Adios al comando dcpromo

Buenas,

Hoy por ser fiesta escribiremos un post más cortito, en el que únicmante me gustaría poneros en conocimiento de que el comando dcpromo será retirado de windows server 8 y tan solo tendremos la posiblidad de promocionar controladores de dominio usando el server manager mediante el asitente para añadire roles y funcionalidades.

Al intentar lanzar el comando dcpromo en un servidor con windows server 8 obtendremos el siguiente error el cual nos indica que debemos usar el server manager.

Espero que os resulte de utlilidad.

Un saludo

Administrando políticas de contraseñas mediante GUI en Windows Server 8 Beta

Buenas,

Una de las funcionalidades que siempre ha sido solicitada por muchos administradores de sistemas y que finalmente fue incorporada en Windows server 2008 era la posibilidad de definir más una política de contraseñas en un mismo dominio

Esta funcionalidad recibe el de “fined granulariy password policy” y en su versión inicial desarrollada para Windows server 2008 debía de ser gestionada usando adsiedit con el riesgo que esto supone.

Sin embargo, Windows server 8 Beta ya nos ofrece la posibilidad de poder gestionar esta funcionalidad usando interface gráfico, incorporando la administración de la funcionalidad en la consola de Active Directory Administrative Center, para ello seguiremos los siguientes pasos:

1-En la consola de Active Directory Administrative Center accedemos al contenedor sistema y posteriormente a password setting container.

2- Pinchamos en New – Password settings

3- Personalizamos las configuraciones que tendrá la política de contraseñas (es bastante recomendable usar un nombre y una descripción que sean explicativos y que de un simple vistazo nos permiten saber las configuraciones que aplica la política)

4- Pulsamos en Add y añadimos el grupo o los grupos de usuarios a los que queremos que se les aplique la nueva política de contraseñas.

Siguiendo estos sencillos pasos podremos crear nuestra política de contraseñas, sin embargo es importante mencionar que:
– El modelo funcional del dominio debe server Windows server 2008 o superior
– Las “fined granularity password policy” se pueden aplicar únicamente sobre grupos de usuarios y no sobre unidades organizativas
-Cuando creamos una nueva “fined granularity password policy” por defecto se protege para evitar el borrado accidental de la misma por lo tanto deberíamos de desmarcar este atributo en caso de querer eliminarla.

Un saludo

Administración de la papelera de reciclaje de Directorio Activo mediante GUI en Windows server 8 Beta

Buenas,

Hoy me gustaría hablar un poco acerca de las mejoras implementadas en Windows server 8 sobre la funcionalidad de la Papelera de reciclaje para Directorio Activo.

Por comenzar haciendo un poco de historia. Esta funcionalidad fue incorporada en Windows server 2008 R2 y únicamente podía ser gestionada mediante sentencias de Power Shell bajo línea de comandos, igualmente requería tener nuestro dominio con un modelo funcional Windows server 2008 r2 en el que todos los controladores de domino corrieran esta versión del sistema operativo. Aunque la precepción de la funcionalidad por los administradores de sistemas era generalmente buena todos estaban de acuerdo en que la implementación de un interface para gestionar la papelera de reciclaje ayudaría mucho en su implementación.

En window server 8 ya podremos administrar la papelera de reciclaje para el directorio activo en modo GUI desde Active Directory Administrative Center siguiendo estos dos sencillos pasos siguientes pasos:

1- Abrimos Active Directory Administrative Center y habilitamos la funcionalidad pinchado en Overview y posteriormente en Enable Recycle Bin

2- Aceptamos el warning que indica que una vez habilitada la funcionalidad no existe la posibilidad de deshabilitarla (Debemos tener en cuenta que si habilitamos esta funcionalidad nuestra Base de datos de directorio activo crecerá aproximadamente un 20%)

Una vez habilitada la funcionalidad podremos restaurar tanto objetos como atributos eliminados en los mismo de la consola de Active Directory Administrative Center para ello tan solo debemos acceder al contenedor Delete Object Node donde encontraremos los objetos eliminados, para hacer una restauración tan solo debemos sekeccionar el objeto hacer un clic con el botón derecho para elegir la opción de restore que nos interese.

Un saludo

Webcast: Conoce Windows Server 8 Beta

Buenas,

El próximo jueves día 29 de abril presento junto a Fernando Guillot un webcast títulado «Conoce Windows Server 8 Beta».

En este evento mostraremos algunas de las novedades que serán incluidas en la próxima versión del sistema operativo servidor de Microsoft, haciendo mención entre otras a las posibilidades de virtualización de controladores de dominio, power Shell 3.0, el interface metro, el dashboard de administración de servidores, minshell y por supuesto las nuevas funcionalidades incluidas en Hyper-V

Podéis registraros en la siguiente url:

https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032508973&Culture=es-ES

Os esperamos!!!!!!

Clonación de DCS en Windows Server 8 (El proceso) 2 de 2

Buenas,

Continuamos hoy con esta segunda entrada de la serie en la que entraremos a comentar la estructura que deben seguir los ficheros xml que serán los encargados de definir los parámetros que tomar el controlador de dominio virtual clonado.

Como mencionamos en la primera entrada de la serie, los dos ficheros xml que debemos editar son DcCloneConfig.xml y CustomDcCloneAllowList.xml los cuales deben estar en directorio %windir%\NTDS

Una vez hecha esta pequeña introducción pasamos a detallar la estructura que deben de seguir estos ficheros:

– DcCloneConfig.xml

A diferencia CustomDcCloneAllowList.xml es obligatorio que exista para poder realizar el proceso de clonación, sin embargo puede estar vacío y en este caso tomara las definiciones por defecto para este tipos DCS. Cuando creemos un fichero Dccloneconfig.xml con información como será en la mayoría de los casos este tendrá la siguiente estructura:

Como se puede observar el fichero es bastante sencillo de completar y tan solo debemos especificar el nombre del DC, el nombre del site de Active Directory y los parámetros de red de ipv4 o ipv6.

Es importante mencionar que los campos que dejemos en blanco tomaran su configuración por defecto, que si definimos un dato de manera incorrecta como puede ser un nombre de dc duplicado la proceso de clonación no se realizara y que podemos encontrar un fichero dccloneconfig.xml de ejemplo en el siguiente path %systemroot%\system32\SampleDCCloneConfig.xml.

– CustomDcCloneAllowList:

Este fichero el cual no es obligatorio que exista nos permitirá definir programas o servicios que pueden ser clonados a pesar de aparecer como incompatibles en el proceso de clonación. Para determinar si nuestro controlador de dominio origen tiene alguna incompatibilidad de software o servicio para ser clonado usaremos el siguiente power Shell:

En el siguiente ejemplo nuestro controlador de dominio tendría una incompatibilidad para ser clonado por tener el servicio de DHCP activo

La estructura del fichero customDcCloneAllowList será la siguiente:

Espero que os resulte de utilidad.

Un saludo

Clonación de DCS en Windows Server 8 (El proceso) 1 de 2

Buenas,

Ahora que ya estamos jugando con la consumer preview me gustaría explicar un poquito más en detalle el proceso que se debe seguir para tomar partido de la funcionalidad de Windows Server que nos permite clonar controladores de dominio.

En esta primera entrada de la serie detallare los pasos a seguir y en la segunda detallaremos la estructura de los ficheros de configuración

1- Promocionamos la máquina virtual que usaremos como plantilla para copiar al resto a controlador de dominio, para promocionarlo podemos hacer un dcpromo o añadiendo el role de domain services al servidor y lo configuramos como controlador de dominio.

2- Copiamos los ficheros de configuración DCcloneconfig.xml y customdccloneallowlist.xml en %windir%\NTDS. (En la segunda entrada de la serie explicaremos como editar estos ficheros)

3- Nos aseguramos que el emulador PDC de nuestro dominio esta corriendo en windows server 8 puesto que los controladores de dominio clonados contactaran directamente contra el emulador pdc en su proceso de promoto.

4- Autorizamos el controlador de dominio origen para ser clonado, para ello tan solo es necesario abrir la consola de AD y meter el objeto del controlador de dominio origen en el grupo cloneable domain controllers.

5- Apagamos el controlador de dominio origen.

6- Generamos una copia de su disco duro vhd.

7- Creamos una nueva virtual para nuestro controlador de dominio destino usando como disco duro virtual la copia que hemos creado.

8- Iniciamos la máquina virtual que hemos creado.

En la siguiente entrada veremos como editar los ficheros xml con los parametros adecuados para que la clonación se puede realizar correctamente.

un saludo

Lanzamiento Windows 8 consumer Preview

Buenas,

Mañana 29/02/2012 es el día escogido por Microsoft para realizar el lanzamiento de la versión Beta en esta ocasión denominada consumer preview de windows 8.

El evento de lanzamiento se realizará en el Hotel Miramar de Barcelona de 15:00 a 17:00 haciendo de esta manera coincidir el lanzamiento con el Mobile World Congress.

Aunque todavía no es un dato 100% confirmado se rumorea que la consumer preview a diferencia de la developer preview estaré disponible también para dispositivos con procesadores ARMS.

Igualmente Microsoft liberara mañana la tienda de aplicaciones para windows la cual se encuentra actualmente disponible únicamente para desarrolladores.

Todos los que nos podamos estar en el evento de presencia no nos queda otra que esperar a que se públique el link de descarga para examinar los cambos introducidos desde la developer preview.

Un saludo

Instalar impresoras de red mediante GPOS

Buenas,

Es muy comun la duda acerca del procedimiento/best practice para instalar las impresoras de red de manera centralizada sin ninguna interacción por parte del usuario ni del administrador de los puestos de trabajo.

Referente a la mejor manera para hacerlo, yo me decantaría sin ninguna duda en dominios con servidores windows server 2008 r2 y clientes con windows 7 por la distribución de las impresoras mediante directivas de grupo.

Una vez hecha esta pequeña introducción pasamos a detallar el procedimiento que es lo que nos interesa:

1- Abrimos la consola de administración de políticas de grupo.

2- Creamos la gpo o editamos una existente en la OU en las que se encuentren los usuarios/equipos a los que queremos desplegar las impresoras.

3- Después de crear y linkar la GPO procederemos a editarla para definir la configuración de las impresoras que queremos desplegar.

4- Accedemos a user Configuration – Preferences – Control Panel Setting – Pinters y pulsamos con el derecho para clickear en new – shared printers. (En este caso instalariamos las impresoras por usuario, pero también puede hacerse por equipo)

5- Por último indicaremos la acción que queremos realizar sobre la impresora de red (en nuestro caso actualizar) e indicaremos el path de la impresora de red.

¿Hay algo más que debería tener en cuenta?

Si, Si todavías tienes equipos clientes con windows xp deberas de instalar el Group Policy Preference Client Side Extensions for Windows XP el cual puedes descargar desde la siguiente url:

http://www.microsoft.com/download/en/details.aspx?id=3628

Un saludo

Comprobar la salud de un controlador de dominio (3 de 3)

Buenas,

A continuación detallo otra serie de comprobaciones que debemos realizar para comprobar la salud de un controlador de dominio.

En esta última entrada de la serie nos centraremos en las siguientes comprobaciones, todas ellas tienen relación con la seguridad.

– Comprobar que los grupos Everyone, authenticated domain users y enterprise domain controllers tienen derecho a contactar con el controlador de dominio por la red.
Para ello iniciamos rsop.msc desde ejecutar y accedemos Computer Configuration->Windows Settings->Security Settings->Local Policies->User Right Assignment posteriormente hacemos doble clic sobre Access this computer from the network y comprobamos que tengan acceso por la red los grupos mencionados.

– Comprobar que el controlador de dominio en cuestión tiene el reloj sincronizados con el emulador PDC del dominio. Esta comprobación realmente es muy sencilla y solo debemos verificar la hora en ambos servidores, si el contralor de dominio estuviera desincronizado usaríamos el siguiente comando para forzar la sincronización.
C:\>net time \\Nombre_dns_emulador_pdc /set /y

– Comprobar que el Kdc funciona correctamente
Para ello debemos comprobar que el atributo useraccountcontrol tiene el mismo valor para el objeto del dc que queremos verificar en el controlador de dominio que queremos comprobar y en el controlador de dominio de la central, para realizar esta comprobación abriremos el adsiedit en ambos dcs y accederemos a las propiedades del objeto del controlador de dominio que deseamos verificar.

– Verificar que la fragmentación de la red no interfiere en la autenticación de kerberos.
Para verificarlo y solucionarlo si este fuera nuetro problema usaremos el procedimiento detallado en el siguiente kb de technet.

http://support.microsoft.com/kb/244474/en-us

Espero que os resulte útil e interesante.
Un saludo

Comprobar la salud de un controlador de dominio (2 de 3)

Hola,

En esta segunda entrada de la serie profundizaremos un poco en la tareas que podemos realizar para comprobar la salud de nuestros controladores de dominio.

Cabe mencionar que las comprobaciones que realizaremos en esta segunda y en la tercera entrega si requieren algo más de conocimientos a nivel de administración de directorio activo que las que realicemos en la primera entrega.

Sin mas dilaciones, continuamoos detallando más comprobaciones que debemos realizar:

– Comprobación de la topología.
La herramienta esencial para chequear incidencias en la topolgía de
replicación es repadmin.exe usando el comando repadmin.exe /showrepl

Este comando nos mostrara los partners de la replicación y el status de la replicación en el servidor que ejecutamos el comando.

– Comprobación de los puertos RPC.
La herramienta por excelencia para testear los puertos RPC es rpcdump.exe. para ello usaremos el siguiente comando:
rpcdump /s nombre_dc_partner_replicacion /v /i > c:\resultados.txt
Este comando nos generar el archivo resultados.txt el cual abriremos con un blog de notas para ver el resultado del atributo «islistening», si el resultado para saber si el partner de replicación esta escuchando por los puertos 1025 y 135.

Espero que os resultado de útilidad.
En breve tendréis la última entrada de la serie.
Un saludo