Home
About
Archives
Contactenos
Ayuda | Help

11  02 2019

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


02 2019

DFS en Windows Server 2016, como agregar una carpeta a DFS-N y configurar su replica {Parte3} -HowTo-

Hoy veremos la tercera parte DFS en Windows Server 2016 y como debemos hacer para agregar una carpeta a DFS-N y configurar su réplica.

Intentaremos agregar las dos carpetas compartidas a nuestro DFS Namespace. Estas carpetas conservaran los recursos compartidos y se replicará.

  • En la consola de Administración de DFS, hacemos clic en New Folder en el menú de acciones y añadimos las carpetas compartidas de ambos servidores como podemos ver el el siguiente screenshoot:

www.radians.com.ar

  • Cuando hacemos en OK, se iniciará la configuración de la replicación.
  • Para configurar la replicación entre los servidores de archivos, debemos hacer clic en YES en la página Replicación.

www.radians.com.ar

  • Hacemos clic en Next en la página Replication Group and Replication Folder Name.

www.radians.com.ar

  • en la ventana Replication Eligibility hacemos clic en Next.
  • Seleccionamos el primer servidor (DC1) como miembro primario y hacemos clic en Next.

www.radians.com.ar

  • Selleccionamos la topología FULL MESH en la ventana Topology Selection y hacemos click en Next.

www.radians.com.ar

  • Ahora dejamos el seteo por defecto en la parte de Replication Group Schedule and Bandwidth y hacemos clic en Next. Esto es por si deseamos configurar en que momento se hace la replica.

www.radians.com.ar

  • Revisamos nuestra configuracion en la ventana Review Settings and Create Replication Group y hacemos clic en Next para pasar al sigueinte punto.
  • En la ventana de confirmación, hacemos clic en Close

www.radians.com.ar

Finalmente la configuración deberia terminar sin inconvenientes. Podemos expandir el Namespace para verifica el resultado de nuestro trabajo.

www.radians.com.ar

Para probar la replicación entre el primer servidor y el segundo servidor de archivos, podemos hacerlo simplemente copiando un archivo en la carpeta compartida del primer servidor y luego deberia ser replicado en nuestro segundo servidor.

Espero que les sea de interes, y proximamente veremos como hacer todo esto pero por medio de PowerShell. Saludos, Roberto Di Lello


02 2019

Como crear un punto de restauracion y luego restaurar el equipo usando “Restaurar Sistema” en Windows 10 {HowTo}

En este post, vamos a ver cómo usar y crear el punto de restauración del sistema y luego restaurar la computadora a buen punto de restauración y deshacer los cambios que hicieron previamente. El sistema operativo creará un punto de restauración del sistema automáticamente de forma periódica por defecto. Windows también crea un punto de restauración del sistema cuando detecta un cambio importante que ocurre en nuestro sistema, como cuando instalamos actualizaciones de Windows, controladores o, a veces, software.

Estos puntos de restauración representan un estado almacenado de los archivos de sistema de los equipos y la configuración del registro. Si en algún momento tenemos la necesidad de deshacer algunos cambios o si Windows no funciona correctamente, podemos restaurar el sistema a un punto de restauración anterior.

La función Restaurar sistema utiliza una función denominada Protección del sistema . Es una característica de Windows que crea y guarda regularmente información sobre los archivos del sistema de su computadora, la configuración del registro y las versiones anteriores de los archivos. La restauración del sistema afecta a los archivos del sistema de Windows, a los programas instalados, a la configuración del registro, a los cambios en secuencias de comandos, archivos por lotes y otros tipos de archivos ejecutables, pero no afecta a los archivos personales.

Crear un punto de restauración del sistema

Como se mencionó, Windows crea puntos de restauración automáticamente. Para crear un punto de restauración del sistema manualmente, abra el Panel de control y escribimos Restaurar sistema en el cuadro de búsqueda.

a1

Hacemos clic en Crear un punto de restauración . Se abrirá el cuadro Propiedades del sistema .

a2

Hacemos clic en Crear . Se abrirá el cuadro Protección del sistema y nos pedirá un nombre y luego hacemos clic en Create.

a3

a4

El proceso comenzará y tomará menos de un minuto. Mientras tanto, veremos un mensaje de creación de un punto de restauración . Una vez que se haya completado el proceso, veremos un mensaje El punto de restauración se ha creado correctamente .

a5

Hacemos clic en Cerrar, si lo deseamos, en cualquier momento en el futuro , podemos restaurar su computadora a este punto en cualquier otro punto de restauración del sistema.

Restaurar equipo de Windows con la función Restaurar sistema

Si algo va mal en cualquier punto del tiempo, y deseamos restaurar nuestra PC con Windows a un ‘buen’ punto, podemos hacerlo de la siguiente manera. En el cuadro Propiedades del sistema, hacemos clic en Restaurar sistema.

a6

a7

Seleccionamos un punto de restauración en el que desee restaurar nuestro equipo y hacemos clic en Siguiente

a8

a9

Una vez comenzado el proceso no se puede detener, es recomendado que si es una laptop este conectada a la fuente de poder.

Windows accederá a los archivos relevantes y preparará el equipo para que lo restaure. A continuación, se reiniciará. En un reinicio , veremos el mensaje siguiente, confirmando que nuestra computadora se ha restaurado correctamente.

Espero que les sea de interes. Saludos, Roberto Di Lello.


02 2019

Como desinstalar por completo Internet Explorer en Windows 10 {HowTo}

Microsoft, anunció que iba a lanzar una nueva versión de su navegador incluido por defecto en Windows 10, Edge, pero en este caso centrado en el proyecto Chromium de Google y usando el motor de renderizado, Blink.

Es evidente que uno de los principales objetivos de todo ello es que los usuarios empiecen a aceptar y usar de manera masiva este navegador que hasta la fecha no ha logrado demasiada penetración de mercado, por lo que se quieren cambiar las cosas en este sentido. No va a ser fácil, ya que por ejemplo Chrome en estos momentos está más que asentado en este importante mercado, pero la firma de Redmond lo va a intentar, de nuevo. Para muchos de nosotros esto nos sorprendio ya que venimos haciendo fuerza para que el navegador no sea tan mal visto, sobre todo pensando que hay muchas “Fake News” sobre el tema.

Igualmente Microsoft está recomendando a los usuarios finales y a las empresas, que abandonen de una vez por todas el uso del Internet Explorer. Las razones que expone para ello es que este es un software anticuado e inseguro, de hecho los desarrolladores ya no lo usan en sus pruebas, por lo que es más vulnerable que el resto de propuestas actuales de este mismo tipo.

a1

Con esto lo que también se pretende es que los actuales usuarios de Internet Explorer, tanto individuales como empresas, cambien esta alternativa por el nuevo Edge que deberíamos empezar a ver en breve.

Como desinstalar Internet Explorer de Windows 10 con estos dos métodos

Vamos a ver dos maneras diferentes de llevar a cabo este proceso, ambas muy sencillas. La primera de ellas la llevamos a cabo desde el Panel de Control del sistema, por lo que basta que escribamos “Características de Windows” en el cuadro de búsqueda del menú Inicio. Aquí encontramos un listado con las funciones y aplicaciones integradas en el sistema operativo, entre ellas Internet Explorer, por lo que no tendremos más que clickear Uninstall.

a2

Por otro lado, esto es algo que también podremos realizar desde la Configuración de Windows 10, por lo que en primer lugar accedemos a este apartado con la combinación de tecla “Win + I” y nos situamos en la sección de “Aplicaciones”. Una vez en la nueva ventana que aparece, nos situamos en “Aplicaciones y características”, donde a su vez, en la parte derecha de la interfaz, nos decantamos por “Administrar funciones opcionales”.

Entonces empezará a cargarse un listado con las aplicaciones que se encuentran en esta sección, donde volvemos a encontrar Internet Explorer, opción en la que no tenemos más hacer clic en el botón de “Desinstalar”.

Saludos. Roberto Di Lello


02 2019

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal

02 2019

Instalar y configurar el sistema de archivos distribuido (DFS) en Windows Server 2012 R2 {Parte2}

www.radians.com.arHoy vamos a ver la segunda parte de cómo implementar sistema de archivos distribuido (DFS) en Windows Server 2012 R2, ya hemos visto en varias oportunidades que es un DFS y que beneficios podemos obtener de ellos.

Agregar un servidor de espacio de nombres

Para agregar el segundo servidor (FS2) como segundo servidor de archivos para replicar los recursos compartidos entre servidores de archivos, debemos hacer lo siguiente:

  • Vamos a la página Administración de DFS, ampliamos espacios de nombres a continuación, seleccionamos la pestaña ya existente del Namespace y Namespaces Servers.

www.radians.com.ar

  • Hacemos clic en “add a namespace server” en el menu de Actions. Ingresamos el nombre del segundo file server y hacemos un click en Edit Settings.

www.radians.com.ar

  • Seleccionamos “Administration have full access: other users have read and write permission” en la página de configuración de permisos y hacemos clic en OK dos veces para agregar el servidor sin ningún error.

www.radians.com.ar

Agregar carpetas compartidas al espacio de nombres raíz

Ahora lo que debemos hacer es Agregar carpetas compartidas al espacio de nombres raíz, para esto necesitamos una carpeta compartida dentro de nuestros dos servidores de archivos. Estas carpetas compartidas guardan los archivos y recursos compartidos.

  • Desde la consola “From File and Storage Services” del Server Manager, hacemos un clic derecho en la página principal y hacemos clic en New Share para crear una carpeta compartida.

www.radians.com.ar

  • Seleccionamos “Type a custom path” en la página “Share Location” y escribimos la ubicación de la carpeta que deseamos compartir y luego hacemos clic en Next.

www.radians.com.ar

  • Especificamos el nombre del recurso compartido y su descripción, y a continuación  hacemos clic en OK. Si nos avisa que la ruta no existe, hacemos clic en OK para crear dicha carpeta.

www.radians.com.ar

  • Seleccionamos la opcion “Enable access-based enumeration” y hacemos clic en Next.

www.radians.com.ar

  • En la página “Permissionhacemos clic en Next. Si deseamos darle el permiso de usuario de dominio, hacemos clic en “customize permissions” para poder darle los permisos a los grupos de usuarios del dominio y los administradores.
  • Hacemos clic en Next en la página Management Properties”. En la página “Quota” podemos ingresar la cuota que queremos configurar para este share. Luego hacemos clic en Next. En la página de confirmación hacemos clic en “Create” y luego en “Close”.

Hasta ahora hemos creado correctamente la carpeta compartida para el servidor DC, pero también debemos crear la misma carpeta para el segundo servidor (FS2). Simplemente debemos crear una carpeta y compartirla así luego podemos asignarle los permisos de modificación para el grupo de administradores de dominio y los distintos grupos de usuarios que necesitamos.

Con esto doy por finalizado la segunda parte de este Tutorial, la próxima será la ultima entrega en donde veremos como agregar carpeta a DFS-N y configurar su réplica y también veremos como hacer todo esto en un súper mega script en PowerShell.

Espero les sea de interés y utilidad. Saludos. Roberto DL


30  01 2019

Como ver y recuperar una contraseña de Wi-Fi almacenada en Windows 10 {HowTo}

Hola, hoy vamos a ver algo que es sencillo pero que mucha gente me ha preguntado. Como recuperar la password de una wifi a la cual me conecto pero no me acuerdo el password, por ejemplo para conectar mi telefono. Muchos suelen anotarlas en el momento directamente en el dispositivo y luego no se lo acuerdan. Parece mentira pero esto pasa mucho, sobre todo porque generalmente el password se encuentra en la parte de atras del wifi de ciertos proveedores y  la mayoria de los usuarios hogareños no lo cambian.

Bueno, entonces si ha olvidado su contraseña de Wi-Fi en Windows 10, no hay una forma obvia de verla, pero de todas formas no necesitamos herramientas de terceros para esto. Lo podemos hacer con nuestro Windows 10.

Con Windows 7 cuando necesitó ver la contraseña para una conexión de red inalámbrica, haciamos clic en el ícono de Red y luego haciendo clic con el botón derecho en la conexión wifi y seleccionando Estado. Desde allí, puede acceder a Propiedades inalámbricas y cambiar a la pestaña Seguridad para ver la contraseña. Ahora en Windows 10, necesitamos usar el Panel de control.

Desde la linea de comando es mas facil a mi gusto, y para hacerlo solo necesitamos ejecutar lo siguiente:

netsh wlan show profiles para poder ver todas las redes Wi-Fi que tenemos grabadas.

www.radians.com.ar

Aqui podemos ver el nombre de la red Wi-Fi y luego debemos ejecutar este otro comando:

netsh wlan show profile name="RAD-WiFi" key=clear

Y voila… ahi tienen la password:www.radians.com.ar

Para hacerlo con la interfaz grafica, debemos abrir Network and Sharing Center, para hacerlo hacemos un clic con el boton derecho sobre el icono de Wi-Fi y luego seleccionamos “Open Network and Sharing Center”.

www.radians.com.ar

Se abrira la ventana de Network y luego debemos seleccionar nuevamente Network and Sharing Center:

www.radians.com.ar

O mas facil aun, abrimos el control panel y luego vamos a esta ubicacion:

Control Panel\Network and Internet\Network and Sharing Center

www.radians.com.ar

Luego seleccionamos la placa Wifi y hacemos doble clic

www.radians.com.ar

seleccionamos wireless properties

debemos hacer clic en la solapa seguridad y tambien en el check-box Show characters:

 www.radians.com.ar

La gran diferencia entre la interfaz grafica y la linea de comando es que por linea de comando no necesito estar conectado a la wifi en cuestion.

Espero les sea de utilidad. Saludos, Roberto Di Lello


28  01 2019

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal

25  01 2019

Instalar y configurar el sistema de archivos distribuido (DFS) en Windows Server 2012 R2 {Parte1}

www.radians.com.arHoy vamos a ver cómo implementar sistema de archivos distribuido (DFS) en Wndows Server 2012 R2, ya hemos visto en varias oportunidades que es un DFS y que beneficios podemos obtener de ellos.

Igualmente de forma rapida si queremos definir que es un DFS podriamos decir que es la forma en que los usuarios del dominio pueden acceder a un recurso compartido de archivos utilizando UNC (Universal Naming Convention) para acceder a su contenido de la carpeta compartida; sobre todo pensando en grandes organizaciones que tienen multiples servidores en varios estados, provincias o paises.

Entonces utilizando un espacio de nombres, DFS puede simplificar la estructura de carpetas UNC. Además, DFS puede replicar el espacio de nombres virtual y las carpetas compartidas en varios servidores dentro de la organización. Esto puede asegurar que las acciones estén ubicadas lo más cerca posible de los usuarios, proporcionando así un beneficio adicional de tolerancia a fallos para los recursos compartidos de red.

Debemos tener en cuenta que para probar la configuración de DFS, al menos debemos tener dos Windows Server 2012 R2 instalados en nuestro laboratorio. Nuestro primer servidor es nuestro Controlador de Dominio (DC) que tiene el rol de DNS, DHCP y se instalará el servidor de archivos con DFS-N y DFS-R. El segundo servidor será el miembro de DFS Server. LA recomendación es que nuestro DC no tenga ningún rol extra solo el AD DS y el DNS. El resto debería estar configurado en otros equipos, aquí por un tema que es un laboratorio en mi notebook lo pondremos todo junto.

Así que vamos a iniciar la instalación y configuración de espacios de nombres DFS y funciones de replicación en primer Server (DC).

  • Vamos al Server Manager Dashboard
  • Hacemos clic en Manage y luego clic en Add roles and Features. En la pagina add roles and features seleccionamos Rule-based or feature-based installation y hacemos clic en Next.
  • En la seleccion del server, solo hacemos clic en Next.
  • En la pagina Server Roles expandimos Files and Storage Services y luego expandimos File and iSCSI Services. Seleccionamos DFS Namespace, DFS Replication and File Server Resources Manager. Aceptamos los features por defecto y hacemos clic en Next.

www.radians.com.ar

  • En Features dejamos la configuracion por defecto y hacemos clic en Next.
  • Hacemos clic en Install la pagina de confirmación y llevara unos minutos la instalación.

www.radians.com.ar

Cuando el proceso de instalación haya terminado, hacemos clic en Cerrar y salimos de la configuración.

Instalándo DFS Powershell

Intente instalar el servidor de archivos, DFS-N y DFS-R en el servidor miembro. Es mejor hacerlo con la línea de comandos de PowerShell. Nos ayudará a comprender el proceso de instalación de DFS con PowerShell.

El segundo servidor debe unirse al dominio, cambiar el nombre predeterminado y establecer la dirección IP estática. Ejecutamos el Powershel con elevacion de permisos y luego debemos ingresar para ver los componentes de DFS:

Get-WindowsFeatures -name FS*

www.radians.com.ar

Install-WindowsFeature -Name FS-DFS-Namespace,FS-DFS-Replication -IncludeManagementTools 

www.radians.com.ar

Si queremos verificarlo debemos ejecutar nuevamente el primer comando.

Para habilitar el “auto recovery”debemos modificar la siguiente registry:

Key: HKLM\System\CurrentControlSet\Services\DFSR\Parameters
Value: StopReplicationOnAutoRecovery
Type: Dword
Data: 0

o jecutando desde la linea de comando:

REG.EXE ADD HKLM\SYSTEM\CurrentControlSet\Services\DFSR\Parameters /v StopReplicationOnAutoRecovery /t REG_DWORD /d 0 /f

Crear un espacio de nombres de DFS

1. En el servidor DC abrimos la consola DFS Management dentro del Server Manager Dashboard y en el menu Tools

www.radians.com.ar

2. En la consola de Administración de DFS, hacemos clic en nuevo espacio de nombres en el menú de acciones para abrir el Asistente para el nuevo espacio de nombres.

www.radians.com.ar

3. Escribimos el nombre del servidor que desea utilizar como espacio de nombres de host y hacemos clic en Siguiente. En nuestro caso es el servidor DC1.

4. En la página de configuración de espacio de nombres, escribimos un nombre “public” para nuestro ejemplo y luego hacemos clic en Editar configuración.

5. Seleccionamos que los administradores tengan acceso total: los demás usuarios tienen permiso de lectura y escritura y luego hacemos clic en OK para aplicar los cambios.

www.radians.com.ar

www.radians.com.ar 

6. Seleccionamos el espacio de nombres basado en el dominio en la página Tipo de espacio de nombres a continuación, hacemos clic en Siguiente.

www.radians.com.ar

7. Una vez hicimos todos estos pasos nos aparecera un breve resumen, el cual es muy recomendable revisarlo y luego hacemos clic en Crear para crear el espacio de nombres

www.radians.com.ar

www.radians.com.ar

Este proceso debe terminar bien, sin errores, sino no podremos continuar. La próxima nota agregaremos otro servidor a este espacio de nombres para que repliquen entre sí.

Espero les sea de interés y utilidad. Saludos. Roberto Di Lello


21  01 2019

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


18  01 2019

Active Directory Federation Services (ADFS) en Windows Server 2016

Con Windows Server 2016, tenemos una nueva versión de AD FS disponible para usar con nuestras diversas implementaciones en la nube. Por tal motivo, hoy veremos algunas de las nuevas características y funcionalidad de los Servicios de Federación de Active Directory (AD FS) en esta nueva versión.

Con Windows Server 2016 tenemos serias mejoras en el proceso de actualización, en la forma de realizar nuestra auditoría y en las herramientas de restauración rápida de AD FS. Anteriormente, con las versiones anteriores de AD FS, el proceso de actualizar la granja de servidores incluía la instalación de una nueva granja de servidores para luego, cambiar sus registros de DNS para apuntar a ella. Realmente esto no era lo que llamaríamos comúnmente una actualización sino mas bien una nueva instalación que luego reemplazaría la vieja.

El proceso de actualizar la granja de servidores de AD FS, con esta nueva versión de Windows Server 2016, es muy similar al proceso de actualizar nuestro Active Directory, por lo que es muy familiar y sencillo. Con Active Directory, hablamos de Forest Function Level (FFL) y Domain Function Level (DFL). Con AD FS, hablamos de Farm Behavior Level (FBL).

Ya con la version anterior, es decir con Windows Server 2012 R2, podemos agregar nuevos servidores Windows Server 2016 AD FS a nuestra granja de servidores existente y, luego podemos eliminar nuestros servidores Windows Server 2012 R2 AD FS existentes. Una vez que todos los servidores de nuestra arquitectura de AD FS se estén ejecutando en Windows Server 2016, podemos actualizar el nivel funcional de nuestros servidores y comenzar a aprovechar las nuevas características de AD FS. Si nuestra arquitectura de servidores de AD FS se está ejecutando sin una base de datos SQL (mediante WID), deberemos designar uno de los servidores de servidor de AD del Windows Server 2016 como nodo principal antes de realizar la promoción FBL ejecutando el siguiente cmdlet de PowerShell:

Set-AdfsSyncProperties -Role PrimaryComputer

Una vez que se configuramos el servidor principal de AD FS, necesitaremos hacer una preparación de bosque y una preparación de dominio y, a continuación, ejecutar el cmdlet de PowerShell:

Invoke-AdfsFarmBehaviorLevelRaise

Con la Auditoría mejorada que nos frece Windows Server 2016, nos sera mucho mas facil hacer el seguimiento y control de nuestra arquitectura de AD FS. Quedaran registrados varios eventos de auditoría para un solo evento y, en algunos casos, no registrarán nada. Con Windows Server 2016 AD FS, la auditoría de AD FS está activada de forma predeterminada en el nivel básico. Existen tres posibles niveles de auditoría para los servidores de AD FS: Ninguno, Básico (predeterminado) y Verbose. Siendo Verbose el nivel máximo de auditoria, se registraran todos los eventos, Basic registrará un máximo de 5 eventos para una sola solicitud.

En lo referido a las herramientas de restauración rápida de AD FS, este fue uno de los principales conflictos con una migración a la nube, y el esfuerzo que debíamos realizar para ello. Con AD FS, por ejemplo, podemos tener un "inicio de sesión único", pero requiere que se implementen varios servidores para garantizar la alta disponibilidad.

Con la nueva herramienta de restauración rápida de AD FS, los administradores tenemos la posibilidad de exportar la configuración de un solo servidor AD FS para poder implementar un nuevo servidor AD FS en caso de un fallo del servidor o la herramienta de restauración rápida pueda utilizarse para duplicar nuestro AD FS en un entorno de test.

La herramienta de restauración rápida respalda la siguiente información

  • Base de datos de configuración de AD FS
  • Archivo de configuración de AD FS
  • Certificados de firma de token
  • Certificado SSL y claves privadas correspondientes
  • Proveedores de autenticación personalizados, almacenes de atributos y trusts de proveedores de reclamaciones locales

Esta herramienta se puede descargar gratuitamente de Microsoft, y se puede utilizarse en Windows Server 2016 o en windows Server 2012 R2. Requiere .NET 4.0 o superior instalado en el servidor y el servidor recuperado debe estar en la misma versión que el servidor de origen original. Una vez instalado, podemos hacer una copia de seguridad de un servidor AD FS con el cmdlet Backup-ADFS PowerShell. Las restauraciones se realizan a través del cmdlet Restore-AD FS, tal como hemos visto en el pasado.

Con las Políticas de control de acceso, tenemos la capacidad de admitir reglas personalizadas que permiten a algunos usuarios autenticarse bajo condiciones especificadas. El escenario más común es que los empleados por hora sólo puedan iniciar sesión en su cuenta de correo electrónico de Office 365 cuando están físicamente en el trabajo.

Esto puede lograrse utilizando políticas de emisión de reclamaciones (o por su nombre en ingles: claims issuance policies), pero estas políticas son muy difíciles de configurar y administrar. Con Windows Server 2016 AD FS, tenemos la capacidad de controlar este tipo de autenticaciones a través de políticas de control de acceso que son muy similares a las politicas de grupo en Active Directory.

AD FS tiene plantillas de políticas de control de acceso integradas que nos servirán para cubrir la mayoría de los escenarios comunes que nuestra organización quiera imponer; tales como permitir que un grupo específico autentique o no se autentique en momentos específicos; o que requiera autenticación de múltiples factores para los usuarios que autentican fuera de la red corporativa son ejemplos de políticas de acceso que puede configurar.

Estas son solo algunas de las nuevas características que trae Windows Server 2016 con respecto a Active Directory Federation Services (ADFS), próximamente estaré publicando un video a modo de demo sobre esta característica.

Espero les sea de interés y utilidad. Saludos. Roberto Di Lello


16  01 2019

Windows 10 File Explorer no se actualiza automáticamente las carpeta. Como solucionarlo? {HowTo}

Win10Después de recibir la ultima actualización de Windows 10, y ahora mi autorefresh no funciona en el Explorador de archivos. Esto es muy molesto ya que si trabajas con archivos, y eliminas o moves cosas y no ves eso reflejado. Hacer un F5 cada vez que necesitas ver los cambios es super molesto. En definitiva el problema es que  el Windows Explorer no se actualiza automáticamente.

La forma de solucionar esto es modificando un valor en el registro, ahora generalmente no todos saben como hacerlo, bueno aquí veremos el paso a paso para solucionar de forma definitiva esto. Siempre antes de modificar el registro, es bueno asegurarse de realizar una copia de seguridad y entender cómo restaurar el registro si se produce algún problema.

  • Ir al editor del registro, ejecutando regedit.exe
  • Para computadoras basadas en 64 bits (x64), ubique esta dirección clave HKEY_CLASSES_ROOT \ Wow6432Node \ CLSID
  • Para la base del sistema de 32 bits (x86), ubique esto: HKEY_CLASSES_ROOT \ CLSID
  • Haga clic con el botón derecho en CLSID, pase el cursor a Nuevo y haga clic en Clave .

01

  • El nombre de la clave debe ser: {BDEADE7F-C265-11D0-BCED-00A0C90AB50F}

04

  • Luego debemos crear una key DWORD es para 32 bits y QWORD para 64 bits y debemos llamarlo Refresh y su valor debe ser 0 (cero).

05

  • Reinicie la computadora y probamos como funciona.

Espero les sea de interés y utilidad. Saludos. Roberto Di Lello


14  01 2019

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


10  01 2019

Microsoft January 2019 Patch Tuesday, incluye 51 Security Updates, y hay dos puntualmente que nos pueden traer muchos problemas con Windows 7 y Windows Server 2008 r2–Rompe los accesos SMB2 a shares -updates KB4480970 and KB4480960 causing network issues-

MSPatchTuesdayEl martes de parches de Microsoft de enero de 2019, lo que significa que es la primera vez en 2019 que se actualiza Windows, y las cosas no salieron muy bien. Encontramos varios problemas con Windows 7 y Windows Server 2008 r2. En las actualizaciones de seguridad de este mes se incluye una actualización crítica que se expuso públicamente, por lo que es importante que instale todas las actualizaciones disponibles lo antes posible para proteger su computadora. Como siempre es recomendable instalarlo primero en un entorno de prueba primero para evitar problemas. Lamentablemente muy pocos hacen esto, pero bueno los que lo hicieron no tuvieron problemas, el resto si.

Con el lanzamiento de las actualizaciones de seguridad de enero, Microsoft solucionó 51 vulnerabilidades, entre ellas Adobe Flash Player y Service Stack Stack Updates (SSU), de las cuales 7 se calificaron como críticas. Para obtener información sobre las actualizaciones de Windows que no son de seguridad, puede leer sobre las actualizaciones acumulativas de Windows 10 .

Vulnerabilidad de DHCP

Mitch Adair, del Equipo de Seguridad Empresarial de Microsoft Windows, descubrió internamente una vulnerabilidad ( CVE-2019-0547 ) que podría permitir a un atacante enviar una respuesta DHCP especialmente diseñada a un cliente para realizar una ejecución de código arbitrario en el cliente.

"Existe una vulnerabilidad de corrupción de memoria en el cliente DHCP de Windows cuando un atacante envía respuestas DHCP especialmente diseñadas a un cliente. Un atacante que explotó exitosamente la vulnerabilidad podría ejecutar código arbitrario en la máquina cliente.

Para explotar la vulnerabilidad, un atacante podría enviar respuestas DHCP especialmente diseñadas a un cliente ".

Dos vulnerabilidades de Windows Hyper-V que pueden ejecutar código en el host

Este parche del martes incluyó actualizaciones de seguridad que corrigen dos vulnerabilidades ( CVE-2019-0550 y CVE-2019-0551 ) en Hyper-V que podrían permitir que el malware en el huésped ejecute código en el sistema operativo host.

"Para aprovechar la vulnerabilidad, un atacante podría ejecutar una aplicación especialmente diseñada en un sistema operativo invitado que podría hacer que el sistema operativo host de Hyper-V ejecutara código arbitrario".

Esto es particularmente aterrador para los investigadores que usan Hyper-V para analizar muestras de malware.

Skype para Android vulnera la pantalla de bloqueo

Se solucionó una vulnerabilidad en Skype para Android ( CVE-2019-0622 ) que podría haber permitido a los atacantes que tenían acceso físico a un dispositivo Android pasar por alto la pantalla de bloqueo.

Esto les permitiría acceder a la información personal de la víctima.

Vulnerabilidad del motor de base de datos Jet RCE divulgada públicamente

Según Microsoft, una vulnerabilidad de RCE del motor de base de datos Jet ( CVE-2019-0579 ) se reveló públicamente pero no se sabe que se explote activamente en la naturaleza.

Vulnerabilidades críticas corregidas en las actualizaciones del martes de parches de enero de 2019

Este martes de parches corrige 7 vulnerabilidades de seguridad críticas en los productos de Microsoft. Estas vulnerabilidades son las más peligrosas, ya que podrían permitir que un atacante remoto ejecute comandos en una computadora vulnerable y esencialmente tome control total sobre ella.

De las 7 vulnerabilidades críticas, 3 fueron para el motor de secuencias de comandos de Chakra, que comúnmente vemos en estas anotaciones, 2 son para Windows Hyper-V, una para el cliente DHCP de Windows y Microsoft Edge.

CVE-2019-0539 – Vulnerabilidad de daños en la memoria de Chakra Scripting Engine

Existe una vulnerabilidad de ejecución remota de código en la forma en que el motor de scripts Chakra maneja los objetos en la memoria en Microsoft Edge. Esta vulnerabilidad también puede ser explotada a través de Microsoft Edge a través de sitios web o anuncios especialmente diseñados.

CVE-2019-0547 – Vulnerabilidad de ejecución remota de código del cliente DHCP de Windows

Como se explicó anteriormente, esta vulnerabilidad permite que un atacante envíe una respuesta DHCP especialmente diseñada al cliente para realizar la ejecución de código arbitrario.

CVE-2019-0550 – Vulnerabilidad de ejecución remota de código en Windows Hyper-V

Existe una vulnerabilidad de ejecución remota de código cuando Windows Hyper-V en un servidor host no puede validar correctamente la entrada de un usuario autenticado en un sistema operativo invitado. Para aprovechar la vulnerabilidad, un atacante podría ejecutar una aplicación especialmente diseñada en un sistema operativo invitado que podría hacer que el sistema operativo host de Hyper-V ejecute un código arbitrario.

Un atacante que explotó exitosamente la vulnerabilidad podría ejecutar código arbitrario en el sistema operativo host.

CVE-2019-0551 – Vulnerabilidad de ejecución remota de código de Windows Hyper-V

Existe una vulnerabilidad de ejecución remota de código cuando Windows Hyper-V en un servidor host no puede validar correctamente la entrada de un usuario autenticado en un sistema operativo invitado. Para aprovechar la vulnerabilidad, un atacante podría ejecutar una aplicación especialmente diseñada en un sistema operativo invitado que podría hacer que el sistema operativo host de Hyper-V ejecute un código arbitrario.

Un atacante que explotó exitosamente la vulnerabilidad podría ejecutar código arbitrario en el sistema operativo host.

CVE-2019-0565 – Vulnerabilidad de daños en la memoria de Microsoft Edge

Existe una vulnerabilidad de ejecución remota de código cuando Microsoft Edge accede de forma incorrecta a los objetos en la memoria. La vulnerabilidad podría dañar la memoria de tal manera que permita a un atacante ejecutar código arbitrario en el contexto del usuario actual. Un atacante que explotó exitosamente la vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual. Si el usuario actual ha iniciado sesión con derechos de usuario administrativos, un atacante podría tomar el control de un sistema afectado. Un atacante podría entonces instalar programas; ver, cambiar, o eliminar datos; o crear nuevas cuentas con plenos derechos de usuario.

Un atacante podría alojar un sitio web especialmente diseñado para explotar la vulnerabilidad a través de Microsoft Edge y luego convencer a un usuario para que vea el sitio web. El atacante también podría aprovechar los sitios web comprometidos y los sitios web que aceptan o alojan contenido o anuncios proporcionados por el usuario al agregar contenido especialmente diseñado que podría aprovechar la vulnerabilidad.

CVE-2019-0567 – Vulnerabilidad de corrupción en la memoria del motor de secuencias de comandos de Chakra

Existe una vulnerabilidad de ejecución remota de código en la forma en que el motor de scripts Chakra maneja los objetos en la memoria en Microsoft Edge. Esta vulnerabilidad también puede ser explotada a través de Microsoft Edge a través de sitios web o anuncios especialmente diseñados.

CVE-2019-0568 – Vulnerabilidad de corrupción en la memoria del motor de secuencias de comandos de Chakra

Existe una vulnerabilidad de ejecución remota de código en la forma en que el motor de scripts Chakra maneja los objetos en la memoria en Microsoft Edge. Esta vulnerabilidad también puede ser explotada a través de Microsoft Edge a través de sitios web o anuncios especialmente diseñados.

Windows 7 and Server 2008 R2 updates KB4480970 and KB4480960 causing network issues

Como solucionar este problema, simple o desinstalamos el FIX (que generalmente no es lo mas recomendable, ya que hacer esto  resuelve el problema también, pero eliminará los parches de seguridad en el sistema que Microsoft lanzó en enero de 2019.) o podemos hacer lo siguiente:

Modificar el Registro de Windows y debe ejecutarse en el sistema que aloja el recurso compartido. Tengamos en cuenta que debe ejecutar desde un símbolo del sistema elevado.

  • reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
  • Reiniciamos la PC.

Espero les sea de interes y utilidad. Saludos, Roberto Di Lello

Les recomiendo leer lo siguiente:


01 2019

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


Next Page »