añadimos el role de DHCP server en ambos servidores.

2- Una vez instalado el role ejecutamos el asistente del post deployment en ambos servidores para autorizarlos en Active Directory.

3- Abrimos las consola de DHCP en un de nuestros servidores y configuramos un nuevo ambito (esto es exactamente igual que en la versiones anteriores de windows server)

4- Una vez configurado el ambito, hacemos clic con el derecho sobre el mismo y pulsamos en configurar Failover

5- En el asistente de configuración de failover indicamos sobre que ambitos queremos configurar el failover (en nuestro caso lo hacemos sobre el único que tenemos)

6- Indicamos el servidor que actuara como partner en el failover.

7- Indicamos que queremos configurar el failover en modo load balance, que ambos servidores concedan el 50% de las direcciones disponibles y el secreto compartido entre ambos servidores DHCP.

8- Finalizamos el asistente y la configuración.

Espero que os resulte de utilidad en la próxima entrega veremos cuando y como utilizamos la configuración Active-Standby entre servidores.

Un saludo

Windows server 2012: Información extendinda en RSOP

Buenos días,

Hoy me gustaría hablaros de una nueva funcionalidad que ha sido incluida en Windows server 2012 (hasta hace poco más de una semana conocido como windows server 8 ) nos permite tener un informe extentendido de las políticas de grupos (GPOS) que se están aplicando a un determinado usuario o equipo del dominio.

En las versiones anteriores de Windows Server ya podíamos sacar un informe resumen de las políticas aplicadas sobre un determinado equipo u objeto usando el modulo de informes de la consola GPMC mediante el comando gpresult.

Sin embargo esta nueva versión de windows server además de permitirnos sacar un informe de las políticas aplicadas nos muestra también en dicho informe un apartado de resumenen donde indica si las políticas se están aplicando o no y el ancho de banda detectado entre el controlador de dominio y el equipo al que se le están aplicando las políticas.

Igualmente añade más información en la parte detallada del informe indicando el tiempo que tarda en procesarse cada política. En esta parte de informe también añade un link por cada política aplicada que podemos clickear para tener una información extendida de las configuraciones que hace la misma.

Por último tendremos también un apartado de Event logs que nos muestra información detellada de los logs generados en el event viewer derivados de la aplicación de las distintas configuraciones de las políticas.

Un saludo

Webcast: Conoce Project Server 2010

Buenas,

Mañana 20 de abril tenemos el webcast de Itpro «Conoce Project Server 2010» presentado por Vicente Rubio Peinado.

En este evento mostraremos como Microsoft Project Server 2010 nos permite controlar la Gestión de Proyectos y la Gestión de Cartera de Proyectos, de esta manera, conseguiremos gestionar, planificar y dar seguimiento a todo el ciclo de vida de un proyecto, desde la petición inicial hasta el cierre. Por otro lado, al estar completamente integrado en SharePoint Server 2010, podemos utilizar toda su potencia y por supuesto el Centro de Business Intelligence, para hacer cualquier tipo de informe.

Podéis registraros en la siguiente url:

https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032511031&Culture=es-ES

Os esperamos!!!!!!

Actualización remota de GPOS en Windows Server 8 Beta

Buenos días,

Hoy me gustaría hablaros de una nueva de las mejoras referente a la gestión de directivas de grupos (GPOS) que podremos utilizar en Windows Server 8.

Esta funcionalidad nos permite forzar la actualización de las directiva de grupo para todos los equipos que tenemos en un contenedor como puede ser una OU, teniendo el mismo efecto que cuando realizamos el gpupdate /force directamente en la máquina.

Esta funcionalidad de la cual podemos tomar partido tanto en modo GUI como en Power Shell es bastante sencilla de utilizar, para ello seguiremos los siguientes pasos:

1- Modo GUI

– Abrimos la consola de Gestión de directivas de grupo (GPMC)
– Pinchamos con el botón derecho sobre el contenedor en el que se encuentran los equipos para los que queremos forzar la actualización de la GPOS y pulsamos en Group policy Update

-Aceptamos el warning que nos indica el número de equipos que serán afectados por la actualización

– El asistente nos mostrará una barra de progreso que nos permite visualizar el status de la tareas para los diferente equipos

2- Power Shell

– Para forzar la actualización desde power Shell usaremos el nuevo cmdlet “invoke-gpupdate” que tendrá la siguiente sintaxis:
Invoke-GPUpdate [[-Computer] ] [[-RandomDelayInMinutes] ] [-AsJob] [-Boot] [-Force] [-LogOff] [-Target ] []
– Obviamente desde power Shell tenemos mayor control que en modo GUI podremos crear script que nos permitan automatizar tareas.

Para terminar mencionaremos un par de consideraciones que creo que son importantes que conozcamos.

– Una vez que hemos forzado el refresco de las políticas en la consola esta realiza de manera aleatoria dentro de los próximos 10 minutos para evitar un tráfico excesivo de peticiones de actualización de directivas frente al controlador de dominio.

– Cuando forzamos el refresco de las políticas en la consola esta a su vez crea una tarea programada que será la encargada de actualizar las políticas y podemos visualizar y editar en el programador de tareas.

Un saludo