Excel de Referencia de las políticas que podemos definir en windows y windows server

Buenas tardes,

Suele pasar que cuando estamos trabajando en una tarea de análisis o definición de configuraciones mediante políticas locales o de grupo en nuestro entorno siempre se nos viene a la cabeza si ciertas configuraciones pueden ser definidas usando tal mecanismo y en que claves de registro se almacena la información definida en dichas políticas.

Hay googleando acerca de un documento que mostrara una lista con todas las políticas que se pueden definir en windows server he encontrado el siguiente documento de excel que bajo mi punto de vista es ideal para usarlo como apollo en la definición de GPOS.

Os dejo en enlace para que podáis descargarlo.

http://www.microsoft.com/download/en/details.aspx?id=25250

Un saludo

Webcast: Auditoría y análisis forense en Exchange Server 2010

Buenas,

El próximo jueves 24-11-2011 celebramos un webcast en Itpro sobre análisis forense Auditoria y análisis forense en Exchange server 2010. Dicho webcast será impartido por Joshua Saez que trabaja en informatica64 como consultar de exchange y es MVP en dicha tecnología.

Los temas a tratar en el evento serán los siguientes:
1) Introducción
a) Retos y escenarios de auditoría y análisis forense de mensajería
b) Novedades de auditoría en Exchange Server 2010 SP1
2) Auditoría y logging en Exchange Server 2010
a) Configuración y Análisis de registros de Exchange Ser ver 2010
b) Informes de auditoría
c) journaling
d) eDiscovery

Podéis registraros en la siguiente url:

https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032497996&Culture=es-ES

Un saludo

Mi experiencia en Microsoft Community Days 2011

Buenas Noches

Hoy voy a salirme un poco de mi línea de publicaciones habitual puesto que quieres contaros mi experiencia en el communityday sin meterme en ningún detalle técnico.

Para los que no los conocéis, el Communitydays es un evento que celebra Microsoft anualmente en el que se dan cita los MVPS, MAPS y los miembros de los grupos de usuarios que divulgan conocimientos de productos Microsoft.

En el evento se celebraron algunas charlas técnicas tanto en la rama itpro como en developers, lógicamente yo asistí a las de itpro y la verdad es que las tecnologías escogidas fueron las correctas, aunque en este caso las charlas impartidas trataron sobre tecnologías en las que estoy bastante familiarizado esta claro que siempre se aprenden cosas buenas.

Por otra parte, asistí a otras tres sesiones no técnicas a las que estoy menos acostrumbrado y que me resultaron realmente de utilidad, aprendiendo cosas tan interesantes como pueden ser técnicas de rentabilización de blogs, ampliación de tu rango de influencia usando correctamente la redes sociales, técnicas para crear presentaciones dinámicas (evitando el flatline) con unos fines concretos y transmitiendo el mensaje perseguido, técnicas de trabajo y pautas para obtener o mantener el MVP y mucho más…

Por último me gustaría recalcar que sin ninguna duda lo que realmente aporta un valor añadido a un evento de este tipo son lar charlas y las experiencias que compartes en todo momento con los colegas de profesión siempre encuadrados en un marco ameno y de diversión.

Resumiendo, para mí ha sido un verdadero placer asistir al communitydays2011 y hacer amig@s con los que sin duda se que mantendré contacto.

Salu2

Parche MS11-086 soluciona una vulnerabilidad en Active Directory

Buenos días,

El pasado martes día 08-11-2011 dentro del boletin de parches que libera Microsoft el segundo martes de cada mes ha salucionado la vulneravibilidad identificada con el código (2630837) mediante la cual un atacante no autorizado podría conseguir una elevación de privilegios.

Esta vulnerabilidad afecta tanto ADAM como AD LDS. La vulnerabilidad podría permitir la elevación de privilegios si Active Directory se configura para usar LDAP sobre SSL (LDAPS) y un atacante adquiere un certificado revocado que está asociado a una cuenta de dominio válida y a continuación usa dicho certificado para autenticarse en el dominio de Active Directory. De forma predeterminada, Active Directory no está configurado para usar LDAP sobre SSL.

Como siempre podéis descargas el parche mediante winndows update.
Igualmente podéis conseguirlo en el siguiente enlace:

http://technet.microsoft.com/es-es/security/bulletin/ms11-086

Nos vemos en el community day
Un saludo

Limites Active Directory

Hola,

Hoy me ha mandado un mail un amigo preguntandome acerca del número máximo de grupos al que podía pertener un usuario de active directory y me ha inspirado para escribir este post en el que detallo los limites que soporta active directory en sus versiones de windows 2000, 2003 y 2008.

Número máximo de objetos: Cada controlar de dominio puede crear un máximo de 2,15 billones de objetos, puesto que cada objeto creado tiene su propio DTN (Distinguished Name Tag) y la numeración de los mismos va desde 0 hasta 2.147.483.393. Es importante mencionar que los DTNs de los objetos eliminados no son liberados.

Número máximo de SIDS: Aproximadamente 1 billon para todo el dominio, debido a que los RID son pools de 30 bits.

Numero máximo de entradas por DACL: Viene dado por el tamaño de la DACL que se define en el objeto ntSecurityDescriptor. Por ejemplo, si lo tuvieramos definido en 64k tendríamos un máximo aproximado de 1820 por DACL.

Membresia a grupos de seguridad: Cada objeto puede ser miembro de un máximo de aproximado de 1015 grupos. Está limitación es debida al tamaño máximo del token del objeto.

Longitud máxima de la cadena FQDN: Las cadena FQDN de un objeto puede ser de 64 caracteres como máximo de larga.

Longitud máxima del path del ficheros de active directory: La longitud máxima para el path de los ficheros de nuestro directory activo como puede ser las carpetas Netlogon, sysvol y los archivos de las mismas es de 260 caracteres. Es la misma que para el resto de archivos que almacenamos en nuestro servidor.

Nombres Netbios: Están limitados a 15 caracteres.

Nombres DNS: Tiene un limite de 24 caracteres.

Nombre de OU (unidades organizativas): Como mucho pueden tener 64 caracteres

Número máximo de GPOS aplicadas: Hay un máximo de 999 Gpos aplicadas por usuario o por equipo, sin embargo no hay máximo de Gpos para definir en el dominio. Este limite se estable únicamente por temas de performance.

Numero máximo de cuentas por transacción LDAP: El limite teorico para no alcanzar los recuros máximos de AD es de 5000 objetos por transacción ldap, por lo tanto es muy recomendable que las transacciones ldap de nuestros scripts no superen esta cifra.

Número máximo de usuarios por grupo: Igualmente por temas de performance Microsoft no recoumienda tener grupos con más de 5000 miembros.

Número máximo de dominios en un bosque: Microsoft no recomiendo tener más de 1200 dominios en un bosque.

Número máxiomo de controladores de dominio en un bosque: En este caso también podemos estar hablando de un limite de unos 1200 para poder asegurar la consistencia en la replicación de la sysvol.

Un saludo

Sincronización de hora en Active Directory

Buenos días,

Hoy que todos nosotros hemos retrasado nuestros relojes una horita creo que es un buen día para escribir un post explicando como funciona el servicio de sincronización de tiempo en Active Directoy.

Los equipos clientes de nuestro Active Directory sincronizaran la hora con el controlador de dominio más próximo (controlador frente al que se logan). Los controladores de dominio a su vez sincronizaran la hora contra el emulador PDC siendo por lo tanto imprescindible tener una hora confiable en este servidor para ello es muy recomendable sincronizar el emulador pdc con servidor de tiempo de Internet confiable usando el protocolo NTP.

Como siempre, probablemente esto se explico mejor con una imagen que con mil palabras.

Por útimo no queria cerrar este post sin hacer mención a las herramienta de linea de comandos w32tm que nos permite hacer troubleshooting y solucionar problemas de sincronización de tiempo. Podéis encontrar toda la información del uso del mismo en el siguiente link:

http://technet.microsoft.com/en-us/library/bb491016.aspx

Un saludo.

Scenario-Based Installation Windows 8 Server Dev Preview

Buenas días,

En lo que llevo visto de la developer preview de windows 8 server una de las funcionaliades que más me gusta es Scenario-Based installation que nos permite desplegar un role distribuido en varios servidores, instalando en cada uno de ellos la parte que le corresponde.

Pensemos por ejemplo en el despliegue de los servicios de escritorio remoto (remote desktop services), con esta funcionalidad podremos instalar de una tirada en distintos servidores el Servidor de sesiones, servidor de licencias, RDP web services, el connection broker y el gateway.

Esta nueva funcionalidad se ejecuta desde el Server Mananger y es muy fácil de utilizar, tan solo debemos indicar que queremos desplegar un escenario e indicar los detalles del mismo en el asistente, ántes del despliegue definitivo de los roles el server manager realiza un chequeo de compatibilidad que le permite determinar si el despligue se realizara de manera sitasfactoría o no.

Adjunto pego un par de pantallazos de esta funcionalidad.

Bun fin de semana.

Instalación de los servicios de Active Directory en Windows 8 Server DevPrev

Buenas tardes,

Como me estoy dando cuenta de que he puesto mucha literatura y pocas imagenes sobre los servicios de Active Directory en Windows Server 8 developer preview paso a detalleros mediante pantallazos el proceso de instalación de los servicios de AD en esta versión de Windows Server.

1- Lo primero de todo sería iniciar el Server manager – acceder al apartado de instalación de roles e indicar que queremos los servicios de Active Directory

2- Indicamos si nuestro controlador de dominio formara parte de un dominio existe, si queremos crear un nuevo dominio o si queremos crear un nuevo dominio y un nuevo bosque.

3- En la siguiente pantalla especificamos la password de Administrator y si queremos que nuestro controlador de dominio sea DNS, GC y/o RODC

4- Indicamos si queremos crear una delagación DNS

5- Definicos la localización de las carpetas NTDS y SYSVOL y la información de replicación

6 – Por último revisamos las configuraciones y si lo deseamos visualizamos el script que se aplicara

7 – Con esta ya tendríamos lista nuestra instalación de AD como podéis ver en este último pantallazo.

Espero que sea de utilidad.

Un saludo

Más novedades sobre la gestión de AD en Windows Server 8

Buenas noches,

Quería comentaros un poquito más sobre las novedades de la developer preview de windows server 8 que me están llamando la atención referente a las mejores en la administración de nuestro AD.

Si con windows server 2008 R2 ya podíamos scriptar muchas de las tareas administrativas desde PowerShell al disponer de casi 200 cmdlets, ahora podremos realizar muchas más y de manera mucho más granular puesto que dispondremos de unos 2300 cmdlets, casi nada. Además podremos ver los comandos de power shell que ejecuta la consola Active Directory Administrative Center en su panel inferior llamado Power Shell History Viewer. Evidentemente podremos copiar los comandos que se ejecutan en la consola para aprender o scriptar los mismos.

Una de la funcionalides de windows server 2008 r2 que más me gusta es papelera de reciclaje para el directorio activo, que como todos sabermos en w2k8 r2 es administrable únicamente desde Powershell. Sin embargo con la nueva versión de windows server 8 ya podremos disfrutar de esta funcionalidad en modo GUI. Sin duda otra gran noticia.

Prometo ampliar la serie y contar más novedades sobre windows 8 server y Active directory.

Un saludo

Serie de webcast sobre SCVMM 2012

Buenas tardes,

Desde ITpro.es vamos a lanzar una serie de 3 webcast sobre SCVMM 2012, en este caso hemos conseguido captar a los 3 megracracks por excelencia en tecnologías de nubre privada, seguro que os suenan, son Miguel Hernández, David Cervigon y Dani Matey.
A continuación podéis encontrar toda la infor sobre estos 3 webcast de obligada asitencia para todos los que trabajamos gestionando nubes privadas.

Webcast 1 de 3
Título: Conoce SCVMM 2012
Descripción: En este Webcast mostraremos el nuevo SCVMM 2012 y veremos cómo ha sido diseñado y desarrollado como consola de creación y administración de los servicios ofrecidos por nuestra nube privada, ayudándonos a dar forma a nuestro entorno de virtualización e incluyendo integración con App-V, red y almacenamiento.
Fecha: 13-10-2011 de 19:30 a 21:00
Url del Evento: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032495601&Culture=es-ES

Webcast 2 de 3
Titulo: Conectividad a dispositivos y entorno externo a SCVMM 2012
Descricpción: En la segunda sesión de esta serie de Webcasts sobre System Center Virtual Machinne Manager 2012, veremos como SCVMM 2012 se relaciona con los diferentes servidores y dispositivos, así como con Sytem Center Operations Manager, de cara a conseguir una administración, actualización, gestión y monitorización dinámica y proactiva.
Fecha: 20-10-2011 de 19:30 a 21:00
Url del evento: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032496453&Culture=es-ES

Webcast 3 de 3
Título: Gestión de un entorno de virtualización
Descripción: En la tercera y última sesión de esta serie de Webcasts sobre System Center Virtual Machinne Manager 2012, veremos cómo tras configurar en nuestra sesión anterior nuestro entorno de virtualización y monitorización, pasamos al modelado de servicios y dependencias con el fin de ofrecer estos desde nuestra nube privada.
Fecha: 27-10-2011 de 19:30 a 21:00
Url del evento: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032496457&Culture=es-ES

Os espereramos a todos.
Un saludo