Category Archives: Administración

Administración Backup Powershell Windows 2008 Windows 2008 R2 Windows 2012 Windows 2012 R2

Copia de seguridad de tus GPOs de Directorio Activo con Powershell.

Published by:

Buenos dias,

Después de casi una semana de vacaciones, retomamos nuestros quehaceres cotidianos. Hoy empezamos con algo sencillo y directo. ¿Cómo hacer copia de seguridad de nuestros Objetos de Política de Grupos (GPO) de Directorio Activo utilizando Powershell.

Comentar que a partir de Windows Server 2008 R2, o sea, Powershell v2,  se dispone de cmdlets específicos para la gestión de GPO’s de Directorio Activo. Primero tendremos que cargar el módulo «GroupPolicy», si no lo tenemos cargado por defecto. Podemos ver todos los cmdlets relacioandos con las GPOs:

BackupGPOPS000001

Vamos a realizar nuestro primer Backup:

Backup-GPO -All -Path I:\GPOS_AD

BackupGPOPS000002

I:\GPOS_AD es la ruta donde vamos a ubicar nuestro backup. y, para este ejemplo, hemos hecho un backup completo de todas las GPOs de nuestro dominio.

Por cierto, si os habeis fijado, en la primera captura he realizado un Get-Host para ver que versión de PowerShell tenía, la mas baja para nuestras intenciones, v2. Pues podemos ver qué módulos podemos importar, por defecto, a través del siguiente cmdlet:

BackupGPOPS000001a

Son muy pocas, Active Directory, ADRMS, AppLocker, BestPracties, ……… y GroupPolicy, por supuesto.

Para terminar este «Post Express«, como Buena Práctica que espero sigais, tendremos que programar un Backup ya sea por el entorno gráfico (GUI) como por Powershell pero esto, lo dejamos para otro Post. Yo ya lo tengo preparado:

BackupGPOPS000004

Para rizar el rizo os dejo estas lecturas recomendadas con opciones mejoradas:

Que tengais buena semana, yo empiezo hoy  😉

Administración Powershell

Windows Management Framework V5 Preview.

Published by:

Aprovechando las presentaciones de Cortana, Windows 8.1 Update, Visual Studio 2013 Update 2, Windows Universal Apps, etc., etc, la semana pasada se anunció la nueva versión de Windows Management Framework 5.0 Preview, con una serie de considerables mejoras:

  • Mejoras en PowerShell Desired State Configuration (DSC).
  • Mejoras en Windows PowerShell ISE
  • Windows PowerShell OneGet
  • Network Switch Cmdlets

Esto es algo que me suele ocurrir, cuando publico un post sobre un Update Rollup de Exchange, al día siguiente aparece uno nuevo. Bueno pues la semana pasada hablaba sobre la versión 4 de Powershell, incluida en el Windows Management Framework v4 y bang! version 5.

OneGet.

Es una nueva forma de descubrir e instalar paquetes de software. Podemos hacer lo siguiente:

  • Administrar una lista de repositorios de software donde los paquetes pueden ser buscados, adquiridos e instalados.
  • Buscar y filtrar en los repositorios para encontrar los paquetes que necesitamos.
  • Instalar y desinstalar paquetes desde uno o mas repositorios con un solo comando de Powershell.

Requerimientos.

Recordamos que el único requerimiento necesario es Microsoft .NET Framework 4.5 (lo podemos descargar desde aqui).

Se soportan los siguientes sistemas operativos:

  • Windows Server 2012 R2.
  • Windows 8.1 Pro
  • Windows 8.1 Enterprise

Tenemos los mismos problemas que con WMF v4 para la instalación de este Framework en los siguientes programas:

  • System Center 2012 Configuration Manager (no incluido SP1).
  • System Center Virtual Machine Manager 2008 R2 (incluyendo SP1)
  • Microsoft Exchange Server 2007
  • Windows Small Business Server 2011 Standard

Sin embargo si podemos instalarlo sobre los siguientes servidores:

  • Microsoft Exchange Server 2013 SP1.
  • Microsoft Exchange Server 2010 SP3 con Update Rollup 3.
  • Microsoft Sharepoint Server 2013 con SP1
  • Microsoft Sharepoint Server 2010 con la Actualización Acumulativa de Febrero 2014

Comprobacion.

Probaremos a lanzar la instalación de algún paquete con OneGet y lo mostraremos la semana que viene. Un saludo,

Post Relacionados:

Windows Server Blog.

– Thomas Maurer (1) y (2)

PowerShell Task Force

Administración Ilusion

SysAdmin Day – Felicidades compañeros.

Published by:

Hoy es nuestro dia, «El día de la marmota…», noooo.

Hoy es el día del «Administrador de Sistemas» = SysAdmin Day para los British, asi que felicidades, enhorabuena a los premiados y tomaros hoy una a nuestra salud.

Hasta Chema Alonso desde su Blog nos hace referencia en un día tan señalado:

sysadminday0001

Os dejo unos cuantos Links sobre este día tan hermoso:

Ya queda menos para las vacaciones.

Administración Backup CA Windows 2008

Script para realizar Backup de una Entidad Certificadora.

Published by:

Buenos dias,
Últimamente estoy en un proyecto para montar una infraestructura PKI, Infraestructura de Clave Pública, en una plataforma con Microsoft Windows 2008 R2 y he creado este script para que se realice backup de la base de datos, certificados, templates y CSP. Creo que es bastante completo:

Echo Backup Certification Authority, Certificates, Templates and CSP
CD/
cd backup
Echo Y| del C:BackupBACKUPCADATABASE
Echo Y|rd /S C:BackupBACKUPCADATABASEDataBase
Echo Y| del C:BackupBACKUPCA
Echo Backing up the Certification Authority and Certificates
certutil -backup -p C:BackupBACKUPCADATABASE
Echo Backing up the registry keys
reg export HKLMSystemCurrentControlSetServicesCertSvcConfiguration C:BackupBACKUPCAregkey.reg
Certutil –getreg CACSP > C:BackupBACKUPCACSP.txt
Echo Documenting all certificate templates published at the CA
Certutil –catemplates > C:BackupBACKUPCACATemplates.txt
move \
nombre del servidorbackupNEWCABACKUPCA \nombre del servidorbackupNEWCA»%date:/=_%»
xcopy C:BackupBACKUPCA*.* \
nombre del servidorbackupNEWCABACKUPCA /S /y

Las últimas líneas del script son para copiarnos dicho backup en una carpeta que tenga por nombre la fecha del día en que se ejecuta este script y se mueva diariamente el último backup

Espero que os sirva.
Nos vemos.

Administración Windows 2008 Windows 7

¿Cómo resetear la password de Master o Administrator en entornos Windows?

Published by:

Hoy por casualidad en el LinkeIn he visto que alguien preguntaba «He perdido mi password de Administrador del dominio, qué hago?».

Esto, normalmente, en cualquier entorno ya se Linux, Windows, Host, MainFrame, etc., es un problema importante, ya que el usuario con mas privilegios del mundo mundial en tu infraestructura no está controlado!!! Vamos, que has perdido tus superpoderes!!! Que ya no eres Superguerrero de nivel 4!!!.

En algunas empresas dirian «estamos en crisis!» o «esto es una crisis!»……. o «qué es lo qué es?».

¿Cómo solucionarlo? Aqui te dejo un par de videos tutoriales de Youtube y seguire buscando.

Este primero es bastante interesante por su forma de solucionarlo:

Este segundo es utilizando un producto denominado Active@ Change Password

Hay otras formas de solucionar los problemas.

Suerte a todos aquellos que hos haya pasado esto!!!.

Robezno.

Administración

Renombrar todos los administradores locales de tus equipos.

Published by:

Hace unas semanas un compañero me preguntó si era fácil renombrar todos los administradores locales de todo el parque de equipos a un mismo nombre. Continuó diciendo, fácil, rápido y seguro, vamos, lo normal.

Mi respuesta fue Si, por supuesto, mediante una Política de Grupo (GPO) aplicada a un dominio de Directorio Activo o a una Unidad Organizativa (mejor) pues sí, era lo que pedía.

Pero, y si ninguno de los equipos están en dominio? ¿Y si queremos cambiar, por ejemplo, el nombre de todos los usuarios administradores de una serie de equipos sin utilizar Políticas de Grupo? Y me puse a ello, recordando, fácil, rápido y seguro.

Utilicé dos herramientas, psexec y wmic, la primera de Sysinternals y la segunda es WMI.

  • Creamos un fichero de texto con los nombres de todos los equipos implicados (por ejemplo c:equipos.txt)
  • Lanzamos el siguiente comando: psexec @c:equipos.txt wmic UserAccount where Name=»Administrador» call Rename Name=»UsuarioL»
  • Esperar a que termine el proceso.

Indagando un poco más en el comando wmic, he encontrado múltiples ejemplos, pero me quedo con este, la modificación del fichero de paginación y su localización: wmic pagefileset where name=»<ruta/nombre del fichero> set InitialSize=<Tamaño inicial>,MaximumSize=<Tamaño máximo>

Ejecutando el comando wmic como ejemplo en mi equipo:

Y da como resultado:

Post dedicado a JOPUMA, compañero que siempre trata de ir un poco más allá de dónde se quedan los demás!! Animo, seguro que llega tu momento.

Nos vemos.

Administración Recursos

Herramienta gráfica para la resolución de nombres de internet – Servicio DNS.

Published by:

Ya de vuelta de las vacaciones, nos ponemos un poco las pilas, pero despacito.

Navegando me he encontrado con esta herramienta gráfica para la resolución de nombres, DNSDataView, de NirSoft.

Para los menos habituados, sustituye a la herramienta de línea de comando llamada nslookup, pudiendo, incluso, exportar la información a informes en formato HTML. Funciona desde Windows XP hasta Windows 7, en Desktop, y desde Windows 2003 hasta Windows 2008.

Introduces el dominio que quieres verificar su estado o situación, ejemplo bircomingenieria.com

Seleccionamos los tipos de registros de DNS, como ejemplo NS para los servidores de nombres, MX para los servidores de correo electrónico, etc. Y nos aparece el resultado:

Interesante también es la posibilidad de múltiples idiomas:

Sinceramente, simple pero eficaz, sobre todo para los no iniciados.

Nos vemos,

Administración Recursos Rendimiento

Medición del rendimiento – Networking con Iperf.

Published by:

Uno de los problemas más difíciles de detectar hoy en día en las «grandes empresas» es ver que el rendimiento de la red es el correcto. Digo grandes empresas ya que o tienen subcontratados los departamentos de comunicaciones, o siendo de la misma empresa, se llevan a matar. Este es mi caso pero con una salvedad, aquí se inventó la técnica de «balones fuera».

Al grano. Utilizaremos la herramienta Iperf, válida para sistemas operativos tales como Sun Solaris, Linux, Windows, etc. Estos son todos los parámetros:

Destacamos los siguientes parámetros:

  • -D    instalación como servicio.
  • -R    Desinstalación (remove) como servicio.
  • -i    intervalo de tiempo en segundos entre reportes.
  • -l    longitud del buffer a leer o escribir (por defecto 8 KB)
  • -u    recepción de datagramas UDP en vez de tramas TCP que es la opción por defecto.
  • -P n    donde n es el nº de conexiones simultáneas.
  • -t    tiempo en segundos de transmisión (10 segundos por defecto)
  • -w    tamaño de ventana TCP.
  • -f[bkmBKM] formato del resultado: bits/s, kilobits/s, megabits/s, Bytes/s, KiloBytes/s, MegaBytes/s.

Pruebas realizadas:

i) Básica.- Definimos un equipo como servidor y otro como cliente y ejecutamos el aplicativo en ambos equipos.-

Ejecutamos en el equipo servidor Iperf -s

Ejecutamos en el equipo cliente Iperf –c <equipo servidor>

En este caso tenemos un ejemplo claro de una pobre comunicación en una red de 100MBits. 38,7 Mbits/sec.

En este otro caso tenemos una mejor comunicación en una red de 100MBits. 75,1 Mbits/sec.

ii) Parametrizada.- Como hemos visto en la definición del comando vamos a utilizar los siguientes parámetros:

Servidor: Iperf –s –f MB –i1 (tamaño en MegaBytes e intervalos de 1 segundo)

Cliente: Iperf –c 10.144.8.123 –f MB –t 30 (tamaño en MegaBytes y durante 30 segundos de duración)

Bibliografía.

El próximo Iperf gráfico, Iometer, etc.

Un saludo,

Administración Directorio Activo Windows 2008

Diagnóstico de Directorio Activo – DCDIAG.

Published by:

Los Controladores de Dominio (DC) son la piedra angular de Directorio Activo (AD) de Microsoft. Si los DC no funcionan correctamente, AD tampoco lo hará, los usuarios no podrán conectarse a sus equipos, las políticas no se ejecutarán, etc., etc. Vamos un caos. Y en seguida recibiremos todas las llamadas del mundo que harán nuestro trabajo más fácil y ameno.

Una herramienta muy útil y gran desconocida es la «Utilidad de Diagnóstico de Directorio Activo» (dcdiag).

Sintáxis del comando:

dcdiag.exe /s:<Servidor de directorio>[:<Puerto LDAP>] [/u:<Dominio><Nombre de usuario> /p:*|<Contraseña>|»»] [/hqv] [/n:<Contexto de nomenclatura>] [/f:<Registro>] [/x:archivoDeRegistroXML.xml] [/skip:<Prueba>] [/test:<Prueba>]

Dcdiag lo podemos ejecutar diariamente/semanalmente aportándonos información rápida, directa y necesaria para saber en qué estado está nuestro Directorio Activo y dónde hay problemas, si los hay.

  • /H La clásica ayuda.
  • /S Servidor de AD contra el que ejecutamos el diagnóstico.
  • /N Nos permite especificar un «domain naming context (DNC)» o contexto de nombres de dominio. Cada DNC almacena objetos tales como usuarios, equipos, grupos. Etc.
  • /U Credenciales para ejecutar el Dcdiag (dominionombre de usuario)
  • /P Contraseña.
  • /A realiza el test en todos los DC del Site actual (en el caso de tener diferentes Sites).
  • /E Similar al anterior, realiza test a todos los DC de la empresa.
  • /Q Modo silencioso (quiet mode). Solo muestra mensajes de error.
  • /V Modo detallado (verbose mode).
  • /I Omite mensajes de error superfluos.
  • /C Realiza toda la batería de test excluyendo el test DcPromo y RegisterInDNS (que veremos después).
  • /F Redirige todos los resultados del test a un fichero.
  • /FIX Realiza correcciones de forma segura. (ojo yo igual no utilizaría esta opción).
  • /TEST Realiza uno de los test que más abajo detallo.

Una vez visto las diferentes opciones/sintaxis que la utilidad tiene y los resultados de su ejecución, como ejemplo, paso a comentaros los test más importantes y los que nos aportan mayor información al administrador.

  • /Test:Advertising.- Comprueba si cada uno de los «Directory System Agent» (DSA) se informa a sí mismo de su estado.

    DSA es un conjunto de servicios y procesos que se ejecutan en un controlador de dominio. Su trabajo es proveer el acceso a la base de datos de AD, como por ejemplo LDAP.

  • /Test:CheckSDRefDom.- Esta prueba comprueba que todas las aplicaciones de las particiones de directorio tengan asignado el descriptor de seguridad de dominio adecuado.
  • /Test:CheckSecurityError.- Esta prueba localiza todos los errores que puedan estar relacionados con la seguridad. Este test no se realiza por defecto.
  • /Test:Connectivity.- Esta prueba testea los DC que están registrados en DNS, asi como si se accede a ellos por LDAP y RDP.
  • /Test:CrossRefValidation.- Busca referencias cruzadas que no son válidas de alguna manera. Este problema se suele solucionar usando el editor ADSI y eliminando el objeto referido.
  • /Test:CutOffServers.- La filosofía de este test es verificar/averiguar los partners/asociados a la replicación que están caídos.
  • /Test:DcPromo.- Este test nos permite realizarlo en un servidor antes de promoverlo a Controlador de Dominio. Muy útil pero poco conocido y usado.
  • /Test:DNS.- Estos test adicionales hace referencia al servicio de Domain Name Services (DNS). Después de todo AD depende completamente de dicho servicio. Estos test son:
    • /DNSBasic.- Test básico de DNS.
    • /DNSForwarders.- Chequea tanto los Forwarders como los Root Hints.
    • /DNSDelegation.- Chequea la delegación
    • /DNSDynamicUpdate.- Chequea qué parte del espacio de nombres DNS está autorizado.
    • /DNSRecordRegistration.- Comprueba que registros pueden ser dados de alta en el servidor DNS.
    • /DNSAll.- Está claro. Todos los test mencionados.
  • /Test:SysVolCheck.- Realiza una comprobación básica sobre varias particiones de AD, incluyendo las zonas Forest DNS, Domain DNS, la partición de configuración, la partición de dominio y la partición de esquema.
  • /Test:FrsEvent.- Comprueba si el servicio de replicación de ficheros (FRS) experimenta algún error. Importante, ya que por un malfuncionamiento de FRS los DC pueden estar desincronizados, causando la no aplicación de políticas, por ejemplo.
  • /Test:LocatorCheck.- Hace una comprobación para asegurarse que los DC con funciones FSMO son conocidos y, sobre todo, accesibles.
  • /Test:IntersiteTest.- Realiza una serie de test para ver si hay algún problema con los DC BridgeHead (Cabeza de Puente), por si hay algún problema de replicación entre Sites.
  • /Test:KCCEventTest.- Esta prueba comprueba que el Knowledge Consistency Checker (KCC) está funcionando y si está produciendo errores, algo así como un comprobador de coherencia.

Existen más test, pero solo los nombro:

  • /Test:KnowsOfRoleHolders
  • /Test:MachineAccount
  • /Test:NCSecDesc
  • /Test:NetLogons
  • /Test:ObjectsReplicated
  • /Test:OutboundSecureChannels
  • /Test:RegisterInDns
  • /Test:Replications
  • /Test:RidManager
  • /Test:Services
  • /Test:SystemLog
  • /Test:Topology
  • /Test:VerifyReferences
  • /Test:VerifyEnterpriseReferences

Hay test para todo….

Un saludo,