Comprobar la salud de un controlador de dominio (1 de 3)

Hola,

Empezamos hoy una serie de 3 árticulos en la que hablaremos de comprobaciones podemos realizar en un controlador de dominio para saber si el mismo esta funcionando correctarmente.

En este primer árticulo me gustaría centrarme únicamente en las 3 comprobaciones más básicas las cuales pueden ser realizados por cualquier técnico con unos conocimientos básicos de Active Directory.

Pues bien, sin mas dilaciones pasamos a detallar las mismas:

1 – Comprobar que las carpetas Sysvol y Netlogon se encuentran compartidas, para hacerlo tan solo es necesario entrar en ejecutar, teclear \\localhost y pulsar en aceptar.

2- Revisar el visor de eventos de Active Directory en busca de posibles errores, en caso de encontrar algún error o warning deberíamos buscar más información sobre el mismo en la ayuda del evento o por internet. Para comprobar el visor de evento de AD iniciaremos el server manager y posteriormente accedemos a Diagnostics – Event Viewer – Custom Views – Server Roles – Active Directory Domain services.

3- Comprobar que nuestro controlador de dominio resuelve correctamente nombre dns. Para ello tan solo es necesario ejecutar el comando nslookup desde una linea de comandos y comprobar si se resuelve.
Por ejemplo para saber si nuestro dc resuelve el nombre de su partner de replicación usariamos el comando.
nslookup IP_partner_replicación – este comando nos debe indicar el nombre de nuestro partner de replicación.

En los dos próximos árticulos entraremos en detalles de comprobaciones algo más avanzadas.

Un saludo.

Cmdlets de Power Shell Para Active Directory

Buenas,

Ya en su momento cuando haciamos la sesiones técnicas de presentación de las nuevas funcionalidades que incorporan los servicios de Active Directory en Windows Server 2008 R2 no podían faltar un par de slides diciendo que se incorporaban más de 70 cmdlets que nos permitían realizar casi cualquier acción en nuestro directorio activo desde Power Shell.

Pues bién, hoy me gustaría entrar un poco en detalles de como podemos ejecutaremos el modulo de power shell y que opciones nos permiten los cmdlets incorporados.

En primer lugar comentar que el modulo de power shell para active directory se instala por defecto cuando instalamos los servicios de AD en un controlador de dominio con windows server 2008 R2, también podríamos instalar y activar este modulo en nuestra máquina cliente con windows7 instalando y activando los rsat para este sistema operativo.

Una vez instalado para iniciarlo simplmente debemos iniciarlo en Inicio – herramientas administrativas – Active directory Power shell.

Una vez iniciado el modulo de power shell para active directory ya estaremos en disposición de hacer de los siguientes cmdlets

Podéis encotrar información completa acerca del uso de cada uno de ellos y ejemplos de los mismo en la siguiente url:

http://technet.microsoft.com/en-us/library/ee617195.aspx

Un saludo

Resilient File System (ReFS) para windows server 8

Buenas,

Hoy me gustaría daros a conocer un nuevo sistema de ficheros que podremos utilizar en windows server 8 el cual estará disponible únicamente en la versión servidora del producto.

En principio este sistema de ficheros solo puede ser utilizado para particiones de datos no siendo el mismo compatible con la partición del S.O. o con dispositivos externos.

Este sistema de archivos mantiene compatibilidad con las principales funcionalidades de NTFS como pueden ser Bitlocker, ACLS, notificaciones de cambio… y por añade las siguientes novedades:
– Compatibilidad con NTFS
– Habidilidad para verificar y corregir datos
– Mas opciones de escabilidad entre las que destaca thinkprovisioning
– Disponibilidad para mantener un sistema online ante un fallo

Referente a los limites de este sistema de ficheros creo que la siguiente tabla los resume bastante bien.

Un saludo

Cambio de fecha Webcast Windows Azure para Itpros evento 1 de 2

Buenas tardes,

Me gustaría informaros que nos hemos visto obligados a retrasar el webcast 1 de la serie sobre windows Azure para Itpros que teníamos programado para el día 02/02/2012. La nueva fecha para el webcast sera el 09/02/2012 en el mismo horario de 19:00 a 20:30.

la url de registro sigue siendo lo misma:

https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032503625&Culture=es-ES

Os esperamos!!!!!!!!

Conocer el método de replicación que usa la carpeta Sysvol en AD

Buenas,

Dentro del post de preguntas y respuestas que pública regularmente el equipo de producto de Active Directory de Microsoft he encontrado una que creo que se nos pasa a todos por la cabeza y creo que realmente vale la pena traducirla.

La pregunta más o menos viene a decir ¿como podemos saber si la carpeta SYSVOL de AD está replicando medianante DFSR o FRS?

Para conocer el método de replicación ejecutaremos el siguiente comando:

dfsrmig.exe /getglobalstate

Este comando nos puede dar los tres siguientes valores como salida:
– «Eliminated» – En este caso estariamos replicando mediante DFSR
«Prepared» o «Redirected» – En este caso usaríamos un modo mixto y replicariamos mediante DFSR y FRS
«Start», «DFSR migration has not yet initialized» o «Current domain functional level is not Windows Server 2008 or above» – En este caso usuarimos replicación mediante FRS.

Un saludo

Serie de Webcast sobre Windows Azure para Itpros

Buenas noches,

Me gustaría presentaros la siguiente serie de 2 webcast que hemos preparado pensando en todos vosotros los cordinaros de Itpro, la cual será realiza por Pualo Dias (Itpro evangelista en Microsoft) e Ibon Landa (MVP de Windows Azure).

El primero de los dos eventos de la seríe se celebara el 02/02/2012 de 19:00 a 20:30.

En este primer evento realizaremos una introducción a Windows Azure desde el punto de vista de un IT Pro (profesional de sistemas).Hablaremos de la arquiitectura, roles, dominios de actualización y de fallo, y de los distintos elementos que lo componen. También veremos como realizar el aprovisionamiento de soluciones y el uso del VM Role, basado en máquinas virtuales personalizadas que nos permiten ampliar las posibilidades de la plataforma

La url de registro es la siguiente:
https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032503625&Culture=es-ES

El segundo Evento de la serie tendra lugar el 16/02/2012 de 19:00 a 20:30.

En el segundo evento de esta serie de Windows Azure nos centraremos en otras características importantes para los profesionales de sistemas, como la conexión entre instancias de Windows Azure y los servidores de nuestros entornos (centros de datos) o la inclusión de instancias en los dominios de nuestras empresas. Dos aspectos esenciales de cualquier sistema son la monitorización y diagnostico de problemas, veremos como realizar esas labores sobre Windows Azure para tener control sobre nuestra plataforma en la nube.

La url de registro es la siguiente:
https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032503958&Culture=es-ES

Ya estáis tardando en inscribiros.

Un saludo

Conexión a un dominio sbs 2011 de equipos con windows 7

Buenas tardes,

Hoy me gustaría detallaros el procedimiento para conectar un un equipo cliente con windows 7 a un dominio de windows small business server 2011 puesto que la manera de proceder difiere bastante de la que usamos para conectar los equipos clientes a dominios de windows server 2008 R2.

Como todos sabemos, windows small business server es un sistema operativo pensando para pymes que no tienen administrador de sistemas en su plantilla y por lo tanto esta pensado para que la administración del servidor y la tareas derivadas de la misma se realicen de manera muy sencilla. Pues bien, la conexión del equipo al dominio y la migración de los datos del perfil del usuarios tambien se realiza de manera muy sencilla siguiendo el siguiente procedimiento:

1- Abrimos internet explorer y tecleamos la siguiente url: http://connect

2- Pinchamos en start connect computer program

3- Clickamos en Run para ejecutar el agente que nos conectara al dominio

4- Pulsamos en Yes para aceptar el security warning

5- Clickamos en set up my computer for myself

6- Una vez que el asistente ha comprobado todos los requisitos pulsamos en next para continuar con el asistente

7- Especificamos el nombre de usuario y la contraseña del dominio el cual debe haber sido previamente creado y pulsamos en next

8- A continuación debemos especificar el nombre y la descripción del equipo, por defecto toma como nombre de equipo el que ya tiene el mismo definido.

9- El sistema detectara la cuentas locales que existen en el ordenador y debemos especificar el nombre de nuestra cuenta local para que migre el perfil del usuario a la cuenta de dominio

10- Pulsamos en next para confirmar la migración de datos desde la cuenta local

11- Para finalizar, el asistente nos solicita reiniciar el pc.

12- Una vez reiniciado el pc el asistente nos muestra un mensaje indicando que ha finalizado el proceso.

Un saludo

Gestión de AD y otros roles del servidor desde un cliente con windows 7

Buenas tardes

Me he animado con el escritura de este post ante el número de veces que veo en distintos foros cuestiones acerca de cómo gestionar nuestro directorio activo o cualquier otro role de nuestro servidor desde nuestro equipo cliente con Windows 7.

Todos aquellos administradores que venimos de Windows XP instalábamos el adminpak.msi que descargábamos dede Microsoft y esto era todo lo que necesitábamos para disponer de las consolas de adminitración en nuestro máquina cliente.

Con la llegada de Windows 7 Microsoft renombro el adminpak a RSAT (Remote Server Administration Tools), es importante mencionar que simplemente es un cambio de nombre puesto que las herramientas son exactamente las misma incluyendo por supuesto las nuevas consolas que nos permiten gestionar los nuevos roles incluidos en Windows server 2008 R2.

Una vez hecha la introducción de rigor comenzamos con el procedimiento para instalar y habilitar las RSAT en nuestra máquina cliente con Windows 7.

1 – Descargamos las RSAT desde la siguiente url:
http://www.microsoft.com/download/en/details.aspx?id=7887

2 – Instalamos el paquete descargado en nuestra maquina cliente (El asistente de instalación es muy sencillo).

3 – Habilitamos las consolas de la RSAT desde Panel de Control – programas y características – activar o desactivar características de Windows – Activamos Remote server administration tools.

Un saludo

Advanced Group Policy Management (AGPM)

Hola,

Hoy me gustaría hablaros sobre Advanced Group Policy Management (AGPM), esta herramienta está disponible junto APP-V, Med-V, Dart, Mbam y Ais en el paquete MDOP (Microsoft Desktop Optimization Pack) el cual Microsoft ofrece únicamente a clientes con contrato de software assurance.

AGPM tiene como principal objetivo extender las prestaciones ofrecidas por la consola standard de administración de directivas de grupo (GPMC), simplificando la administración de directivas en el dominio y ofreciendo un mayor control sobre las mismas.

Las funcionalidades incluidas en AGPM adicionalmente de las soportadas por la GPMC son las siguientes:
-Permite revisar y modificar las directivas sin necesidad de aplicar los cambios en las mimas.
– Integración con la GPMC
– Ofrece control de versiones cuando modificamos cualquier directiva.
– Nos permite realizar un rollback de manera rápida de la directiva si hemos cometido algún error.
– Permite recuperar gpos borradas y reparar directivas erróneas
– Ofrece la posibilidad de crear informes diferenciados.
– Permite la definición de permisos granularizados.

Una vez descripto el producto responderé a dos preguntas que seguro que se os están pasando a todos por la cabeza:

¿Cómo puedo integrar esta solución en mi infraestructura?

Es muy sencillo, la utilidad consta de dos partes, la parte servidor la cual debemos instalar en un servidor que tengo acceso a la políticas que queremos manejar (por lo tanto nos puede servir cualquier dc) y la parte cliente la cual debemos instalar en los pcs de los administradores de sistemas de nuestra red que se encargarán de revisar, editar o desplegar gpos, los pcs clientes de los administradores deben tener la gpmc ya instalada antes de desplegar el cliente de agpm para disponer de una única consola integrada para administrar directivas como podéis ver en el pantallazo ánexo.

¿Dónde descargo AGPM?

Está utilidad se puede descargar únicamente desde el portal de descargas para clientes de software assurance

Un saludo

DirSync como alternativa de AD Federation Services

Buenas,

En mi último post del año me gustaría hablaros sobre la utilidad DirSync la cual nos permite sincronizar usuarios, contactos y grupos de nuestro AD con Office 365. Como todo sabemos AD Federation Services es la herramienta ideal para conseguir logarnos en offices 365 con nuestros usuarios AD mediante single sign on, sin embargo montar una infraestructura de AD Federation Services requiere una inversión que no todas las compañías se pueden permitir puesto que para montarlo siguiendo las best practices sería recomendable montar dos servidores de Federation Services en nuestra lan de servidores y otros dos servidores trabajando como proxy de federación en la DMZ.

Una vez hecha esta pequeña introducción nos metemos en materia y vemos como activar la sincronización en Office365 y como descargar, instalar y configurar DirSync:

– El primer paso sería acceder al apartando de admin en office365

– Seguidamente pinchamos en managemet – users

– A continuación pinchamos en actívate directory sincronization

– Terminaremos este paso activando la sincronización y descargando dirsync.

Una vez hemos terminado de configurar office 365 y hemos descargado dirsync procederemos a instalarlo en un servidor, es muy importante mencionar que el servidor en el que lo instalemos será un servidor miembro del dominio(no puede ser un controlador de dominio), debe tener instalado el net framework 3.5 sp1 o posterior, power Shell 1.0 o superior y es recomendable que el servidor que aloje dirsync corra en Windows server 2008.

El proceso de instalación es bastante sencillo, tan solo debemos seguir los pasos del asistente, por este motivo no pego pantallazos de mismo. Una vez finalizada la instalación, el programa nos lanza el asistente de configuración el cual configuraremos de la siguiente manera:

-Lo primero de todo será indicarle la credenciales de nuestra cuenta administradora de office 365.

– Seguidamente le proporcionaremos los credenciales de la cuenta administradora de nuestro dominio encargada de realizar la sincronización

– Por último, una vez terminada la configuración comenzara la sincronización de directorios

Una vez realizado todos los pasos detallados en la parte superior tendremos configurado dirsync como servicio en un servidor miembro y lista la sincronización cada 3 hora entre nuestro AD y office365. Cabe mencionar que aunque la sincronización se realiza de manera programada cada 3 horas podemos forzarla en cualquier momento mediante power shell.

Un saludo y feliz año para todos.