Home
About
Archives
Contactenos
Ayuda | Help

15  09 2017

Que hay de nuevo en Windows Server 2016 Failover Cluster {Parte2}

Como hemos visto anteriormente un failover cluster de Hyper-V o Scale-Out File Server ahora puede ser fácilmente actualizado sin ningún tiempo de inactividad o necesita construir un nuevo clúster con nodos que ejecutan el sistema operativo Windows Server 2016. La migración de clústeres a Windows Server 2012 R2 implicaba la desconexión del clúster existente y la reinstalación del nuevo sistema operativo para cada nodo y, a continuación, la puesta en línea del clúster.

El proceso antiguo era engorroso y requería tiempo de inactividad. Sin embargo, en Windows Server 2016, el clúster no necesitamos estar desconectados en ningún momento. Los sistemas operativos del clúster para la actualización en fases son los siguientes para cada nodo de un clúster: poner en pause el nodo y mover todas las máquinas virtuales que se ejecutan en él. Las máquinas virtuales (u otra carga de trabajo del clúster) se migran a otro nodo del clúster. Se quita el sistema operativo existente y se realiza una instalación limpia del sistema operativo Windows Server 2016 en el nodo. El nodo que ejecuta el sistema operativo Windows Server 2016 se agrega de nuevo al clúster. En este punto, se dice que el clúster se ejecuta en modo mixto porque los nodos del clúster ejecutan Windows Server 2012 R2 o Windows Server 2016. El nivel funcional del clúster permanece en Windows Server 2012 R2. En este nivel funcional, las nuevas características de Windows Server 2016 que afectan a la compatibilidad con versiones anteriores del sistema operativo no estarán disponibles.

Eventualmente, podremos actualizar el resto de los nodos a Windows Server 2016. El nivel funcional del clúster se puede cambiar a Windows Server 2016 mediante el cmdlet de PowerShell Update-ClusterFunctionalLevel, para si poder aprovechar las características de Windows Server 2016.

Storage Replica

Storage Replica es una nueva característica que permite la replicación sincrónica entre servidores y clústeres a nivel de bloque y agnóstico de almacenamiento para la recuperación de desastres, así como el stretching de un failover cluster entre sitios. La replicación síncrona permite el reflejo de datos en sitios físicos con volúmenes consistentes en fallos para garantizar la pérdida de datos cero en el nivel del sistema de archivos. La replicación asíncrona permite la extensión del sitio más allá de los rangos metropolitanos con la posibilidad de pérdida de datos.

Storage Replica le permite hacer lo siguiente: proporcionar una solución de recuperación de desastres de un solo proveedor para interrupciones planeadas o no planificadas de cargas de trabajo de misión crítica. Utilizando SMB3 con fiabilidad, escalabilidad y rendimiento probados. Podemos hacer el stretching of failover clusters a distancias metropolitanas. Podemos utilizar el software de Microsoft de punta a punta para almacenamiento y agrupación, como Hyper-V, Replica de almacenamiento, Espacios de almacenamiento, Cluster, Servidor de archivos escalable, SMB3, Deduplicación de datos y ReFS / NTFS. Todo esto nos ayuda a reducir costos y la complejidad de la siguiente manera: Es agnóstico de hardware, sin necesidad de una configuración de almacenamiento específica como DAS o SAN. Nos permite el almacenamiento de productos básicos y las tecnologías de redes. Ofrece facilidad de administración gráfica para nodos y clústeres individuales a través del Administrador de clústeres de conmutación por error. En definitiva, esto nos ayuda a reducir el tiempo de inactividad y aumenta la confiabilidad y la productividad intrínseca a Windows y proporcionar apoyo, métricas de rendimiento y capacidades de diagnóstico.

Cloud Witness

Cloud Witness es un nuevo tipo de testigo de quórum de clúster de conmutación por error en Windows Server 2016 que aprovecha Microsoft Azure como punto de arbitraje. El testigo de la nube, como cualquier otro testigo del quórum, obtiene un voto y puede participar en los cálculos del quórum. Podemos configurar testigo de nube como testigo de quórum utilizando el Asistente para configurar un quórum de clúster.

Esto nos permite aprovechar Microsoft Azure y elimina la necesidad de un tercer centro de datos independiente. Utiliza el almacenamiento de bloques de Microsoft Azure disponible en el mercado, que elimina la sobrecarga adicional de mantenimiento de las VM alojadas en una nube pública. La misma cuenta de almacenamiento de Microsoft Azure se puede utilizar para varios clústeres (one blob file per cluster; cluster unique id used as blob file name). Tambien nos proporciona un coste muy bajo para la cuenta de almacenamiento (datos muy pequeños escritos por archivo blob, archivo blob actualizado sólo una vez cuando los cambios de estado de los nodos del clúster).

Esta funcionalidad es nueva en Windows Server 2016

Virtual Machine Resiliency

Compute Resiliency Windows Server 2016 incluye máquinas virtuales incrementadas que calculan la resiliencia para ayudar a reducir los problemas de comunicación dentro del clúster.

Ahora podemos configurar opciones de resiliencia de máquina virtual que definen el comportamiento de las máquinas virtuales durante fallas transitorios. Con el Resiliency Level, podemos definir cómo se manejan los fallos transitorios. Con el Período de Resiliencia podemos definir cuánto tiempo se permite que todas las máquinas virtuales se ejecuten aisladas. Tenemos la opción de Cuarentena de nodos insalubres: Los nodos insalubres están en cuarentena y ya no se les permite unirse al grupo. Esto evita que los nodos de flasheo afecten negativamente a otros nodos y al clúster en general. Resiliencia de almacenamiento, en Windows Server 2016, las máquinas virtuales son más resistentes a los fallos de almacenamiento transitorio. Resiliencia de almacenamiento En Windows Server 2016, las máquinas virtuales son más resistentes a fallas de almacenamiento transitorio. La resiliencia mejorada de la máquina virtual ayuda a preservar los estados de sesión de la máquina virtual del inquilino en caso de una interrupción del almacenamiento. Esto se logra mediante una respuesta de máquina virtual inteligente y rápida a problemas de infraestructura de almacenamiento. Cuando una máquina virtual se desconecta de su almacenamiento subyacente, se detiene y espera que el almacenamiento se recupere. Mientras está en pausa, la máquina virtual conserva el contexto de las aplicaciones que se ejecutan en él. Cuando se restaura la conexión de la máquina virtual con su almacenamiento, la máquina virtual vuelve a su estado de ejecución. Como resultado, el estado de sesión de la máquina del inquilino se conserva durante la recuperación. En Windows Server 2016, la flexibilidad de almacenamiento de la máquina virtual es consciente y optimizada para clústeres de invitados también.

Herramientas de Diagnostivo Mejoradas

Se han hecho varias mejoras a los archivos de registro de clúster (como la información de huso horario y el registro DiagnosticVerbose) que facilita la solución de problemas de clúster de conmutación por error.

Registro de clústeres. Un nuevo tipo de volcado de memoria activa, que filtra la mayoría de las páginas de memoria asignadas a las máquinas virtuales y, por lo tanto, hace que memory.dmp sea mucho más pequeño y fácil de guardar o copiar.

Site-aware Failover Clusters

Windows Server 2016 incluye clústeres de conmutación por error compatibles con sitios que habilitan nodos de grupo en clústeres estirados en función de su ubicación física (sitio). La conciencia del sitio del clúster mejora las operaciones clave durante el ciclo de vida del clúster, como el comportamiento de conmutación por error, las políticas de ubicación, la pulsación entre los nodos y el comportamiento del quórum.

Workgroup and Multi-domain clusters

En Windows Server 2012 R2 y versiones anteriores, sólo se podia crear un clúster entre nodos miembro unidos al mismo dominio. Windows Server 2016 rompe estas barreras e introduce la capacidad de crear un clúster de conmutación por error sin dependencias de Active Directory. Ahora puede crear clústeres de conmutación por error en las siguientes configuraciones:

· Clústeres de dominio único. Clusters con todos los nodos unidos al mismo dominio.

· Clústeres multidominio. Clusters con nodos que son miembros de diferentes dominios. Agrupaciones de grupos de trabajo.

· Clústeres con nodos que son servidores / grupo de trabajo miembros (no unidos al dominio).

Virtual Machine Load Balancing

El equilibrio de carga de la máquina virtual es una nueva característica del Cluster de conmutación por error que facilita el equilibrio de carga sin fisuras de las máquinas virtuales a través de los nodos de un clúster. Los nodos sobre-comprometidos se identifican basados en la memoria de la máquina virtual y la utilización de la CPU en el nodo. Las máquinas virtuales se mueven (migran en vivo) de un nodo overcommitted a nodos con ancho de banda disponible (si corresponde). La agresividad del equilibrio puede ajustarse para asegurar un rendimiento y utilización óptimos del cluster. El equilibrio de carga está habilitado de forma predeterminada en Windows Sever 2016. Sin embargo, el equilibrio de carga se desactiva cuando la optimización dinámica SCVMM está habilitada.

Virtual Machine Start Order

Orden de inicio de máquina virtual es una nueva característica de Cluster de conmutación por error que introduce orquestación de orden de inicio para máquinas virtuales (y todos los grupos) en un clúster. Ahora, las máquinas virtuales se pueden agrupar en niveles y se pueden crear dependencias de orden de inicio entre diferentes niveles. Esto garantiza que las máquinas virtuales más importantes (como los controladores de dominio o las máquinas virtuales de utilidades) se inicien primero. Las máquinas virtuales no se inician hasta que también se inician las máquinas virtuales con las que tienen una dependencia.

Simplified SMB Multichannel and Multi-NIC Cluster Networks

Las redes de clúster de conmutación por error ya no están limitadas a una sola NIC por subred / red. Con Simplified SMB Multichannel y Multi-NIC Cluster Networks, la configuración de red es automática y cada NIC en la subred se puede utilizar para tráfico de clúster y carga de trabajo. Esta mejora permite a los clientes maximizar el rendimiento de la red para Hyper-V, la instancia de clúster de conmutación por error de SQL Server y otras cargas de trabajo de SMB.

Espero les sea de interés. Saludos. Roberto Di Lello


13  09 2017

Como eliminar aplicaciones espia del telefono

Un tutorial paso a paso para quitar programas sospechosos o malware del celular, y otras recomendaciones para evitar el ingreso de software malicioso.

Los virus se propagan por medio de un ejecutable afectado y así extienden "sus tentáculos" dentro del equipo. Los gusanos, por su parte, se autoreproducen y afectan el sistema de forma similar a un virus. Un troyano, en cambio, "se disfraza" de programa útil y en realidad abre una puerta trasera que podría utilizarse para incorporar una red de bots al sistema.

El ransomware es un tipo de software que secuestra archivos y los encripta para que se vuelvan inaccesibles al usuario, a quien luego extorsiona para liberar la información a cambio de dinero. Virus, troyanos, gusanos y ransomware. Son varias las formas que adoptan los software maliciosos o malware. Los nombres varían según la forma en que se comportan y cómo se reproducen.

Si bien las consecuencias pueden variar, lo cierto es que, por lo general, lo más afectado en estos ciberataques son los datos personales. Por otra parte, se compromete el rendimiento del equipo infectado, que funcionará con mayor lentitud, consumirá más energía y perderá eficacia.

En caso de sospechar que el teléfono haya sido afectado por algún tipo de malware se pueden llevar adelante las siguientes estrategias, con el fin de eliminar los problemas:

1. Iniciar el equipo en modo seguro. Cuando el teléfono arranca en este modo, las aplicaciones de terceros no estarán operativas y así se podrá proceder a eliminar el posible malware con facilidad.

2. Para iniciar en modo seguro hay que presionar el botón de apagado hasta que aparezca esa alternativa. En algunos modelos al presionar el botón de apagado aparece la opción Apagar y hay que volver a presionar allí hasta que aparezca la leyenda Modo Seguro y luego volver a hacer click sobre esa opción.

001

3. Luego se debe ir hasta Configuración o Ajustes y allí ingresar a Aplicaciones.

4. Se verá un listado con todas las apps de descargas. Hay que verificar si se encuentra alguna con nombre extraño o que no se recuerde haber descargado y eliminarla.

5. Antes de hacerlo, conviene hacer una búsqueda para saber qué se está quitando del dispositivo y evitar desinstalar algún programa útil que podría afectar su correcto funcionamiento.

6. En caso de que haya alguna sospecha que no se pueda quitar, hay que ingresar a Configuración o Ajustes/Bloqueo y seguridad/Otros ajustes de seguridad/Administración del dispositivo. Allí se debe desactivar el acceso del programa sospechoso.

002

7. Una vez hecho todo esto, se vuelve a repetir el paso número 4 y ahora sí se podrá eliminar el malware.

8. En caso de que nada de esto funcione, se puede recurrir a hacer una copia de toda la información del celular y hacer una restauración de fábrica dentro del menú de Ajustes.

9. Por último y para evitar caer víctima de un nuevo software malicioso, se sugiere instalar un buen antivirus y evitar descargar aplicaciones de tiendas no oficiales (Google Play, Apple Store o Microsoft).

10. También hay que leer bien las condiciones de cada app que se instala y verificar qué tipo de accesos se está dando al programa que se va a bajar.

Consultado por Infobae, Lucas Paus, investigador de seguridad informática en Eset Latinoamérica comparte, además, las siguientes sugerencias:

Actualizar el sistema operativo y las aplicaciones. Al igual que con las computadoras, actualizar tanto el sistema operativo como los programas es necesario para obtener mejoras de seguridad y nuevas funcionalidades.

Respaldar la información. Es recomendable realizar copias de seguridad periódicas de la información almacenada en el dispositivo. También se debe evitar escribir información sensible como contraseñas en forma de recordatorios o mensajes de texto.

No seguir hipervínculos sospechosos. Ya sean de correos, mensajes o sitios web e incluso si estos mensajes provienen de contactos conocidos, pues ellos pueden estar infectados. Tampoco escanear cualquier código QR.

Cifrar el dispositivo. Algunos sistemas operativos proveen cifrado por defecto, mientras que otros como Android no. Activar el cifrado ayudará a proteger la confidencialidad de los datos si el equipo cae en las manos equivocadas. Evitar el rooting o jailbreaking. Estos procesos rompen el esquema de seguridad que los sistemas operativos son capaces de brindar, lo que facilita la instalación de amenazas.

Fuente: InfoBAE.com


11  09 2017

Resumen Semanal!

calendario2017Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


09 2017

Como crear un punto de restauracion y luego restaurar el equipo usando “Restaurar Sistema” en Windows 10 {HowTo}

En este post, vamos a ver cómo usar y crear el punto de restauración del sistema y luego restaurar la computadora a buen punto de restauración y deshacer los cambios que hicieron previamente. El sistema operativo creará un punto de restauración del sistema automáticamente de forma periódica por defecto. Windows también crea un punto de restauración del sistema cuando detecta un cambio importante que ocurre en nuestro sistema, como cuando instalamos actualizaciones de Windows, controladores o, a veces, software.

Estos puntos de restauración representan un estado almacenado de los archivos de sistema de los equipos y la configuración del registro. Si en algún momento tenemos la necesidad de deshacer algunos cambios o si Windows no funciona correctamente, podemos restaurar el sistema a un punto de restauración anterior.

La función Restaurar sistema utiliza una función denominada Protección del sistema . Es una característica de Windows que crea y guarda regularmente información sobre los archivos del sistema de su computadora, la configuración del registro y las versiones anteriores de los archivos. La restauración del sistema afecta a los archivos del sistema de Windows, a los programas instalados, a la configuración del registro, a los cambios en secuencias de comandos, archivos por lotes y otros tipos de archivos ejecutables, pero no afecta a los archivos personales.

Crear un punto de restauración del sistema

Como se mencionó, Windows crea puntos de restauración automáticamente. Para crear un punto de restauración del sistema manualmente, abra el Panel de control y escribimos Restaurar sistema en el cuadro de búsqueda.

a1

Hacemos clic en Crear un punto de restauración . Se abrirá el cuadro Propiedades del sistema .

a2

Hacemos clic en Crear . Se abrirá el cuadro Protección del sistema y nos pedirá un nombre y luego hacemos clic en Create.

a3

a4

El proceso comenzará y tomará menos de un minuto. Mientras tanto, veremos un mensaje de creación de un punto de restauración . Una vez que se haya completado el proceso, veremos un mensaje El punto de restauración se ha creado correctamente .

a5

Hacemos clic en Cerrar, si lo deseamos, en cualquier momento en el futuro , podemos restaurar su computadora a este punto en cualquier otro punto de restauración del sistema.

Restaurar equipo de Windows con la función Restaurar sistema

Si algo va mal en cualquier punto del tiempo, y deseamos restaurar nuestra PC con Windows a un ‘buen’ punto, podemos hacerlo de la siguiente manera. En el cuadro Propiedades del sistema, hacemos clic en Restaurar sistema.

a6

a7

Seleccionamos un punto de restauración en el que desee restaurar nuestro equipo y hacemos clic en Siguiente

a8

a9

Una vez comenzado el proceso no se puede detener, es recomendado que si es una laptop este conectada a la fuente de poder.

Windows accederá a los archivos relevantes y preparará el equipo para que lo restaure. A continuación, se reiniciará. En un reinicio , veremos el mensaje siguiente, confirmando que nuestra computadora se ha restaurado correctamente.

Espero que les sea de interes. Saludos, Roberto Di Lello.


09 2017

Microsoft presentara nuevos dispositivos

msSe espera que la firma renueve la Surface Book, presentada originalmente en 2015.

Es posible que las Surface Laptop y Surface Pro no sean los únicos productos de hardware que Microsoft presente en 2017. Panos Panay, jefe de la división de dispositivos de la firma de Redmond, estará el 31 de octubre en el evento Future Decoded, donde mostrará nuevos equipos; según The Verge, habrá por lo menos un anuncio de un producto.

El gran candidato a recibir una actualización es Surface Book, que fue presentado en 2015 y recibió un leve update en 2016. No se sabe a ciencia cierta si habrá cambios a nivel estético, pero si es muy probable que a nivel de hardware este equipo sume nuevos procesadores Intel Core de 8va generación, mejores gráficos y otros ajustes que mejoren su performance.

Otras opciones que se manejan son el anuncio de una Surface Pro con tecnología LTE y una Surface Studio de nueva generación que incorpore mejores gráficos para el ámbito del diseño y la animación. Una tercera opción puede ser la presentación de un Surface Hub, lo cual significaría la introducción en el mercado de un nuevo factor de forma. Por ahora, no ha habido filtraciones al respecto, por lo que habrá a la presentación para despejar cualquier duda.


09 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


09 2017

Que hay de nuevo en Windows Server 2016 Failover Cluster {Parte1}

windows-server-2016Hoy vamos a hablar de Failover Clusters en Windows Server 2016, y que novedades tenemos. Ya hemos hablado varias veces de este feature en versiones mas viejas, y poco de los avances que han sido muy buenos en las ultimas versiones. Lo mas importante es que ha sido simplificado el proceso, y mucho. Ahora casi no cuesta nada armar un cluster. Veremos varias notas sobre esto y terminaremos con un video.

Failover cluster, o como dice su traduccion "Clúster de conmutación por error" horrible traduccion. Es una característica de Windows Server que nos permite agrupar varios servidores en un clúster tolerante a fallos, nos proporciona características nuevas y mejoradas para clientes de datacenter y muchas otras cargas de trabajo que ejecutan clústeres en hardware físico o en máquinas virtuales. Un failover cluster es un grupo de equipos independientes que trabajan juntos para aumentar la disponibilidad y la escalabilidad de los roles agrupados (antes lo llamabamos aplicaciones y servicios agrupados).

Los servidores agrupados (llamados nodos) están conectados por cables físicos y por software. Si uno o más de los nodos del clúster fallan, otros nodos comienzan a proporcionar servicio (un proceso conocido como conmutación por error). Además, las funciones agrupadas se monitorean de forma proactiva para verificar que funcionan correctamente. Si no funcionan, se reinician o se mueven a otro nodo. Los Failover Clusters también proporcionan la funcionalidad de volumen compartido de clúster (CSV) que proporciona un espacio de nombres distribuido y coherente que los roles agrupados pueden utilizar para acceder al almacenamiento compartido de todos los nodos. Con la función de Failover Cluster, los usuarios experimentan un mínimo de interrupciones en el servicio. El clustering de conmutación por error tiene muchas aplicaciones prácticas, entre ellas: almacenamiento de archivos compartidos de alta disponibilidad o continuamente disponible para aplicaciones tales como SQL Server y máquinas virtuales en Hyper-V (Failover cluster de Hyper-v) que se ejecutan en servidores físicos o en máquinas virtuales instaladas en servidores que ejecutan Hyper V.

Algo IMPORTANTISIMO, es que ahora nos permite actualizar el sistema operativo de los nodos de clúster desde Windows Server 2012 R2 a Windows Server 2016 sin detener las cargas de trabajo de Hyper-V o Scale-Out File Server. Utilizando esta característica, se pueden evitar las penalizaciones de tiempo de inactividad contra los Acuerdos de Nivel de Servicio (SLA).

Recordemos que actualizar un clúster de servidor de archivos de Hyper-V o Scale-Out de Windows Server 2012 R2 a Windows Server 2016 ya no requiere tiempo de inactividad. El clúster continuará funcionando en un nivel de Windows Server 2012 R2 hasta que todos los nodos del clúster estén ejecutando Windows Server 2016. El nivel funcional del clúster se actualiza a Windows Server 2016 mediante el cmdlt Update-ClusterFunctionalLevel de Windows PowerShell.

Estas son algunas de las nuevas características de Windows Server 2016:

  • Mejoras en el sistema operativo del clúster
    Permite actualizar el sistema operativo de los nodos del clúster sin detener las cargas de trabajo de Hyper-V o de Scale-Out File Server.
  • Cloud Witness para un cluster de conmutación por error
    Un nuevo tipo de testigo de quórum que aprovecha Microsoft Azure para ayudar a determinar qué nodo de clúster debe considerarse autoritario si un nodo se desconecta.
  • Servicio de salud
    Mejora la supervisión diaria, las operaciones y la experiencia de mantenimiento de los clústeres de Storage Spaces Direct.
  • Dominios de falla
    Permite definir qué dominio de fallo debe usarse con un clúster de Storage Space Direct. Un dominio de fallo es un conjunto de hardware que comparte un único punto de fallo, como un nodo de servidor, un chasis de servidor o un bastidor.
  • Balanceo de carga de VM
    Ayuda a que la carga se distribuya uniformemente entre los nodos de un clúster de conmutación por error identificando nodos ocupados y VMs de migración en vivo en estos nodos hacia nodos menos ocupados.
  • Simplificado SMB Multicanal y multi-NIC redes de clúster
    Permite una configuración más fácil de varios adaptadores de red en un clúster.

Un Failover Cluster de Hyper-V o Scale-Out File Server ahora se puede actualizar fácilmente sin ningún tiempo de inactividad o necesita construir un nuevo clúster con nodos que ejecutan el sistema operativo Windows Server 2016. La migración de clústeres a Windows Server 2012 R2 implicó la desconexión del clúster existente y la reinstalación del nuevo sistema operativo para cada nodo y, a continuación, volver a poner el clúster en línea. El proceso antiguo era engorroso y requería tiempo de inactividad. Sin embargo, en Windows Server 2016, el clúster no necesita estar desconectado en ningún momento. Este proceso se puede revertir y se pueden agregar nodos de Windows Server 2012 R2 y los nodos de Windows Server 2016 pueden ser removidos sin mayores inconvenientes.

Los sistemas operativos de clúster para la actualización en fases son los siguientes para cada nodo de un clúster:

  • El nodo está pausado y drenado de todas las máquinas virtuales que se ejecutan en él.
  • Las máquinas virtuales (u otra carga de trabajo del clúster) se migran a otro nodo del clúster. Las máquinas virtuales se migran a otro nodo del clúster.
  • Se quita el sistema operativo existente y se realiza una instalación limpia del sistema operativo Windows Server 2016 en el nodo.
  • El nodo que ejecuta el sistema operativo Windows Server 2016 se agrega de nuevo al clúster.
  • En este punto, se dice que el clúster se ejecuta en modo mixto, ya que los nodos del clúster ejecutan Windows Server 2012 R2 o Windows Server 2016.
  • El nivel funcional del clúster permanece en Windows Server 2012 R2. En este nivel funcional, las nuevas características de Windows Server 2016 que afectan a la compatibilidad con versiones anteriores del sistema operativo no estarán disponibles.
  • Eventualmente, todos los nodos se actualizan a Windows Server 2016.
  • El nivel funcional del clúster se cambia a Windows Server 2016 mediante el cmdlet Update-ClusterFunctionalLevel de Windows PowerShell. En este punto, puede aprovechar las características de Windows Server 2016.

Con esto damos por terminada la primera parte de la note de Failover Clusters en Windows Server 2016.

Saludos. Roberto Di Lello.


30  08 2017

Como saber si tu cuenta de email fue hackeada

HackersUn experto en seguridad reveló la existencia de una base de datos compuesta por más de 711 millones de correos.

El especialista en seguridad informática australiano Troy Hunt reveló la filtración de una base de datos con 711 millones de direcciones de correo electrónico, que pueden haber sido derivados de una falla en un sistema de spam y servido en fraudes bancarios.

La filtración pudo haberse originado en el accionar de un spambot -un software encargado de la generación de correos basura- cuya filtración incluyó las direcciones de correo, pero en algunos casos también contraseñas, IP’s y hasta datos personalísimos, dependiendo de si la brecha informativa se generó en alguna web que recopila este tipo de datos.

Las casillas de correo electrónico afectadas quedaron con vulnerabilidades. Una de las teorías es que, probablemente, puedan ser utilizadas para difundir software malicioso (malware) bancario. Lo riesgoso es que estas cuentas están disponibles a cualquier usuario en internet y subidas a varias páginas.

Algunos de los sitios que fueron hackeados y de donde se obtuvo la información personal de los usuarios son Avast, MySpace, Linkedin, Adobe, Badoo, Dropbox, tumblr, entre otras.

Para confirmar si una cuenta fue vulnerada o no, se puede ingresar al sitio haveibeenpwned.com, creado por el propio Hunt. La página es segura y recolecta todas las direcciones que fueron intrusadas. Solo basta consignar el correo electrónico en el buscador para descubrir si fue expuesto y es necesario cambiar de contraseña.

Hunt reconoció que algunas de las cuentas enumeradas correspondían a cuentas inexistentes, pero añadió que el número que se había recopilado totalizaba una "cantidad alucinante".

En los casos en que los atacantes solo conocen una dirección de correo electrónico, solo pueden apuntar al propietario con spam con la esperanza de engañarlos para que revelen más información.

Pero en los casos en que también tengan la contraseña de inicio de sesión del usuario y otros detalles, pueden secuestrar secretamente sus cuentas para ayudar a su campaña a través de un spambot conocido como Onliner.

Mas Informacion: InfoBAE.com


28  08 2017

Resumen Semanal!

calendario2017Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal

25  08 2017

P2V para VMware: Como convertir una maquina fisica a virtual con VMware Converter 3.0 {HowTo}

vexpertDespués de la charla del otro día sobre administración de arquitecturas con entornos virtualizados mixtos, he recibido algunas preguntas cobre VMware y sus opciones para convertir nuestros equipos físicos a equipos virtuales en entornos WMware. Una de las opciones que tenemos disponibles es utilizar la herramienta gratuita que puso a nuestra disposición WMWare que se llama VMware Converter 3.0.

Esta herramienta la podemos instalar en un servidor físico, y se conecta a los equipos que deseemos virtualizar de forma remota, por medio de la IP y las credenciales correspondientes. El proceso de conversión puede tardar varios minutos, esto principalmente dependerá de la cantidad de datos que tiene nuestro equipo.

VMware Converter es fácil de usar, es escalable para migraciones de máquinas, ambos físico a virtual y virtual a virtual. Ideal para migraciones masivas. Tiene varios asistentes completos y sencillos y posee un administrador de tareas. Nos permite importar máquinas virtuales de forma más rápidas, con menos pasos manuales y con menores limitaciones de hardware de otros métodos. Nos permite realizar una clonación caliente, e importar una máquina virtual sin tiempo de inactividad en el equipo físico de origen.

Compatible con otros productos de VMware: Workstation, VMware Server, VMware Player, VirtualCenter ESX Server 3.x y 2.5. x y ESX Server 3.x no administrado.

VMware Converter 3 puede instalarse en las siguientes plataformas:

  • Windows XP Professional
  • Windows 2003 Server
  • Windows 2000 Professional
  • Windows 2000 Server
  • Windows NT SP4 + (IE5 o superior)
  • Windows Vista (soporte experimental)

Todos los sistemas operativos de destino debe tener las revisiones más recientes disponibles de Microsoft como de la versión de este producto.

VMware Converter 3 soporta los siguientes orígenes y destinos:

VMWare00

El procedimiento para implementarlo es muy sencillo:

www.radians.com.ar © 2011

Aceptamos la licencia y hacemos clic en Next:

www.radians.com.ar © 2011

Seleccionamos la ubicación de los archivos, y hacemos clic en Next.

www.radians.com.ar © 2011www.radians.com.ar © 2011www.radians.com.ar © 2011www.radians.com.ar © 2011www.radians.com.ar © 2011www.radians.com.ar © 2011

Aquí podemos ver la consola de nuestro programa.

www.radians.com.ar © 2011

Si tuviéramos un job en progreso veríamos lo siguiente:

www.radians.com.ar © 2011

Espero que les sea de utilidad, próximamente veremos algunos temas mas de virtualización con VMWare. Saludos, Roberto Di Lello.


22  08 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


18  08 2017

Windows Server 2016, nuevas características {Parte 3}

Seguimos viendo algunas características de Windows Server 2016.

Microsoft Passport

Microsoft Passport es un nuevo enfoque de autenticación basado en claves organizaciones y consumidores, que va más allá de las contraseñas. Esta forma de autenticación se basa en la violación, robo, y las credenciales de phish-resistente.
El usuario inicia sesión en el dispositivo con un registro biométrico o de PIN en la información que está vinculada a un certificado o un par de claves asimétricas. Los Identity Providers (IDPs) validan al usuario asignando la clave pública del usuario a IDLocker y proporciona información de inicio de sesión a través de One Time Password (OTP), Phonefactor o un mecanismo de notificación diferente.

Mas Info: Authenticating identities without passwords through Microsoft Passport

Descompresión del servicio de replicación de archivos (FRS) y niveles funcionales de Windows Server 2003

Aunque el Servicio de replicación de archivos (FRS) y los niveles funcionales de Windows Server 2003 estaban obsoletos en versiones anteriores de Windows Server, se repite que el sistema operativo Windows Server 2003 ya no es compatible. Como resultado, cualquier controlador de dominio que ejecuta Windows Server 2003 debe quitarse del dominio. El nivel funcional de dominio y forestal debe aumentar al menos a Windows Server 2008 para evitar que un controlador de dominio que ejecute una versión anterior de Windows Server se agregue al entorno.

En los niveles funcionales de Windows Server 2008 y de dominio superior, la Replicación de DFS (Distributed File Service) se utiliza para replicar el contenido de la carpeta SYSVOL entre controladores de dominio. Si crea un nuevo dominio en el nivel funcional de dominio de Windows Server 2008 o superior, la Replicación DFS se utilizará automáticamente para replicar SYSVOL. Si creó el dominio en un nivel funcional inferior, deberá migrar desde el uso de FRS a la replicación DFS para SYSVOL. Para los pasos de migración, puede seguir los procedimientos en TechNet o puede consultar el conjunto simplificado de pasos en el blog del gabinete de archivos del equipo de almacenamiento .

Los niveles funcionales del dominio y del bosque de Windows Server 2003 continúan siendo compatibles, pero las organizaciones deberían elevar el nivel funcional a Windows Server 2008 (o superior si es posible) para garantizar compatibilidad y compatibilidad de replicación de SYSVOL en el futuro. Además, hay muchos otros beneficios y características disponibles en los niveles funcionales más altos.

Podemos buscar mas información en los sitios de Microsoft:

Espero les sea de interes. Saludos, Roberto Di Lello


16  08 2017

Windows Server 2016, Azure AD Join {Parte-2}

Azure Active Directory Join mejora las experiencias de identidad de los clientes empresariales, empresariales y de EDU, con capacidades mejoradas para dispositivos corporativos y personales.

Beneficios:

  • Disponibilidad de opciones modernas en dispositivos Windows de propiedad de la empresa. Los servicios de oxígeno ya no requieren una cuenta personal de Microsoft: ahora escurren las cuentas de trabajo existentes de los usuarios para garantizar el cumplimiento. Los Servicios de Oxígeno funcionarán en PCs que se unan a un dominio de Windows local, y PCs y dispositivos que están "unidos" a su inquilino de Azure AD ("dominio de nube").
    Estos ajustes incluyen:
    – Roaming o personalización, configuración de accesibilidad y credenciales
    – Copia de seguridad y restaurar
    – Acceso a la tienda de Windows con cuenta de trabajo
    – Live azulejos y notificaciones
  • Acceda a los recursos de la organización en dispositivos móviles (teléfonos, phablets) que no se pueden unir a un dominio de Windows, ya sean de propiedad de la empresa o BYOD
  • Inicio de sesión único en Office 365 y otras aplicaciones, sitios web y recursos organizativos.
  • En los dispositivos BYOD , agregue una cuenta de trabajo (desde un dominio local o Azure AD) a un dispositivo de propiedad personal y disfrute de SSO para trabajar recursos, aplicaciones y en la Web, de tal forma que garantice el cumplimiento de nuevas capacidades como Como atestado Condicional de Control de Cuenta y de Salud del Dispositivo.
  • La integración de MDM le permite auto-registrar dispositivos a su MDM (Intune o de terceros)
  • Configuración del modo "quiosco" y dispositivos compartidos para varios usuarios de su organización
  • La experiencia de desarrollador le permite crear aplicaciones que se adapten a contextos empresariales y personales con una pila de programación compartida.
  • La opción de creación de imágenes le permite elegir entre la creación de imágenes y permitir a los usuarios configurar directamente los dispositivos propiedad de la entidad durante la primera experiencia.

Para obtener más información les recomiendo ver la nota del sitio de Microsoft: Windows 10 para la empresa: Formas de utilizar dispositivos para el trabajo .

Saludos, Roberto Di Lello.


14  08 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; he tenido varios problemas con la cuenta vieja ya que como era una cuenta youtube no se podía linkear al nuevo formato desde que fue adquirida por google; funciono bastante bien durante un tiempo pero últimamente traía muchos problemas por lo que fue migrada a :

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


11  08 2017

Windows Server 2016, Active Directory Directory Services (AD DS) {parte 1}

app-icon-active-directory-textLas siguientes nuevas características de Servicios de dominio de Active Directory (AD DS) mejoran la capacidad de las organizaciones para proteger entornos de Active Directory y ayudarles a migrar a despliegues e implementaciones híbridas en nube únicamente, donde algunas aplicaciones y servicios están alojados en la nube y otros están alojados En las instalaciones. Las mejoras incluyen:

La gestión de acceso privilegiado (PAM) ayuda a mitigar los problemas de seguridad de los entornos de Active Directory causados ​​por técnicas de robo de credenciales, tales como el paso del hash, el phishing de lanza y otros tipos de ataques similares. Proporciona una nueva solución de acceso administrativo que se configura mediante Microsoft Identity Manager (MIM). PAM presenta:

  • Un nuevo Bosque Active Directory bastion, que es provisto por MIM. El bosque del bastión tiene una confianza especial de PAM con un bosque existente. Proporciona un nuevo entorno de Active Directory que se sabe que está libre de cualquier actividad maliciosa y aislamiento de un bosque existente para el uso de cuentas privilegiadas.
  • Nuevos procesos en MIM para solicitar privilegios administrativos, junto con nuevos flujos de trabajo basados ​​en la aprobación de solicitudes.
  • Nuevos principios de seguridad de sombra (grupos) que se proveen en el bosque de bastidores por parte de MIM en respuesta a solicitudes de privilegios administrativos. Los elementos de seguridad de sombra tienen un atributo que hace referencia al SID de un grupo administrativo en un bosque existente. Esto permite que el grupo de sombra tenga acceso a recursos en un bosque existente sin cambiar ninguna lista de control de acceso (ACL).
  • Una función de vínculos que expira, que permite la pertenencia temporizada en un grupo de sombras. Se puede agregar un usuario al grupo por el tiempo suficiente necesario para realizar una tarea administrativa. La pertenencia temporizada se expresa mediante un valor de tiempo de vida (TTL) que se propaga a una vida de boleto Kerberos.
  • Las mejoras de KDC se incorporan en los controladores de dominio de Active Directory para restringir la duración de la entrada de Kerberos al valor de TTL (time-to-live) más bajo posible en los casos en que un usuario tenga varias asociaciones temporales en grupos administrativos. Por ejemplo, si se agrega a un grupo vinculado a un tiempo A, entonces al iniciar sesión, la duración del ticket de concesión de tickets (TGT) de Kerberos es igual al tiempo que queda en el grupo A. Si también es miembro de Otro grupo enlazado al tiempo B, que tiene un TTL inferior al grupo A, entonces el tiempo de vida del TGT es igual al tiempo que queda en el grupo B.
  • Nuevas capacidades de monitoreo para ayudarle a identificar fácilmente quién solicitó el acceso, qué acceso se concedió y qué actividades se realizaron.

Los requisitos son:

  • Microsoft Identity Manager
  • Nivel funcional del bosque de Active Directory de Windows Server 2012 R2 o superior.

Espero les sea de interes. Saludos. Roberto Di Lello


Next Page »