Home
About
Archives
Contactenos
Ayuda | Help

19  01 2018

AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} –Fin del laboratorio- {ScreenCast}

17  01 2018

AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte 6) -Resultados, Credenciales de eliminacion de roles, Opciones y advertencias de eliminacion de AD DS, Nueva contrasena de administrador, Opciones de revision-

Hoy seguiremos la conversación que empezamos con la nota de la semana pasada AD DS Descripcion de Instalaciones y Removal Wizard {Teoria}, AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte2) y AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte3) –Opciones DNS-, AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte4) –Opciones de Paths y las opciones de Preparacion-, y AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte 5) –Opciones de revision, Prerrequisitos Verificar y Resultados-

El screenshot de la pagina de Credenciales de eliminación de roles

www.radians.com.ar

Configuramos las opciones de degradación en la página Credenciales . Proporcionamos las credenciales necesarias para realizar la degradación de la siguiente lista:

  • La demarcación de un controlador de dominio adicional requiere credenciales de administrador de dominio. Al seleccionar Forzar la eliminación del controlador de dominio se degrada el controlador de dominio sin eliminar los metadatos del objeto del controlador de dominio de Active Directory.

Importante: No seleccionemos esta opción a menos que el controlador de dominio no pueda contactar a otros controladores de dominio y no haya una forma razonable de resolver ese problema de red. La degradación forzada deja los metadatos huérfanos en Active Directory en los controladores de dominio restantes en el bosque. Además, todos los cambios no replicados en ese controlador de dominio, como contraseñas o nuevas cuentas de usuario, se pierden para siempre. Los metadatos huérfanos son la causa raíz en un porcentaje significativo de casos de soporte al cliente de Microsoft para AD DS, Exchange, SQL y otro software. Si degradamos un controlador de dominio a la fuerza, debemos realizar la limpieza de metadatos manualmente de forma inmediata.

  • La demarcación del último controlador de dominio en un dominio requiere la membresía del grupo Administradores de empresas, ya que elimina el dominio en sí mismo (si este es el último dominio del bosque, esto elimina el bosque). El Administrador del servidor le informa si el controlador de dominio actual es el último controlador de dominio en el dominio. Seleccione Último controlador de dominio en el dominio para confirmar que el controlador de dominio es el último controlador de dominio en el dominio.

Opciones y advertencias de eliminación de AD DS

Si el controlador de dominio aloja funciones adicionales, como la función de servidor DNS o el servidor de catálogo global, aparece la siguiente página de Advertencia:

www.radians.com.ar

Debemos hacer clic en Continuar con la eliminación para confirmar que las funciones adicionales ya no estarán disponibles antes de que pueda hacer clic en Siguiente para continuar.

Si forzamos la eliminación de un controlador de dominio, cualquier cambio de objeto de Active Directory que no se haya replicado a otros controladores de dominio en el dominio se perderá. Además, si el controlador de dominio aloja funciones de maestro de operación, el catálogo global o la función de servidor DNS, las operaciones críticas en el dominio y el bosque pueden verse afectadas de la siguiente manera. Antes de eliminar un controlador de dominio que aloja cualquier función maestra de operaciones, intentemos transferir el rol a otro controlador de dominio. Si no es posible transferir la función, primero debemos eliminar los Servicios de dominio de Active Directory de esta computadora y luego usar Ntdsutil.exe para aprovechar la función. Si el asistente no puede determinar si el controlador de dominio aloja una función maestra de operaciones, podemor ejecutar el comando netdom.exe para determinar si este controlador de dominio realiza alguna función maestra de operaciones.

  • Catálogo global: los usuarios pueden tener problemas para iniciar sesión en los dominios del bosque. Antes de eliminar un servidor de catálogo global, debemos asegurar de que haya suficientes servidores de catálogo global en este bosque y sitio para dar servicio a los inicios de sesión de los usuarios. Si es necesario, podemos designar otro servidor de catálogo global y actualice los clientes y las aplicaciones con la nueva información.
  • Servidor DNS: se perderán todos los datos DNS almacenados en zonas integradas en Active Directory. Después de eliminar AD DS, este servidor DNS no podremos realizar la resolución del nombre para las zonas DNS integradas en Active Directory. Por lo tanto, recomendamos actualizar la configuración DNS de todas las computadoras que actualmente se refieren a la dirección IP de este servidor DNS para la resolución de nombres con la dirección IP de un nuevo servidor DNS.
  • Maestro de infraestructura: los clientes en el dominio pueden tener dificultades para localizar objetos en otros dominios. Antes de continuar, debemos transferir la función de maestro de infraestructura a un controlador de dominio que no sea un servidor de catálogo global.
  • Maestro de RID: es posible que tenga problemas para crear nuevas cuentas de usuario, cuentas de equipo y grupos de seguridad. Antes de continuar, debemos transferir la función maestra RID a un controlador de dominio en el mismo dominio que este controlador de dominio.
  • Emulador de controlador de dominio principal (PDC): las operaciones que realiza el emulador de PDC, como las actualizaciones de directiva de grupo y el restablecimiento de contraseñas para cuentas que no son de AD DS, no funcionarán correctamente. Antes de continuar, debemos transferir la función maestra del emulador de PDC a un controlador de dominio que se encuentre en el mismo dominio que este controlador de dominio.
  • Maestro de esquemas: ya no podrá modificar el esquema de este bosque. Antes de continuar, debemos transferir la función de maestro de esquema a un controlador de dominio en el dominio raíz en el bosque.
  • Dominio de nombre de dominio: ya no podrá agregar dominios ni quitar dominios de este bosque. Antes de continuar, debemos transferir la función de maestro de nombres de dominio a un controlador de dominio en el dominio raíz en el bosque.
  • Se eliminarán todas las particiones del directorio de la aplicación en este controlador de dominio de Active Directory. Si un controlador de dominio contiene la última réplica de una o más particiones del directorio de la aplicación, cuando se complete la operación de eliminación, esas particiones ya no existirán.

Tengamos en cuenta que el dominio ya no existirá después de desinstalar los Servicios de dominio de Active Directory del último controlador de dominio en el dominio.

Si el controlador de dominio es un servidor DNS que se delega para alojar la zona DNS, la siguiente página proporcionará la opción de eliminar el servidor DNS de la delegación de zona DNS

www.radians.com.ar

Nueva contraseña de administrador

La página Nueva contraseña de administrador requiere que ingrese una contraseña para la cuenta de administrador de la computadora local incorporada, una vez que finaliza la degradación y la computadora se convierte en un servidor miembro de dominio o en una computadora de grupo de trabajo.

www.radians.com.ar

Opciones de revisión

La página Revisar opciones le brinda la oportunidad de exportar las configuraciones de degradación a un script de Windows PowerShell para que podamos automatizar degradaciones adicionales. Hacemos clic en Demote para eliminar AD DS.

www.radians.com.ar

Bueno, con esto terminamos de ber el step-by-step del procedimiento para armar un Domain controller. La ultima parte de la nota va a ser un video de como hacerlo.

Espero les sea de interes y utilidad. Saludos. Roberto DL


15  01 2018

Resumen Semanal!

imageBuenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


12  01 2018

Windows Server 2016, instalando y configurando nuestro servidor DFS {HowTo}

www.radians.com.arHoy vamos a ver como configurar el rol de DFS y como configurar una replicación DFS-R todo por línea de comando, tal como dijimos que haríamos.

Ya hemos visto varias notas sobre DFS:

Para instalar el rol

  • En al consola de Server Manager, hacemos clic en Dashboard, y luego hacemos clic en Add roles and features.
  • Luego en la pagina Before you begin page, hacemos clic en Next.
  • En la pagina Select installation type, seleccionamos Role-based or feature-based installation y hacemos clic en Next.
  • En la pagina Select destination server, selecionamos el servidor del pool de servidores y hacemos clic en Next.
  • En la pagina Select server roles page, expandimos el item File and Storage Services, y luego expandimos File and iSCSI Services.
  • Seleccionamos el check box DFS Namespaces, y en el pop-up box de Add Roles and Features, hacemos clic en Add Features.
  • Seleccionamos el check box de DFS Replication y hacemos clic en Next.
  • Luego en la pagina de Features, hacemos un clic en Next.
  • Para terminar en la pagina de Confirm installation selections, hacemos un clic en Install.

También podemos hacer esto con powershel de la siguiente manera:

Install-WindowsFeature -Name FS-DFS-Namespace,FS-DFS-Replication -IncludeManagementTools

Para habilitar el Autorecovery

Para habilitar el autorecovery, debemos modificar la siguiente entrada de la registry:

Key: HKLM\System\CurrentControlSet\Services\DFSR\Parameters
Value: StopReplicationOnAutoRecovery
Type: Dword
Data: 0

Por línea de comando:

REG.EXE ADD HKLM\SYSTEM\CurrentControlSet\Services\DFSR\Parameters /v StopReplicationOnAutoRecovery /t REG_DWORD /d 0 /f

Ahora el Script para hacer todo en la consola de DFS.

Con esto creamos los shares:

New-SmbShare –Name “FileServerData" -Path E:\FileServerData –Description “NombreShare File Server Data" -FullAccess Administrators,"IT_Administrators" -ChangeAccess "NT AUTHORITY\Authenticated Users" -FolderEnumerationMode AccessBased -CachingMode None

Y con esto hacemos la magia en la consola DFS:

dfsutil root adddom \\ServerName1\DFSNamespace V2
dfsutil target add \\ServerName2\DFSNamespace

Dfsutil property targetfailback enable \\ServerName1\DFSNamespace
DfsrAdmin RG New /RgName:DFSNamespace

DfsrAdmin Member New /RgName:DFSNamespace /MemName:ServerName1
DfsrAdmin Member New /RgName:DFSNamespace /MemName:ServerName2

DfsrAdmin Conn New /RgName:DFSNamespace /SendMem:ServerName1
/RecvMem:ServerName2 /ConnEnabled:true

DfsrAdmin Conn New /RgName:DFSNamespace /SendMem:ServerName2
/RecvMem:ServerName1 /ConnEnabled:true

dfsradmin RF New /rgName:DFSNamespace /RfName:FileServerData

dfsradmin Membership Set /RgName:DFSNamespace /RfName:FileServerData /MemName:ServerName1
/LocalPath:E:\Data_Folder\FileServerData /MembershipEnabled:true
/IsPrimary:true

dfsradmin Membership Set /RgName:DFSNamespace /RfName:FileServerData /MemName:ServerName2
/LocalPath:E:\Data_Folder\FileServerData /MembershipEnabled:true
/IsPrimary:false

Espero que les sea de utilidad e interés, y cualquier duda envíenme un mail.

Saludos, y felices fiestas. Roberto Di Lello


10  01 2018

Meltdown y Spectre, las dos grandes amenazas de seguridad que afectan a computadoras, tablets y celulares en todo el mundo {News}

Se trata de vulnerabilidades en el funcionamiento de los procesadores de Intel, AMD y ARM. Podrían ser utilizadas por ciberatacantes para tener acceso a contraseñas y otros datos confidenciales. Por Desiree Jaimovich 4 de enero de 2018

imageLuego de que se difundiera el agujero de seguridad en procesadores Intel, la compañía sacó un comunicado donde dijo que la vulnerabilidad no tiene el potencial de corromper, modificar o borrar datos.

Por otra parte, remarcó que varios procesadores de otras empresas también son sensibles a esos exploits. Y destacó que está trabajando con varias compañías de tecnología, como AMD y ARM, para resolver esta situación.

En el comunicado no se explica de qué se trata la vulnerabilidad, ni cómo o por qué también afectaría a otros procesadores. Sin embargo surgieron más detalles sobre el asunto gracias a una investigación publicada por expertos de seguridad de Project Zero de Google.

Cómo actúan estas dos amenazas:

De acuerdo con los expertos, en realidad no hay una sino dos fallas: Meltdown y Spectre, que se presentan en tres variantes: CVE-2017-5753, CVE-2017-5715 y CVE-2017-5754. Las dos primeras son de Spectre, y la última corresponde a Meltdown.

Meltdown rompe el aislamiento entre las aplicaciones de usuario y el sistema operativo. El acceso a la memoria kernel le permitiría a cualquier ciberatacante obtener contraseñas y otra información sensible sobre el sistema operativo y programas.

Esta vulnerabilidad afectaría a los procesadores Intel que hagan uso de la ejecución fuera de orden (Out-Of-Order Execution), un paradigma que se emplea en la mayoría de los procesadores de alto rendimiento desde hace más de 20 años.

En el caso de Intel, los procesadores Itanium y los Intel Atom no cuentan con esta característica y por eso no estarían afectados por esta vulnerabilidad, pero el resto sí. Lo que significa que habría millones de computadoras afectadas. Además, la falla también impactaría en los servicios en la nube.

De todos modos, cabe señalar que ya hay parches para resolver este problema, tal como se detallará más adelante.

La segunda vulnerabilidad hallada, Spectre, es aún mucho más grave y afectaría no solo a los procesadores Intel, sino también a los de AMD y ARM.

Spectre rompe el aislamiento entre las diferentes aplicaciones y podría engañar a los programas para que filtren información confidencial.

Mientras que Meltdown accede a la memoria del sistema, Spectre accede a la memoria de otras aplicaciones para obtener datos. Esto le permitiría a los atacantes camuflarse como "aplicaciones buenas" para atacar al sistema.

Si bien es más difícil explotar esta vulnerabilidad que la de Meltdown, reviste mayor gravedad porque afecta prácticamente a todos los equipos (computadoras, laptops, tablets y celulares) que tengan un procesador Intel, ARM o AMD. La naturaleza del problema (la posibilidad de no dejar rastros y camuflarse) hace que sea mucho más difícil hallar una respuesta.

De todos modos AMD aclaró que, debido a la arquitectura de sus procesadores, las chances de que se exploten las vulnerabilidades son casi nulas. Y ARM publicó un documento con los detalles de las vulnerabilidades y cómo se podrían ejecutar. También ofrece sugerencias y un correo de contacto para los usuarios.

Cómo se soluciona
En el caso de Meltdown ya hay varias empresas que comunicaron sus soluciones, aunque esto afectaría a los equipos. De acuerdo con una nota publicada en The Register, las actualizaciones de Linux y Microsoft podrían provocar una disminución del rendimiento del equipo de entre el 5 y el 30%, según el modelo del procesador.

"Lo interesante de esta vulnerabilidad es no solo el riesgo que tiene y la infinidad de computadoras afectadas sin posibilidad de arreglarse, sino que fuerza a los sistemas operativos a arreglarlo a costa de una fuerte baja de la performance", destacó Nicolás Waisman, especialista en seguridad y VP de Immunity, en diálogo con Infobae.

Linux
Ya se publicaron los parches Kaiser para este sistema operativo. Hay nuevas versiones del kernel que integran estas soluciones y que pueden ser aplicados para resolver el bache de seguridad.

Microsoft

Publicó un parche para los equipos con Windows 10. Para aplicarlo hay que ir hasta Configuración de Windows y revisar las actualizaciones disponibles.

Apple
Se publicó un parche parcial para macOS con la versión 10.13.2, según publicó Apple Insider y tal como se detalla en este tuit del experto en seguridad infromática Alex Ionescu.

image

Servicios en la nube
Amazon avisó que parte de la infraestructura Amazon EC2 está libre de esta amenaza y que llegarán más actualizaciones para extender esta protección al resto del sistema.

Azure, de Microsoft, ya publicó una actualización para el sistema.

"Algo que es importante resaltar en este caso, es el hecho de que los principales fabricantes sacaron una solución para corregir la vulnerabilidad, ahora es tarea de los usuarios aplicar estos parches de actualización para corregir la vulnerabilidad en sus dispositivos y evitar ser víctima de un exploit que las pudiera aprovechar y por lo tanto afectar la seguridad de su información", destacó Camilo Gutiérrez, jefe de Laboratorio de ESET Latinoamérica, en diálogo con Infobae.

¿Cómo afecta esto a los smartphones?

Android
Si bien Meltdown afectaría, en principio, solo a los procesadores Intel, Spectre afectaría, entre otros, a ARM, que es la arquitectura más utilizada en los dispositivos con sistema operativo Android.

Google explicó en su blog de seguridad informática que estas vulnerabilidades ya habían sido detectadas hace tiempo y minimizó el impacto que podría tener en Android ya que, tal como se remarca, los ataques son difíciles de llevar a cabo en este sistema operativo.

Por otra parte, se advierte que el parche de seguridad 2018-01-05 "limita los canales de ataque" de esas vulnerabilidades. Cabe destacar que esta actualización de seguridad, que se publicará mañana, llegaría en principio a los Pixel, Nexus y equipos con Android One. Al resto de los equipos este parche llegaría recién cuando los fabricantes habiliten esta actualización.

Fuente: InfoBAE.com


01 2018

Resumen Semanal!

www.radians.com.arBuenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


01 2018

AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte 5) –Opciones de revision, Prerrequisitos Verificar y Resultados-

Hoy seguiremos la conversación que empezamos con la nota de la semana pasada AD DS Descripcion de Instalaciones y Removal Wizard {Teoria}, AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte2) y AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte3) –Opciones DNS- y AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte4) –Opciones de Paths y las opciones de Preparacion-.

La pantalla de la cual vamos a hablar es la siguiente:

image

  • La página de opciones de revisión nos permite validar su configuración y asegurarnos de que cumplan con sus requisitos antes de comenzar la instalación. Esta no es la última oportunidad que tenemos para detener la instalación mediante el Administrador del servidor. Esta página simplemente nos permite revisar y confirmar la configuración antes de continuar.

  • La página Opciones de revisión en el Administrador del servidor también nos ofrece un botón de Ver secuencia de comandos opcional para crear un archivo de texto Unicode que contenga la configuración actual de ADDSDeployment como un único script de Windows PowerShell. Esto nos permite usar la interfaz gráfica de Server Manager como un estudio de implementación de Windows PowerShell. Use el Asistente de configuración de servicios de dominio de Active Directory para configurar las opciones, exportar la configuración y luego cancelar el asistente. Este proceso crea una muestra válida y sintácticamente correcta para modificaciones adicionales o uso directo.

Prerrequisitos Verificar

image

Algunas de las advertencias que aparecen en esta página incluyen:

  • Los controladores de dominio que ejecutan Windows Server 2008 o posterior tienen una configuración predeterminada para "Permitir algoritmos de criptografía compatibles con Windows NT 4" que previene los algoritmos de criptografía más débiles al establecer sesiones de canal seguro. Para obtener más información sobre el posible impacto y una solución alternativa, recomendamos consultar el artículo KB 942564 .
  • La delegación DNS no pudo ser creada o actualizada.
  • La verificación de requisitos previos requiere llamadas WMI. Pueden fallar si se bloquean las reglas de firewall bloqueadas y devolver un error de servidor RPC no disponible.

Resultados

image

En esta página, podemos revisar los resultados de la instalación. También podemos seleccionar reiniciar el servidor de destino una vez que el asistente finalice, pero si la instalación se realiza correctamente, el servidor siempre se reiniciará independientemente de si selecciona esa opción. En algunos casos, después de que el asistente finaliza en un servidor de destino que no se unió al dominio antes de la instalación, el estado del sistema del servidor de destino podemos hacer que el servidor no sea accesible en la red, o el estado del sistema puede evitar que tenga permisos para administrar el servidor remoto.

Si el servidor de destino no puede reiniciarse en este caso, debemos reiniciarlo manualmente. Herramientas como shutdown.exe o Windows PowerShell no pueden reiniciarlo. Podemos usar los Servicios de Escritorio remoto para iniciar sesión y cerrar remotamente el servidor de destino.

Saludos. Roberto Di Lello


01 2018

AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte4) –Opciones de Paths y las opciones de Preparacion-

Hoy seguiremos la conversación que empezamos con la nota de la semana pasada AD DS Descripcion de Instalaciones y Removal Wizard {Teoria}, AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte2) y AD DS Descripcion de Instalaciones y Removal Wizard {Teoria} (parte3) –Opciones DNS-.

Las siguientes opciones aparecen en la página Paths.

image

  • La página Rutas le permite anular las ubicaciones de carpetas predeterminadas de la base de datos de AD DS, los registros de transacciones de la base de datos y el recurso compartido de SYSVOL. Las ubicaciones predeterminadas siempre están en% systemroot%.

Especifique la ubicación de la base de datos de AD DS (NTDS.DIT), archivos de registro y SYSVOL. Para una instalación local, puede navegar a la ubicación donde desea almacenar los archivos.

Opciones de preparación

image

Si actualmente no ha iniciado sesión con las credenciales suficientes para ejecutar los comandos de adprep.exe y se requiere ejecutar adprep para completar la instalación de AD DS, se le solicitará que proporcione las credenciales para ejecutar adprep.exe. Es necesario que Adprep se ejecute para agregar el primer controlador de dominio que ejecuta Windows Server 2012 a un dominio o bosque existente. Más específicamente:

  • Adprep / forestprep se debe ejecutar para agregar el primer controlador de dominio que ejecuta Windows Server 2012 a un bosque existente. Este comando debe ejecutarlo un miembro del grupo Administradores de empresa, el grupo Administradores de esquema y el grupo Administradores de dominio del dominio que aloja el maestro de esquema. Para que este comando se complete correctamente, debe haber conectividad entre la computadora donde ejecuta el comando y el maestro de esquema para el bosque.

  • Adprep / domainprep se debe ejecutar para agregar el primer controlador de dominio que ejecuta Windows Server 2012 a un dominio existente. Este comando debe ser ejecutado por un miembro del grupo Administradores de dominio del dominio donde está instalando el controlador de dominio que ejecuta Windows Server 2012. Para que este comando se complete con éxito, debe haber conectividad entre la computadora donde ejecuta el comando y el maestro de infraestructura para el dominio.

  • Adprep / rodcprep debe ejecutarse para agregar el primer RODC a un bosque existente. Este comando debe ser ejecutado por un miembro del grupo Administradores de empresa. Para que este comando se complete correctamente, debe haber conectividad entre la computadora donde ejecuta el comando y el maestro de infraestructura para cada partición de directorio de la aplicación en el bosque.

Espero que estos temas aclaren un poco el procedimiento y las distintas opciones. Saludos, Roberto Di Lello.


01 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal

29  12 2017

Los servicios de dominio de Active Directory no estan disponibles (equipo sin impresoras en red) {HowTo}

El error “Los Servicios de Active Directory no estan disponibles” suele ser un problema común en los Windows Vista, Win 7 y Win 8, cuando se trata de usar una impresora conectada a otro equipo de la red, que además puede tener diferentes drivers dependiendo de los Sistemas Operativos.

Este error también aparece en un equipo Windows que tenga activada la consola de  administración de servicios de Active Directory. En este caso el problema vendría por la configuración de Active Directory.

Caso 1: Impresora conectada a un equipo , o a otro equipo de la red

EJEMPLO: Por ejemplo, un caso sería un pc1 con Xp Sp2 , con la impresora conectada localmente, y compartida para el usuario que interesa en este caso, que es el pc2. El pc 2 tendría Windows 7 64 bits , y primero deberá encontrar la impresora conectada al pc1.

Comprobar y reinstalar los Drivers de la impresora

Lo primero si no lo hemos hecho ya, es buscar los drivers adecuados para la impresora en cada equipo, teniendo en cuenta su sistema operativo y la aquitectura del sistema ( de 32 o de 64 bits ).

Activar Servicios imprescindibles para el funcionamiento de la impresora

Posteriormente nos aseguraremos de que el equipo cliente ( y de paso el servidor también) tengan el servicio “Cola de Impresión” activado , y de paso todos los servicios dependientes . “RPC” Y “Sucesos COM” son muy importantes, pero no olvideis tampoco “Fax“. Muestro captura de pantalla:

image

A continuación , desde el equipo que tiene la impresora directamente conectada y encendida, compartiremos la impresora, dándole los permisos necesarios al usuario si deseamos que ademas de imprimir, pueda modificar y gestionar los permisos (por ejemplo, si ese usuario somos nosotros y deseamos poder gestionar la impresora a distancia..). Nos falta  encontrar la impresora compartida por red, así que podemos bucear por el menú de “Mis sitios de Red” (en el caso de XP) , y podemos intentar acceder directamente al host , para lo cual haremos lo siguiente: –Inicio / Ejecutar: dirección ip por ejemplo: 192.168.1.130 Entonces podremos acceder a las carpetas compartidas de ese host y encontraremos la impresora compartida.

 image

Por lo demás , si sigue dando error, podría ser que hayas instalado un driver erróneo (pero  deberías saber qué driver instalas) , o que tengas la red mal configurada (este problema evidentemente puede venir de cualquier lado, empieza revisando las direcciones ip, las máscaras de red ,la puerta de enlace, y la configuración de la impresora compartida…).

Curiosidad sobre acceso a la red a través de WIFI

Si usas Wifi integrada en el portátil, ten cuidado con los SSID y si usas Windows 7 ten mucho más cuidado, pues el gestor de redes de Microsoft solo te permite tener 1 vez el mismo nombre de SSID, es decir, no podemos crear perfiles con el mismo nombre de SSID , pero diferente tipo de encriptación y contraseña.

Conozco un caso que tenía un pc cliente con Win 7, y tenía el mismo SSID repetido a traves de otros routers conectados, repito , con el mismo SSID  pero diferente tipo de encriptación.

Lo extraño es que muchas veces funcionaba y podía accederse a los routers que usaban encriptación WEP , usando un perfil en el cliente wifi de Win 7 , cuyo SSID era el mismo que el de la red primitiva original, pero usando la encriptación WPA ..  ¿?
Increible, lo se, pero parece que al haber un WDS (Wireless Distribution System) en medio, y al compartir el mismo SSID, el mismo canal y conocer el cliente el SSID de la red (repetida con clave WPA por un lado y con clave WEP por otro) muchas veces se asociaba sin problema.

Caso 2: Equipo Windows que tiene activada la consola de  administración de servicios de Active Directory

Lo primero  que haremos es reinstalar los drivers correctos de la impresora.
Después Accederemos a las impresoras en AD DS.
Abriremos Administración de Impresión.
Hacemos click sobre Servidores de Impresión, después en el Servidor de impresión adecuado y después en Impresoras.
Después, pulsamos click derecho sobre la impresora que deseamos mostrar o quitar, y finalmente, hacemos click en Mostrar lista en el directorio o Quitar del directorio.
 
Espero que esta información pueda serviros para resolver los problemas con Win 7 e impresoras en red, sobre todo usando wifi.

Fuente: eltallerdelbit.com


27  12 2017

Seguridad: Celulares con lectores de huellas

De los 920 millones de teléfonos con esta característica enviados el año pasado, se espera llegar a los 1.25 mil millones hacia 2020.

imageEn CES 2018 hemos visto el primer smartphone con lector de huellas embebido en pantalla (no en un botón físico). Pero lo cierto es que este tipo de sensor biométrico alcanzó un gran nivel de penetración en los últimos años y se prevé que extienda su alcance en lo que sigue, de acuerdo a un reporte del sitio Digitimes.

La fuente señala que en 2017 se enviaron 920 millones de smartphones con lector de huellas, lo cual supone un 64 por ciento del total. Y más allá del lanzamiento de teléfonos con otro tipo de sistemas biométricos, como los de reconocimiento de rostro, se espera que el alcance de los lectores de huellas siga en ascenso. Digitimes dice que hacia el año 2020 la penetración será del 75 por ciento, con 1.25 mil millones de teléfonos enviados al mercado con esta especificación.

Siguiendo a Android Headlines, y retomando el anuncio del fabricante Vivo en la feria de Las Vegas, se espera que los lectores de huellas embebidos en pantalla se conviertan en una norma en los smartphones de 2018, principalmente en la alta gama. Tal como mencionamos en repasos anteriores, esta tecnología permitirá a los fabricantes diseñar teléfonos con pantallas de extremo a extremo, sin interrupciones, además de ganar espacio en la cara posterior, esto en vista a que muchos smartphones incluyen el lector de huellas en su espalda.


25  12 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


22  12 2017

Windows Server 2016, instalando y configurando nuestro servidor DFS {HowTo}

Hoy vamos a ver como configurar el rol de DFS y como configurar una replicación DFS-R todo por línea de comando, tal como dijimos que haríamos.

Ya hemos visto varias notas sobre DFS:

Para instalar el rol

  • En al consola de Server Manager, hacemos clic en Dashboard, y luego hacemos clic en Add roles and features.
  • Luego en la pagina Before you begin page, hacemos clic en Next.
  • En la pagina Select installation type, seleccionamos Role-based or feature-based installation y hacemos clic en Next.
  • En la pagina Select destination server, selecionamos el servidor del pool de servidores y hacemos clic en Next.
  • En la pagina Select server roles page, expandimos el item File and Storage Services, y luego expandimos File and iSCSI Services.
  • Seleccionamos el check box DFS Namespaces, y en el pop-up box de Add Roles and Features, hacemos clic en Add Features.
  • Seleccionamos el check box de DFS Replication y hacemos clic en Next.
  • Luego en la pagina de Features, hacemos un clic en Next.
  • Para terminar en la pagina de Confirm installation selections, hacemos un clic en Install.

También podemos hacer esto con powershel de la siguiente manera:

Install-WindowsFeature -Name FS-DFS-Namespace,FS-DFS-Replication -IncludeManagementTools

Para habilitar el Autorecovery

Para habilitar el autorecovery, debemos modificar la siguiente entrada de la registry:

Key: HKLM\System\CurrentControlSet\Services\DFSR\Parameters
Value: StopReplicationOnAutoRecovery
Type: Dword
Data: 0

Por línea de comando:

REG.EXE ADD HKLM\SYSTEM\CurrentControlSet\Services\DFSR\Parameters /v StopReplicationOnAutoRecovery /t REG_DWORD /d 0 /f

Ahora el Script para hacer todo en la consola de DFS.

Con esto creamos los shares:

New-SmbShare –Name “FileServerData” -Path E:\FileServerData –Description “NombreShare File Server Data” -FullAccess Administrators,”IT_Administrators” -ChangeAccess “NT AUTHORITY\Authenticated Users” -FolderEnumerationMode AccessBased -CachingMode None

 

Y con esto hacemos la magia en la consola DFS:

dfsutil root adddom \\ServerName1\DFSNamespace V2
dfsutil target add \\ServerName2\DFSNamespace

Dfsutil property targetfailback enable \\ServerName1\DFSNamespace
DfsrAdmin RG New /RgName:DFSNamespace

DfsrAdmin Member New /RgName:DFSNamespace /MemName:ServerName1
DfsrAdmin Member New /RgName:DFSNamespace /MemName:ServerName2

DfsrAdmin Conn New /RgName:DFSNamespace /SendMem:ServerName1
/RecvMem:ServerName2 /ConnEnabled:true

DfsrAdmin Conn New /RgName:DFSNamespace /SendMem:ServerName2
/RecvMem:ServerName1 /ConnEnabled:true

dfsradmin RF New /rgName:DFSNamespace /RfName:FileServerData

dfsradmin Membership Set /RgName:DFSNamespace /RfName:FileServerData /MemName:ServerName1
/LocalPath:E:\Data_Folder\FileServerData /MembershipEnabled:true
/IsPrimary:true

dfsradmin Membership Set /RgName:DFSNamespace /RfName:FileServerData /MemName:ServerName2
/LocalPath:E:\Data_Folder\FileServerData /MembershipEnabled:true
/IsPrimary:false

Espero que les sea de utilidad e interés, y cualquier duda envíenme un mail.

Saludos, y felices fiestas. Roberto Di Lello


20  12 2017

Chrome: Accede de forma remota

Una vez instalado el Chrome Remote Desktop podremos acceder a una computadora en forma remota, sin complicaciones.

Chrome Remote Desktop lleva la sencillez en el uso y configuración junto a la posibilidad de utilizar una computadora en forma remota. Se trata de una extensión para el navegador Google Chrome cuya función es establecer sesiones de acceso remoto para que podamos controlar una computadora a través del navegador web. Chrome Remote Desktop es sencillo y fácil de usar, solo necesitamos instalar la extensión y hacer clic en [Compartir este ordenador]. De esta forma se generará un número de identificación que usaremos para acceder desde otra computadora.

La configuración de Chrome Remote Desktop es sencilla, podemos acceder a un apartado donde será posible compartir la computadora o acceder a una computadora compartida. También tendremos acceso al listado completo de las computadoras con las que hemos realizado una sesión de escritorio compartido. Para instalar esta extensión debemos acceder a la tienda de extensiones de Chrome y encontrarla utilizando el buscador integrado, luego seguimos los pasos necesarios para agregarla a nuestro navegador.

Fuente: RedUsers


18  12 2017

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


Next Page »