Home
About
Archives
Contactenos
Ayuda | Help

29  08 2016

Resumen Semanal!

www.radians.com.ar Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


26  08 2016

Como instalar Terminal Services en nuestra Arquitectura de Directory Services [HowTo]

He recibido varias consultas sobre Terminal Services con servidores Windows Server 2008  R2 y como lo podemos utilizar en nuestra arquitectura de Directory Services. Por lo que estoy reescribiendo esta nota,  si bien ya lo hablamos en otras oportunidades la idea es de refrescar los conocieminetos y realizar el paso a paso de la configurarion de este feature. Proximamente haremos lo mismo pero con Windows Server 2012 R2 o con Windows Server 2016. Espero que les sirva de ayuda, Saludos. Roberto Di Lello.

Lo que queremos configurar es lo siguiente, aqui tienen una imagen del entorno completo es la siguiente:

VirtualLab

Como es muy largo el procedimiento lo escribiré en partes.

1. Dentro de la consola Server Manager seleccionamos Add Role.

TS01

2. De la lista de roles disponibles seleccionamos Terminal Server y hacemos un clic en Next.

TS02

3. Hacemos un clic en Next de la pantalla donde nos da una breve introduccion de lo que es Terminal Services.

Terminal Services nos provee la posibilidad de habilitar a los usuarios utilizar programas instalados en un terminal server o acceder al escritorio de windows desde la red corporativa o desde internet.

TS03

4. Ahora seleccionamos los roles

Terminal Server, habilita acceder a programas por terminal o al desktop. Los usuarios pueden conectarse a una terminal ejecutar programas, guardar archivos y utilizar servicios de red a travez del server.
TS Licensing: nos permite administrar las licencias de los clientes (CALs) y ver su disponibilidad.
TS Gateway: permite a los usuarios autorizados conectarse a los servidores terminal y a los remote desktops de la red corporativa desde internet.

Recordemos que este rol requiere instalar el IIS (Web Server y Management Tools), Network Policy and Access Services, RPX over HTTP Procy, Windows Process Activation Services (Process Model y Configuration APIs)

TS06

TS07

5.  Hacemos un clic en Next, a la ventana donde nos explica el tema de compatibilidad de aplicaciones.TS08

6. Ahora especificamos el método de autenticación. Básicamente esto indica que tipo de cliente permitiremos, si la ultima versión de RDP o las anteriores. Hacemos un clic en Next.

TS09

7. Ahora debemos seleccionar el tipo de licenciamiento que vamos a utilizar, si es Per Device o Per User o si deseamos configurarlo despues. Hacemos un clic en Next.

TS10

8. Seleccionamos al grupo o a los grupos a los cuales vamos a permitirles acceder vía remota, y hacemos un clic en Next.

TS11

9. Como seleccionamos el rol TS Lincensing, debemos seleccionar a que scope aplica, en nuestro caso seleccionamos The Domain y hacemos clic en Next.

TS12

10. Seleccionamos Create a self-signed certificate for SSL encryption, y hacemos un clic en Next.

TS14

11. Ahora debemos indicar si la política de autorización ya que hemos seleccionado el rol TS Gateway, seleccionamos NOW y presionamos el botón Next.

TS15

12. Seleccionamos el o los grupos que tienen acceso a través de este rol, y hacemos clic en Next.

TS16

13. Ingresamos un nombre para el TS_CAP y seleccionamos el método de autenticación. Luego hacemos clic en Next.

TS17

14. Debemos Ingresar el nombre para el TS RAP, y si es necesario configurar las restricciones adicionales. En nuestro caso seleccionamos Allow users to connect to any computer on the network, luego hacemos clic en Next.

TS19

Bueno, esto es todo por hoy, les recomiendo que hagan un save state de las VMs y seguiremos la próxima semana.


24  08 2016

Active Directory Certificate Services (AD CS)

www.radians.com.ar Hoy vamos a ver algunas cosas de Windows Server 2012, mas puntualmente sobre Certificados y que cambios presenta esta nueva versión. Debemos tener en cuenta que es sobre una versión preliminar y puede tener cambios en futuras versiones.

Los Servicios de certificado de Active Directory (AD CS) en Windows Server 2012 ofrecen nuevas características y funcionalidades en comparación con las versiones anteriores.

Esta funcionalidad (AD CS) nos proporciona servicios personalizables para emitir y administrar certificados de infraestructura de clave pública (PKI) que frecuentemente utilizamos en sistemas de seguridad de software que emplean tecnologías de clave públicas. La función de servidor de AD CS incluye seis servicios de rol:

  • Entidad emisora de certificados (CA)
  • Inscripción en Web
  • Respondedor en línea
  • Servicio de inscripción de dispositivos de red
  • Servicio Web de directiva de inscripción de certificados
  • Servicio Web de inscripción de certificados

Las nuevas funciones disponibles en la versión de Windows Server 2012 de AD CS, incluyen:

  • Integración con el administrador del servidor
  • Capacidades de implementación y administración de Windows PowerShell ®
  • Todos los servicios de rol de AD CS ejecutarán en cualquier versión de Windows Server 2012
  • Todos los servicios de rol de AD CS se pueden ejecutar en Server Core
  • Apoyo a la renovación automática de certificados de dominio no se unió a los equipos
  • Aplicación de renovación de certificado con la misma clave
  • Soporte para nombres de dominio internacionales
  • Mayor seguridad habilitada de forma predeterminada en el servicio de rol de CA

La Integración con el administrador del servidor es por medio de la consola Server Manager que nos proporciona una interfaz gráfica de usuario centralizada para instalar y administrar la función de servidor de AD CS y su papel de seis servicios.

Esto nos da un valor agregado, el feature AD CS y sus servicios están integrados en Server Manager, y nos permite instalar el servicio de rol de AD CS en el menú Administrar utilizando Agregar Roles y características. Una vez que añadimos la función de servidor, AD CS aparece en la consola de administrador de servidor como uno de los roles que se pueden administrar. Esto proporciona una ubicación central desde donde podemos implementar y administrar AD CS y los servicios de rol. Además, el nuevo Manager Server nos permite administrar varios servidores desde una única ubicación y puede ver los servicios de rol de AD CS instalados en cada servidor, revisar eventos relacionados y realizar tareas de administración en cada servidor.

El metodo de la instalación de AD CS es similar a la de la versión anterior, excepto que para la división del proceso de instalación binaria y el proceso de configuración. Previamente la instalación y configuración era un sencillo asistente. En el nuevo proceso de instalación, primero debemos instalar los archivos binarios y, a continuación, podemos iniciar el Asistente de configuración de AD CS para configurar los servicios de rol que ya tienen sus archivos binarios instalados. Para quitar la función de servidor de AD CS, si lo podemos hacer directamente desde Quitar Roles y funciones en el menú de administración. También, podemos configurar todos los servicios de rol de AD CS o quitar sus configuraciones utilizando los cmdlets de AD CS desde Windows PowerShell.

Todas las versiones de Windows Server 2012 le permiten instalar todos los servicios de rol de AD CS, antiguamente no era así. En la versión Enterprise y Datacenter podíamos utilizar todos los features, en la estándar era limitado, y en la versión Web directamente no podíamos implementarlo. En Windows Server 2012, las seis versiones tienen disponibles los servicios de AD CS. Los seis de los servicios de rol de Windows Server 2012 AD CS se pueden instalar y ejecutar en las instalaciones Server Core de Windows Server 2012 o las opciones de instalación mínima interfaz de servidor.

Un tema muy importante, los denominados Servicios de Web de inscripción de certificados es una característica que fue agregada en Windows 7 y Windows Server 2008 R2. Esta característica permite que las solicitudes de certificados en línea provienen de dominios no confiables de servicios de dominio de Active Directory (AD DS) o incluso de los equipos que no están Unidos a un dominio. AD CS en Windows Server 2012 se basa en los servicios de Web de inscripción de certificados mediante la adición del feature de renovación automática de certificados para los equipos que forman parte de los dominios de confianza AD DS o no unidos a un dominio.

Esto es esencial para los administradores que ya no necesitan renovar manualmente certificados para equipos que son miembros de grupos de trabajo o posiblemente unieron a un dominio de AD DS diferente o un bosque.

En definitiva, los Servicios de Certificate Server Web siguen funcionando como lo hacían antes, pero ahora los equipos que están fuera del dominio pueden renovar sus certificados mediante su certificado existente para la autenticación.

AD CS en Windows Server 2012 introduce las plantillas de certificado 4 versión. Estas plantillas tienen varias diferencias de versiones anteriores. Las Plantillas de certificado de la versión 4 nos ofrecen:

  • Soporte de proveedores de servicios criptográficos (CSP) y proveedores de servicios clave (KSPs).
  • pueden establecerse para exigir la renovación con la misma clave.
  • sólo están disponibles para su uso por 8 versión previa de Windows ® y Windows Server 2012.
  • Especifique la autoridad de certificación mínima y sistemas operativos de cliente que se puede utilizar la plantilla de certificado.

Para ayudar a los administradores a separar qué características son compatibles con la versión de sistema operativo, la ficha compatibilidad fue agregada a la ficha de propiedades de plantilla de certificado. La nueva ficha de compatibilidad permite a los administradores establecer diferentes combinaciones de sistemas operativos para la certificación de autoridad y certificado de clientes y ver sólo las opciones que funcionarán con las versiones de cliente. Hay que tener en cuenta que los clientes anteriores a Windows 8 y Windows Server 2012 no será capaces de tomar ventaja de las nuevas plantillas de la versión 4.

También con AD CS en Windows Server 2012 aumenta la seguridad al exigir la renovación de un certificado con la misma clave. Esto permite que el mismo nivel de seguridad de la clave original para mantenerse durante todo su ciclo de vida. Windows Server 2012 apoya generar claves protegidas Trusted Platform Module (TPM) mediante proveedores de almacenamiento de claves basada en TPM (KSPs). La ventaja de utilizar KSP basada en TPM es la no exportabilidad de las claves respaldadas por el mecanismo anti-martilleo (anti-hammering mechanism) del TPMs. Los administradores pueden configurar plantillas de certificado, por lo que Windows 8 y Windows Server 2012 podrán dar mayor prioridad a KSPs basada en TPM para generar claves.

Algo que debemos tener en cuenta es que al Introducir el número de identificación personal (PIN) incorrectamente demasiadas veces activa la lógica anti-martilleo de TPM; que es un método de software o hardware que aumenta la dificultad y el costo frente a un ataque de fuerza bruta en un cierto tiempo.

Esta función permite a un administrador aplicar la renovación con la misma clave, que puede reducir los costes administrativos (cuando las claves se renuevan automáticamente) y aumentar la seguridad de la clave (cuando las claves se almacenan utilizando KSPs basada en TPM).

Lo distinto es que los clientes que reciben certificados de plantillas que están configuradas con la misma clave de renovación deben renovar sus certificados utilizando la misma clave o renovación se producirá un error. Además, esta opción sólo está disponible para clientes de certificado de Windows 8 y Windows Server 2012.

Nombres internacionalizados son nombres que contengan caracteres que no pueden representarse en ASCII. AD CS en Windows Server 2012 admite nombres de dominio internacionalizados (IDN) en varios escenarios.

Ahora se admiten los siguientes escenarios IDN

  • Inscripción de certificados para equipos que utilicen nombres de dominio internacionalizados
  • Generar y enviar una solicitud de certificado con un IDN utilizando la herramienta de línea de comandos certreq.exe
  • Publicación de listas de revocación de certificados (CRL) y Protocolo de estado de certificados en línea (OCSP) publicación en servidores utilizando nombres de dominio internacionalizados
  • La interfaz de usuario de certificado admite nombres de dominio internacionalizados
  • El complemento MMC de certificados también permite nombres de dominio internacionalizados en Propiedades de certificado

Cuando se recibe una solicitud de certificado por una autoridad de certificación (CA), puede aplicarse cifrado para la solicitud de la entidad emisora de certificados a través de la RPC_C_AUTHN_LEVEL_PKT. En Windows Server 2008 R2 y versiones anteriores, esta opción no estaba habilitada de forma predeterminada en la CA. En una CA de Windows Server 2012, esta configuración de seguridad mejorada está activada de forma predeterminada.

La CA exige mayor seguridad en las peticiones que se envían a la misma. Este mayor nivel de seguridad requiere el cifrado de los paquetes de solicitud de un certificado, por lo que no pueden ser interceptados y leídos. Sin esta opción habilitada, cualquier persona con acceso a la red puede leer paquetes enviaron desde la CA y utilizando un analizador de red. Esto significa que podría estar expuesto a información que puede ser considerado una violación de la privacidad, tales como los nombres de los que solicitan los usuarios o equipos, los tipos de certificados para que ellos se reclutaron, las claves públicas involucradas y así sucesivamente. Dentro de un dominio o bosque, la pérdida de estos datos no puede ser una preocupación para la mayoría de las organizaciones. Sin embargo, si los atacantes obtienen acceso para el tráfico de red, estructura interna de la empresa y actividad podría ser recopilado, que podría utilizarse para más de ingeniería social dirigida o phishing ataques.

Espero que les sea de utilidad y de interés; les dejo unos links con material adicional. Próximamente estaré viajando a USA para participar del Staff del TechEd, con lo cual voy a estar complicado con los tiempos pero podre traer información fresca y certera acerca de Windows Server 2012 y de Windows 8. Hasta ahora no podía publicar material al respecto, pero ya si, con lo cual tengo mucho material que iré publicando con el pasar de los días.

Saludos, Roberto Di Lello.


16  08 2016

Resumen Semanal!

Calendario2016111111111[1] Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

El viernes he tenido un inconveniente con la nota programada y salió  publicada recién ayer. Disculpen la molestia, pero todavía estoy finalizando con la configuración del sitio en el nuevo hosting.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


12  08 2016

AZURE: como utilizar las Vault Credentials (credenciales de boveda) para autenticar con el servicio de copia de seguridad -Parte 3-

Hoy veremos la tercera y ultima parte de como realizar el backup. Hemos visto el Step-by-Step para realizar un backup de nuestro cliente Windows 10 en Microsoft Azure.

Espero les sea de interes. Saludos. Roberto Di Lello

Copia de seguridad y restauración de un servidor de Windows o de la máquina cliente de Windows

En este laboratorio se describen los pasos necesarios para realizar copias de seguridad de un servidor de Windows o una máquina cliente de Windows. También se describen los pasos necesarios para restaurar los archivos de copia de seguridad en la misma máquina y los pasos necesarios para restaurar los archivos de copia de seguridad en cualquier otra máquina.

Backup de Archivos y como Agendar esta tarea –Schedule-

  • Una vez que se ha registrado en la máquina, abrimos la copia de seguridad de Microsoft Azure desde el escritorio.

www.radians.com.ar

  • Hacemos clic en Copia de seguridad programadawww.radians.com.ar
  • Seleccionamos los elementos de los que deseamos hacer copia de seguridad. Azure Backup de Windows Server / Windows cliente  (es decir, sin System Center Data Protection Manager) nos permite proteger los archivos y carpetas. Seleccionamos una carpeta que deseamos respaldar. En este caso tomamos el directorio C:\Recovery

www.radians.com.ar

  • Especificamos el programa de copia de seguridad y la política de retención
  • Seleccionamos el método de envío de la copia de seguridad inicial. Su opción de completar el seeding inicial depende de la cantidad de datos que deseamos hacer copia de seguridad y su velocidad de subida del enlace de Internet. Si vamos a realizar copias de seguridad de GB/TB de datos a través de una conexión con alta latencia o un ancho de banda bajo, se recomienda que complete la copia de seguridad inicial mediante el envío de un disco para el centro de datos más cercano Azure. Si tenemos una conexión de ancho de banda suficiente, la recomendacion es completar la copia de seguridad inicial través de la red.

www.radians.com.ar

  • La programación de la copia de seguridad se ha completado

www.radians.com.ar

  • Una vez que el proceso se complete, volvemos a la consola MMC y hacemos clic en copia de seguridad ahora para completar el seed inicial través de la red.

www.radians.com.ar www.radians.com.ar www.radians.com.ar www.radians.com.ar

  • Una vez completado el seed inicial, en la vista de los JOBS en la consola de Azure Backup, nos muestra el estado.

Recuperar los datos en la misma máquina

Si borramos accidentalmente un archivo y deseamos restaurar un archivo/volumen en la misma máquina (de donde se toma la copia de seguridad), en los siguientes pasos veremos como recuperar los datos.

  • Hacemos clic en Recuperar datos para iniciar el flujo de trabajo.

www.radians.com.ar

  • Seleccionamos esta opción de servidor (yourmachinename) como se va a restaurar el archivo de copia de seguridad en la misma máquina. www.radians.com.ar

  • Podemos elegir para buscar archivos o Buscar archivos. Dejamos la opción por defecto si va a restaurar uno o más archivos cuya ruta se conoce. Si no estamos seguros acerca de la estructura de carpetas, pero nos gustaría buscar un archivo, elegimos la opción Buscar archivos. A los efectos de esta sección, vamos a proceder con la opción por defecto.

www.radians.com.ar

  • Seleccionamos el volumen desde el que deseamos restaurar el archivo

www.radians.com.ar

  • La pantalla le permite restaurar desde cualquier punto en el tiempo. Las fechas que aparecen en negrita en el control de calendario indican la disponibilidad de un punto de restauración. Una vez que hemos seleccionado una fecha, sobre la base de su horario de copia de seguridad, se puede seleccionar un punto en el tiempo desde el momento desplegable.

www.radians.com.ar

  • Seleccionamos los elementos que desea recuperar. Podemos seleccionar varias carpetas/archivos que deseemos restaurar.

www.radians.com.ar

  • Especificamos los parámetros de recuperación.

www.radians.com.ar

o Tenemos una opción de restaurar a la ubicación original (en el que se sobrescribe el archivo/carpeta) o en otra ubicación en la misma máquina. Si el archivo / carpeta que desea restaurar, existe en la ubicación de destino, tenemos la opción de crear copias (dos versiones del mismo archivo), o sobrescribir los archivos en la ubicación de destino o saltar la recuperación de los archivos que existen en el blanco.

www.radians.com.ar

  • Se recomienda que deje la opción por defecto de restaurar las ACL en los archivos que están siendo recuperados. Una vez que se proporcionan estas entradas y el flujo de trabajo se inicie la recuperación que restaura los archivos de esta máquina.

www.radians.com.ar

Ahora podemos ver tanto el estado de copia de seguridad y recuperación.

www.radians.com.ar

Si vas de nuevo en la copia de seguridad de Microsoft Azure servicios de recuperación se pueden ver los elementos registrados, a pesar de que es una copia de seguridad de cliente, dirá "Windows Server".

www.radians.com.ar

También podemos ver los elementos protegidos, pero no los archivos individuales en sí como las carpetas y los archivos se almacenan en el almacenamiento blog. Sólo se puede ver las carpetas y archivos individuales de la copia de seguridad Azure agente en la máquina física.

www.radians.com.ar

Con esto concluye "Copia de seguridad de los archivos y carpetas con Microsoft Azure servicios de recuperación de copia de seguridad Vault" para clientes de Windows, servidores Windows y System Center Data Protection Manager.

Para mas información:


08 2016

AZURE: como utilizar las Vault Credentials (credenciales de boveda) para autenticar con el servicio de copia de seguridad -Parte 2-

El servidor en las instalaciones -on-premises- (cliente de Windows o Windows Server o un servidor SCDPM) necesita ser autenticado con un backup Vault antes de que podamos realizar copias de seguridad de datos en Azure. La autenticación se realiza mediante "credenciales de bóveda –vault-". El concepto de las credenciales de la bóveda es similar al concepto de un archivo "configuración de publicación" que se utiliza en Azure PowerShell.

¿Cuál es el archivo de almacenamiento de credenciales?

El archivo de credenciales de la bóveda es un certificado que se genera por el portal de cada bóveda de copia de seguridad. El portal entonces carga la clave pública al servicio de control de acceso (o ACS). La clave privada del certificado se pondrá a disposición del usuario como parte del flujo de trabajo que se da como una entrada en el registro del flujo de trabajo de la máquina. Esto autentica el equipo para que envíe los datos de copia de seguridad de una bóveda identificado en el servicio de copia de seguridad Azure. Vale la pena llamar a que el almacenamiento de credenciales se utiliza sólo durante el flujo de trabajo de registro. Es responsabilidad del usuario asegurarse de que el archivo de credenciales de bóveda no se vea comprometida. Si cae en manos de cualquier usuario pícaro, el archivo de credenciales de la bóveda se puede utilizar para registrar otras máquinas en contra de la misma bóveda. Sin embargo, como los datos de copia de seguridad se cifra utilizando la contraseña que pertenece al cliente, los datos de copia de seguridad existentes no pueden verse comprometidos. Para mitigar este problema, las credenciales de la bóveda expirarán en 48 horas. Podemos descargar las credenciales de la bóveda de una copia de seguridad bóveda de cualquier número de veces – pero sólo el último archivo de blindaje credencial es aplicable durante el flujo de trabajo de registro.

Descargar el archivo de almacenamiento de credenciales

El archivo de almacenamiento de credenciales se descarga a través de un canal seguro desde el portal Azure. El servicio de copia de seguridad Azure no tiene conocimiento de la clave privada del certificado y la clave privada no se conserva en el portal o el servicio. Podemos utilizar los siguientes pasos para descargar el almacenamiento de credenciales para un equipo local.

  • Iniciamos sesión en el Portal de gestión
  • Hacemos clic en Servicios de recuperación en el panel de navegación de la izquierda y seleccionamos la copia de seguridad que ha creado.
  • Hacemos clic en el icono de la nube para acceder a la vista de inicio rápido de la copia de seguridad.

www.radians.com.ar

  • En la página de inicio rápido, haga clic en Descargar credenciales de bóveda. El portal genera el archivo de almacenamiento de credenciales que está disponible para su descarga.

www.radians.com.ar

  • El portal generará una credencial de almacén mediante una combinación del nombre de la bóveda y la fecha actual. Hacemos clic en Guardar para descargar las credenciales de bóveda a la carpeta de descargas de la cuenta local, o seleccionamos Guardar como en el menú Guardar para especificar una ubicación para las credenciales de la bóveda.

Notas:

  • Asegúrese de que las credenciales de la bóveda se guarda en un lugar que se puede acceder desde su máquina. Si se almacena en un recurso compartido de archivos / SMB, la verificación de los permisos de acceso.
  • El archivo de credenciales se utiliza sólo durante el flujo de trabajo de registro.
  • El archivo de credenciales de bóveda expira después de 48 horas y se puede descargar desde el portal.
  • Consulte la copia de seguridad Azure FAQ para cualquier pregunta sobre el flujo de trabajo.

El registro de su equipo de Cliente de Windows

Descargar, instalar y registrar el agente de copia de seguridad Azure

Después de crear la bóveda de copia de seguridad de azur, un agente debe estar instalado en cada uno de sus servidores en las instalaciones (Windows Server, servidor de cliente de Windows o el Administrador del sistema Centro de Protección de Datos), que le permite a los datos de copia de seguridad y aplicaciones en Azure. En este artículo se describen los pasos necesarios para configurar el agente de copia de seguridad Azure en un servidor Windows o una máquina cliente de Windows.

  • Iniciamos la sesión en el Portal de gestión
  • Hacemos clic en los servicios de recuperación, a continuación, seleccione la bóveda de copia de seguridad que desea registrarse con un servidor. Aparece la página de inicio rápido para que la bóveda de copia de seguridad.

www.radians.com.ar

  • 3. En la página de inicio rápido, hacemos clic en el caso de Windows Server o System Center Data Protection Manager o el cliente de Windows opción Descargar Agente bajo. Hacemos clic en Guardar para copiarlo en la máquina local.

www.radians.com.ar

  • 4. Una vez descargado el agente, haga doble clic en MARSAgentInstaller.exe para iniciar la instalación del agente de copia de seguridad Azure.
  • Elegimos la carpeta de instalación y la carpeta requerida para el agente. La ubicación de la caché especificado debe tener espacio libre que es al menos el 5% de los datos de copia de seguridad.

www.radians.com.ar

  • Si utiliza un servidor proxy para conectarse a Internet, en la pantalla de configuración de proxy, introduzca la información del servidor proxy. Si utiliza un proxy autenticado, introduzca el nombre de usuario y clave de acceso en esta pantalla.

www.radians.com.ar

  • El agente de copia de seguridad Azure instalar .NET Framework 4.5 y Windows PowerShell (si no está disponible ya) para completar la instalación.

www.radians.com.ar

  • Una vez que está instalado el agente, haga clic en el botón Proceder a la inscripción de continuar con el flujo de trabajo.
  • En las credenciales de la bóveda de la pantalla, busque y seleccione el archivo de credenciales bóveda que se ha descargado previamente.

www.radians.com.ar

NOTA: El archivo de credenciales de bóveda es válida sólo durante 48 horas (después de que se haya descargado desde el portal). Si encontramos algún error en esta pantalla (por ejemplo, "las credenciales de almacén de archivos siempre ha expirado"), iniciamos sesión en el portal de Azure y descargar el archivo de nuevo las credenciales de la bóveda.www.radians.com.ar

Asegúrese de que el archivo de credenciales bóveda está disponible en una ubicación que se puede acceder por la aplicación de configuración. Si encontramos errores relacionados con el acceso, copiar el archivo de credenciales de la bóveda en una ubicación temporal en esta máquina y vuelva a intentar la operación.

Si se produce un error bóveda de credenciales no válido (por ejemplo, "las credenciales de la bóveda no válidos siempre". El archivo está dañado o no tiene las últimas credenciales asociadas con el servicio de recuperación ", vuelva a intentar la operación después de la descarga de un nuevo almacén de archivos de credenciales desde el portal. este error suele suceder si el usuario hace clic en la opción de credenciales Descargar bóveda en el portal de Azure, en rápida sucesión. en este caso, sólo el segundo almacén de archivos credencial es válida.

  • En la pantalla de configuración de cifrado, que puede generar ya sea una frase de contraseña o proporcione una frase de contraseña (mínimo de 16 caracteres) y no olvide guardar la contraseña en un lugar seguro.

www.radians.com.ar

ADVERTENCIA: Si la contraseña se pierde o se olvida; Microsoft no puede ayudar en la recuperación de los datos de copia de seguridad. El usuario final es propietaria de la frase de cifrado y Microsoft no tiene ninguna visibilidad en la frase de contraseña que se utiliza por el usuario final. Por favor, guarde el archivo en un lugar seguro, ya que sería necesario durante una operación de recuperación.

  • Una vez que se hace clic en el botón Finalizar, el equipo se encuentre registrado correctamente a la bóveda y que ahora está listo para comenzar a realizar copias de seguridad de Microsoft Azure.

www.radians.com.ar

  • Es posible modificar los ajustes especificados durante el flujo de trabajo de registro haciendo clic en la opción Cambiar propiedades en el complemento MMC de copia de seguridad en Azure.

www.radians.com.ar

Espero les sea de interés. Saludos, Roberto Di Lello.

Mas información/Fuente (INGLES): Microsoft TechNet Blog


08 2016

Resumen Semanal!

www.radians.com.ar Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

El viernes he tenido un inconveniente con la nota programada y salió  publicada recién ayer. Disculpen la molestia, pero todavía estoy finalizando con la configuración del sitio en el nuevo hosting.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


08 2016

El uso de credenciales de bóveda (Vault Credentials) para autenticar con el servicio de copia de seguridad Azure –Parte 2-

El servidor en las instalaciones -on-premises- (cliente de Windows o Windows Server o un servidor SCDPM) necesita ser autenticado con un backup Vault antes de que podamos realizar copias de seguridad de datos en Azure. La autenticación se realiza mediante "credenciales de bóveda –vault-". El concepto de las credenciales de la bóveda es similar al concepto de un archivo "configuración de publicación" que se utiliza en Azure PowerShell.

¿Cuál es el archivo de almacenamiento de credenciales?

El archivo de credenciales de la bóveda es un certificado que se genera por el portal de cada bóveda de copia de seguridad. El portal entonces carga la clave pública al servicio de control de acceso (o ACS). La clave privada del certificado se pondrá a disposición del usuario como parte del flujo de trabajo que se da como una entrada en el registro del flujo de trabajo de la máquina. Esto autentica el equipo para que envíe los datos de copia de seguridad de una bóveda identificado en el servicio de copia de seguridad Azure. Vale la pena llamar a que el almacenamiento de credenciales se utiliza sólo durante el flujo de trabajo de registro. Es responsabilidad del usuario asegurarse de que el archivo de credenciales de bóveda no se vea comprometida. Si cae en manos de cualquier usuario pícaro, el archivo de credenciales de la bóveda se puede utilizar para registrar otras máquinas en contra de la misma bóveda. Sin embargo, como los datos de copia de seguridad se cifra utilizando la contraseña que pertenece al cliente, los datos de copia de seguridad existentes no pueden verse comprometidos. Para mitigar este problema, las credenciales de la bóveda expirarán en 48 horas. Podemos descargar las credenciales de la bóveda de una copia de seguridad bóveda de cualquier número de veces – pero sólo el último archivo de blindaje credencial es aplicable durante el flujo de trabajo de registro.

Descargar el archivo de almacenamiento de credenciales

El archivo de almacenamiento de credenciales se descarga a través de un canal seguro desde el portal Azure. El servicio de copia de seguridad Azure no tiene conocimiento de la clave privada del certificado y la clave privada no se conserva en el portal o el servicio. Podemos utilizar los siguientes pasos para descargar el almacenamiento de credenciales para un equipo local.

  • Iniciamos sesión en el Portal de gestión
  • Hacemos clic en Servicios de recuperación en el panel de navegación de la izquierda y seleccionamos la copia de seguridad que ha creado.
  • Hacemos clic en el icono de la nube para acceder a la vista de inicio rápido de la copia de seguridad.

www.radians.com.ar

  • En la página de inicio rápido, haga clic en Descargar credenciales de bóveda. El portal genera el archivo de almacenamiento de credenciales que está disponible para su descarga.

www.radians.com.ar

  • El portal generará una credencial de almacén mediante una combinación del nombre de la bóveda y la fecha actual. Hacemos clic en Guardar para descargar las credenciales de bóveda a la carpeta de descargas de la cuenta local, o seleccionamos Guardar como en el menú Guardar para especificar una ubicación para las credenciales de la bóveda.

Notas:

  • Asegúrese de que las credenciales de la bóveda se guarda en un lugar que se puede acceder desde su máquina. Si se almacena en un recurso compartido de archivos / SMB, la verificación de los permisos de acceso.
  • El archivo de credenciales se utiliza sólo durante el flujo de trabajo de registro.
  • El archivo de credenciales de bóveda expira después de 48 horas y se puede descargar desde el portal.
  • Consulte la copia de seguridad Azure FAQ para cualquier pregunta sobre el flujo de trabajo.

El registro de su equipo de Cliente de Windows

Descargar, instalar y registrar el agente de copia de seguridad Azure

Después de crear la bóveda de copia de seguridad de azur, un agente debe estar instalado en cada uno de sus servidores en las instalaciones (Windows Server, servidor de cliente de Windows o el Administrador del sistema Centro de Protección de Datos), que le permite a los datos de copia de seguridad y aplicaciones en Azure. En este artículo se describen los pasos necesarios para configurar el agente de copia de seguridad Azure en un servidor Windows o una máquina cliente de Windows.

  • Iniciamos la sesión en el Portal de gestión
  • Hacemos clic en los servicios de recuperación, a continuación, seleccione la bóveda de copia de seguridad que desea registrarse con un servidor. Aparece la página de inicio rápido para que la bóveda de copia de seguridad.

www.radians.com.ar

  • 3. En la página de inicio rápido, hacemos clic en el caso de Windows Server o System Center Data Protection Manager o el cliente de Windows opción Descargar Agente bajo. Hacemos clic en Guardar para copiarlo en la máquina local.

www.radians.com.ar

  • 4. Una vez descargado el agente, haga doble clic en MARSAgentInstaller.exe para iniciar la instalación del agente de copia de seguridad Azure.
  • Elegimos la carpeta de instalación y la carpeta requerida para el agente. La ubicación de la caché especificado debe tener espacio libre que es al menos el 5% de los datos de copia de seguridad.

www.radians.com.ar

  • Si utiliza un servidor proxy para conectarse a Internet, en la pantalla de configuración de proxy, introduzca la información del servidor proxy. Si utiliza un proxy autenticado, introduzca el nombre de usuario y clave de acceso en esta pantalla.

www.radians.com.ar

  • El agente de copia de seguridad Azure instalar .NET Framework 4.5 y Windows PowerShell (si no está disponible ya) para completar la instalación.

www.radians.com.ar

  • Una vez que está instalado el agente, haga clic en el botón Proceder a la inscripción de continuar con el flujo de trabajo.
  • En las credenciales de la bóveda de la pantalla, busque y seleccione el archivo de credenciales bóveda que se ha descargado previamente.

www.radians.com.ar

NOTA: El archivo de credenciales de bóveda es válida sólo durante 48 horas (después de que se haya descargado desde el portal). Si encontramos algún error en esta pantalla (por ejemplo, "las credenciales de almacén de archivos siempre ha expirado"), iniciamos sesión en el portal de Azure y descargar el archivo de nuevo las credenciales de la bóveda.www.radians.com.ar

Asegúrese de que el archivo de credenciales bóveda está disponible en una ubicación que se puede acceder por la aplicación de configuración. Si encontramos errores relacionados con el acceso, copiar el archivo de credenciales de la bóveda en una ubicación temporal en esta máquina y vuelva a intentar la operación.

Si se produce un error bóveda de credenciales no válido (por ejemplo, "las credenciales de la bóveda no válidos siempre". El archivo está dañado o no tiene las últimas credenciales asociadas con el servicio de recuperación ", vuelva a intentar la operación después de la descarga de un nuevo almacén de archivos de credenciales desde el portal. este error suele suceder si el usuario hace clic en la opción de credenciales Descargar bóveda en el portal de Azure, en rápida sucesión. en este caso, sólo el segundo almacén de archivos credencial es válida.

  • En la pantalla de configuración de cifrado, que puede generar ya sea una frase de contraseña o proporcione una frase de contraseña (mínimo de 16 caracteres) y no olvide guardar la contraseña en un lugar seguro.

www.radians.com.ar

ADVERTENCIA: Si la contraseña se pierde o se olvida; Microsoft no puede ayudar en la recuperación de los datos de copia de seguridad. El usuario final es propietaria de la frase de cifrado y Microsoft no tiene ninguna visibilidad en la frase de contraseña que se utiliza por el usuario final. Por favor, guarde el archivo en un lugar seguro, ya que sería necesario durante una operación de recuperación.

  • Una vez que se hace clic en el botón Finalizar, el equipo se encuentre registrado correctamente a la bóveda y que ahora está listo para comenzar a realizar copias de seguridad de Microsoft Azure.

www.radians.com.ar

  • Es posible modificar los ajustes especificados durante el flujo de trabajo de registro haciendo clic en la opción Cambiar propiedades en el complemento MMC de copia de seguridad en Azure.

www.radians.com.ar

Espero les sea de interés. Saludos, Roberto Di Lello.

Mas información/Fuente: Microsoft TechNet Blog


08 2016

Pokemon Go llego a la Argentina: todo lo que hay que saber

El famoso juego de realidad aumentada se habilitó en el país. Cómo descargar la aplicación y comenzar a jugar. Consejos

 

Finalmente llegó a la Argentina la app de la que todos hablan: Pokémon Go. Está basado en los personajes creados por Nintendo hace más de 20 años y que fue reversionada en este juego de realidad aumentada que no para de ganar seguidores en el mundo.

www.radians.com.ar

¿Querés saber más sobre este tema? Encontrá todas las novedades de #PokemonGo en un solo lugar.

Pokémon go usa el GPS y la cámara del celular. Y si bien es gratuita, hay que tener en cuenta que consume muchos datos.

www.radians.com.ar 

El primer paso es bajar la aplicación, que se descarga de forma gratuita, desde Apple Store o Google Play.

Una vez hecho esto hay que darle forma al personaje virtual que representará al usuario y que será el cazador virtual de pokémons. La más famosa de estas criaturas es Pikachu pero hay cientos de ellas.

Luego hay que ir caminando por la ciudad hasta encontrar un pokéstop (o pokélugar) (siempre mirando a través de la pantalla del smartphone) y hacer click para que aparezcan las imágenes de los sitios.

Luego hay que ir caminando por la ciudad hasta encontrar un pokéstop (o pokélugar) (siempre mirando a través de la pantalla del smartphone) y hacer click para que aparezcan las imágenes de los sitios.

www.radians.com.ar Pokémon Go está a punto de sobrepasar a Twitter en usuarios activos diarios http://infob.ae/29YXisP

El paso siguiente es presionar la pokébola que figura en la pantalla. De esa manera se emite un disparo virtual para atrapar al pequeño monstruito.

Para lograr que sean más fuertes, se puede usar polvo de estrellas y ciertas golosinas que varían según el tipo de pokémon.

El objetivo del juego es capturar la mayor cantidad de estas criaturas y entrenarlas para luchar por el control de los gimnasios, que son centros virtuales que se encuentran distribuidos en distintos sitios del mundo real y que se pueden identificar por medio del GPS.

www.radians.com.ar Un hombre afirma que su pareja descubrió que la engañaba usando Pokémon Go http://infob.ae/29T5MPs
 
Es un juego apasionante que ya causó disturbios y problemas, por eso las autoridades de varias ciudades en Estados Unidos emitieron alertas. Les piden a los usuarios que miren por donde caminan, que estén atentos al manejar y que no se metan en propiedad privada sólo porque quieren atrapar un pokémon.

Fuente: InfoBAE.com


08 2016

Noticias – Blog Migrado!

www.radians.com.ar Bueno, quería contarles que nuevamente he migrado el Sitio de Hosting. Gracias a Alejandro Mazzitelli (ex Microsoft MVP) por su ayuda, y su hosting.

Con lo que esta semana estaré normalizando la publicación de notas. En este nuevo periodo publicare muchos mas videos, algo que tuve que demorar por causa del mal servicio de hosting.

Muchas gracias por todo. Saludos, Roberto Di Lello.


22  07 2016

Uso de RemoteApp con los Servicios de dominio de AD Azure

Ya hemos visto como funciona remoteApp en nuestro entornos productivos dentro de nuestra infraestructura, hoy vamos a ver como funciona desde AD Azure.

Microsoft anunció hace un tiempo ya que Azure RemoteApp se puede utilizar con servicios Azure AD dominio (aún en vista previa) para la autenticación de dominio, sin correr los controladores de dominio como máquinas virtuales en Azure.

RemoteApp Azure

Muchos de los servicios que los clientes desean migrar o ejecutar en la nube todavía dependen de las aplicaciones cliente de espesor. Por ejemplo, una empresa puede desear ir all-in en la nube, implementar Office 365, y todavía necesita para ejecutar Office Pro Plus. Este negocio podría utilizar Remote Desktop Services (RDS) en Azure para implementar Office Pro Plus y publicar las aplicaciones a los usuarios. O en otro ejemplo, una organización puede utilizar Azure sitio de recuperación (ASR) como una solución de recuperación de desastres (DR). En el caso de un incendio, que pudieran necesitar para la conmutación por error. Los servicios y los datos están a salvo en Azure, pero son inútiles sin acceso del usuario final. RDS es muy útil ya que puede proporcionar acceso casi instantáneo a los dispositivos Mac, iOS, Android y Windows.

En el lado negativo, el RDS requiere:

  • Una gran cantidad de infraestructura, tales como un agente de conexión, cargue las puertas de enlace SSL equilibradas, y más, para una alta disponibilidad o de un gran número de usuarios
  • Software assurance para las CAL de RDS para ser utilizado con un servicio en la nube. Cuántas personas han comprado dicho Complemento o incluso han CAL de RDS que se sienta allí en caso de un desastre?

RemoteApp se licencia por usuario (basado en el servicio que se está desplegado y el número de usuarios asignado a la implementación). No necesita CAL de RDS o una garantía de software, y RDS se encarga de toda la infraestructura de RDS. Todo RDS le pide es:

  • Una plantilla sysprepped que puede ser utilizado por Azure para desplegar los anfitriones de la sesión para que
  • Azure AD se rellena con las cuentas de usuario que serán asignados a la colección de RemoteApp

En casi todos los escenarios que he estado involucrado, los clientes han optado por una implementación de RemoteApp que usa Active Directory en conjunción con AD Azure:

  1. Los usuarios se registran en RemoteApp a través de Azure AD para obtener acceso a las aplicaciones publicadas.
  2. Cuando un usuario inicia sesión en su primera solicitud, que el usuario haya iniciado sesión en Active Directory a través de un controlador de dominio que ejecuta como una máquina virtual Azure. Group Policy configures the user experience. Directiva de grupo configura la experiencia del usuario.
  3. Los anfitriones de la sesión RemoteApp también son miembros del dominio (a través de los controladores de dominio) y son controlados por la directiva de grupo.

Y aquí está la trampa: Es necesario ejecutar los controladores de dominio (idealmente, al menos dos) como máquinas virtuales en Azure para la configuración anterior. A pesar de que probablemente son máquinas ligeras, la suma del coste es mal – sobre todo cuando el cliente pregunta por qué tienen que utilizar dos Directorios Activos (controladores de dominio Azure AD) y.

Azure AD Domain Services

Microsoft se dio cuenta de que muchos clientes están buscando para desplegar servicios, nuevo o viejo, en Azure que se basan en los Servicios de dominio, tales como la directiva de grupo, LDAP, y así sucesivamente. Estas son cosas que Azure AD simplemente no puede hacer. Por lo que Microsoft puso en marcha una vista previa de los Servicios de dominio de AD Azure que ofrece muchos de los servicios que ofrece el legado AD. El objetivo aquí es dejar que nosotros tenemos un dominio en Azure sin desplegar los DC en Azure (nota me dijo, "en azul").

Al implementar Azure AD Servicios de dominio, usted:

  • Verificar el FQDN de su dominio en el mismo recinto
  • Habilitar los Servicios de dominio en el dominio de AD Azure
  • Conectar los Servicios de dominio de AD Azure a un VNet – que consumirá 2 direcciones IP para utilizar como servidores DNS en la VNet
  • Opcionalmente podemos utilizar Azure AD Conect para sincronizar cuentas de usuario desde DCs on-premises en Azure AD

AzureRemoteApp00[1] Una colección de RemoteApp puede residir en el mismo VNet como máquinas virtuales [Crédito de la imagen: Aidan Finn]

Azure AD Domain Services con RemoteApp

Antes de seguir leyendo, recuerda que los Servicios de dominio de AD Azure es en la vista previa. No van a haber problemas, así que esté preparado para ellos. En esta solución, usted:

  • Continuará funcionando controladores de dominio en el mismo recinto. Aquí es donde usted continúa haciendo la mayor parte de su administración de usuarios.
  • Sincronizar AD on-premises con Azure AD.
  • Usar Azure AD para autenticar a los usuarios de la aplicación a distancia (como antes).
  • Servicios de dominio de AD tienen Azure autenticar los anfitriones de la sesión RemoteApp en un VNet común.
  • Utilizar los Servicios de dominio de AD Azure para autenticar a los usuarios cuando se inscriban en los anfitriones de la sesión RemoteApp.

AzureRemoteApp01[1]  
usuarios de autenticación RemoteApp con los Servicios de dominio de AD Azure
[Crédito de la imagen: Microsoft]

Hay algunas notas de Microsoft:

  • Servicios de dominio de AD Azure es un dominio diferente a su dominio on-premises  (local). Ellos comparten un nombre de dominio y cuentas de usuario están sincronizados entre ellos, pero esto no es un entorno híbrido donde su dominio se extendió a Azure utilizando los controladores de dominio virtuales, y AD Sitios y Servicios.
  • Se puede utilizar tanto "híbrido" o usuarios sincronizados y "solo" en la nube Azure usuarios en AD DS. Pero sólo se puede utilizar con los usuarios sincronizados RemoteApp en este momento.
  • No hay confianza entre Azure AD DS y el dominio local. Esto significa que un usuario las indicaciones en RemoteApp no ​​pueden utilizar un cliente para el acceso en locales de recursos a través de una conexión de red de sitio a sitio.

Hay muchas más notas de Microsoft para este escenario de vista previa. Por ejemplo:

  • RemoteApp se puede configurar para utilizar Azure AD DS como el dominio de autenticación.
  • Azure AD DS deben estar conectados a la misma red virtual como la colección de aplicaciones RemoteApp.
  • Asegúrese de que las direcciones IP Azure AD DS se configuran como los servidores DNS de la red virtual.

Esto es definitivamente una opción de diseño interesante para aquellos que están considerando la posibilidad de una implementación de Azure que no tendrá la integración hacia atrás en la red en las instalaciones, tales como la migración completa o un escenario DR. Será a reducir los requisitos de mano de obra y reducir los gastos, y esas son cosas buenas.

Espero les sea de interés. Saludos. Roberto Di Lello

Mas Información: Blog Petri.com -Fuente Ingles-


20  07 2016

Haciendo una Copia de Seguridad de Windows 10 en Microsoft Azure –HowTo-

Hoy queria compartir con ustedes esta nota sobre como realizar copia de seguridad de un cliente de Windows 10 con Microsoft Azure Recovery Services Backup Vault.

Para realizar una copia de seguridad de archivos y datos de los clientes de Windows, Windows Server o System Center Data Protection Manager (scdpm) en Azure o cuando la copia de seguridad IaaS VM en Azure, debemos crear un backup vault en la región geográfica en la que deseamos almacenar nuestros datos.

Vamos ver como realizar una copia de seguridad de cliente de Windows. El equipo puede ser Windows 7, Windows 8, Windows 8.1 o Windows 10, y debemos estar seguros de que tenga el ultimo service pack disponible. Estas copias de seguridad pueden ser de hasta 1,7 terabytes de tamaño.

Para mas informacion sobre Microsoft Azure Recovery Services Backup Vault: http://azure.microsoft.com/en-us/services/backup para ver el FAQ’s de Microsoft Azure Backup: https://azure.microsoft.com/en-us/documentation/articles/backup-azure-backup-faq

Crear una copia de seguridad de Vault

  • Inicie sesión en el portal de administración de https://manage.windowsazure.com
  • Hacemos clic en New -> Data Services -> Recovery Services -> Backup Vault y seleccionamos Quick Create
  • For the Name parameter, enter a friendly name to identify the backup vault. Para el parámetro Nombre, introducimos un nombre descriptivo para identificar la copia de seguridad. Esto tiene que ser único para cada suscripción.
  • For the Region parameter, select the geographic region for the backup vault. Para
  • En el parámetro Region, seleccionamos la región geográfica de la copia de seguridad.  Esta elección determina la geo al que se envía sus datos de copia de seguridad. Al elegir una geo cerca de su ubicación, se puede reducir la latencia de la red al hacerel backup en Azure.
  • Hacemos clic en Create Vault para completar el trabajo. Esto puede tardar un tiempo en lo que se crea la copia de seguridad. Para comprobar el estado, puede supervisar las notificaciones en la parte inferior del portal.

www.radians.com.ar

Una vez creada la copia de seguridad, un mensaje le dirá que se ha creado con éxito y que se enumeran en los recursos para Recovery Services estan activos.

www.radians.com.ar

Azure Backup – Storage Redundancy Options

El mejor momento para identificar nuestra opción de redundancia de almacenamiento es justo después de la creación del backup, y antes de que las máquinas están registrados dicho backup. Una vez que un artículo ha sido registrado, la opción de redundancia de almacenamiento está bloqueada y no puede ser modificada.

Nuestras necesidades de negocio determinarían la redundancia de almacenamiento de la Azure Backup backend. Si estamos utilizando Azure como backup principal (por ejemplo, estamos haciendo backup en Azure desde un servidor de Windows), debemos considerar seleccionar (por defecto) la opción Geo-Redundant storage. Esto se puede ver la opción Configure de nuestro Backup vault.

Geo-Redundant Storage (GRS)

GRS mantiene seis copias de sus datos. Con GRS, nuestros datos son replicados tres veces dentro de la región primaria, y también se replica tres veces en una región secundarias a cientos de millas de distancia de la zona primaria, proporcionando el más alto nivel de durabilidad.

En el caso de un fallo en la región primaria, mediante el almacenamiento de datos en GRS, Azure Backup se asegura de que nuestros datos están duradera en dos regiones separadas.

www.radians.com.ar

Almacenamiento local redundante (LRS)

Locally redundant storage (LRS) mantiene tres copias de nuestros datos. LRS se replica tres veces dentro de una única instalación en una sola región. LRS protege los datos frente a fallos de hardware normales, pero no desde el fracaso de toda una instalación Azure.

Si estamos utilizando Azure como un sitio de seguridad terciaria (por ejemplo, estamos utilizando scdpm tener una copia de seguridad local, en las instalaciones y utilizamos Azure para nuestras necesidades de retención a largo plazo), debemos considerar la elección de almacenamiento local redundante desde la opción Configure de nuestro Backup vault. Esto reduce el costo de almacenar datos en Azure, al tiempo que proporciona un nivel más bajo de la durabilidad de los datos que podrían ser aceptables para las copias terciarias.

www.radians.com.ar

Espero les sea de interés. Saludos. Roberto Di Lello.

Mas información:


18  07 2016

Resumen Semanal!

Calendario20161111111[1] Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Disculpas por las demoras, la semana anterior he tenido inconvenientes con mi proveedor de hosting, el pero proveedor de Argentina DattaTec y nuevamente ha impedido que publicara el post del día viernes.

EL PEOR SERVICIO DE HOSTING del MUNDO!!!!

Por el momento esta solucionado, pero lamentablemente no se por cuanto tiempo. Estoy buscando alternativas de hosting que sean buenas y no muy caras ya que el sitio esta financiado 100% por mi -se aceptan donaciones, pero no he recibido ninguna aun  – espero pronto tener nuevo host y funcione mejor.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


15  07 2016

Hyper-V Replica –Algunas consideraciones-

Hemos hablado bastante sobre Hyper-V replica, sobre que es, como funciona y como configurarlo. Hoy, luego de algunas discusiones con algunos usuarios se me ha ocurrido armar esta nota en donde hablaremos de algunas consideraciones que debemos tener en cuanta sobre este feature.

Recordemos que con Hyper-V Replica, nos brinda la opción de realizar la replicación de máquinas virtuales (VM) para la recuperación en casos de desastres, así como tambien encontramos mejoras a VM importación y la administración de PowerShell.

Estas y otras mejoras, como el soporte de Hyper-V para redes virtuales, extendiendo el virtual switch, y permitiendo los file shares directos a los discos duros virtuales, hacen que  Hyper-V sea más competitivo para la virtualización de aplicaciones de servidores y virtualización de escritorios. Para beneficiarnos de la replicación, debemos entender sus capacidades, cuidadosamente planificar el deployment y la administración.

Hyper-V Replica ayuda al plan de recuperación de desastres

Hyper-V Replica es una nueva característica que viene desde Windows Server 2012 e Hyper-V Server 2012 que proporciona un hardware, Storage-, y la solución de carga de trabajo agnóstica para recuperación de desastres de las máquinas virtuales.

Las soluciones de recuperación de desastres preparan infraestructura de tecnología vital de una organización para asegurar que los servicios críticos se restauran rápidamente después de desastres naturales (como huracanes o inundaciones) o causados ​​por el hombre (tales como incendios o fallas de energía).

Hyper-V Replica copia los cambios realizados en un disco de máquina virtual en un sitio primario de forma asíncrona a través de una red de área extensa y las aplica al disco de una máquina virtual en un sitio de réplica. Si un desastre hace que caiga la máquina virtual en el sitio primario, la máquina virtual en el sitio de réplica puede ser iniciada rápidamente para proporcionar la continuidad del negocio.

Para la recuperación de desastres, Hyper-V ofrece nuevas ventajas de implementación y administración sobre tecnologías de recuperación de VM que Microsoft ha ofrecido hasta la fecha.

Cómo funciona Hyper-V Replica

Cuando un administrador selecciona una máquina virtual para la replicación, una inicial de copias proceso de replicación de la primera máquina virtual para el sitio de réplica. A continuación, todas las operaciones de escritura en archivo de disco duro virtual de la máquina virtual primaria se capturan y se escriben en un archivo de registro.

La replicación del archivo de registro entre el primario y el sitio de réplica se denomina replicación del delta. La replicación Delta se lleva a cabo cada cinco minutos iniciando un nuevo archivo de registro para realizar la próxima serie de cambios y copiar el archivo de registro anterior a través de la red al servidor de réplica, donde los cambios en el registro se aplican a la réplica de disco virtual de la VM.

Este proceso continúa hasta que la replicación de delta se produce un desastre (las paradas no planificadas) o un administrador desencadena el uso de la réplica (tiempo de inactividad planificado). Si queres ver una descripción de los componentes del hipervisor que realizar y manejan la replicación, podemos ver los posters del sitio de Microsoften Hyper-V Component Architecture Posters

Para el failover de la copia primaria a la réplica para la recuperación, el administrador debe seleccionar un punto de recuperación, que es un punto en el tiempo del estado de la máquina virtual primaria deseada cuando se inicia la VM réplica, y luego iniciar la VM réplica. Cualquier cliente de la máquina virtual primaria deben entonces volver a conectarse a la VM réplica.

Hyper-V Replica es flexible en cuanto a las diferencias de configuración entre los servidores. El hardware y el tipo de almacenamiento en el servidor principal no tiene por qué coincidir con el hardware y el almacenamiento en el servidor de réplica. Esto contrasta con algunas otras tecnologías de alta disponibilidad de las máquinas virtuales, tales como la migración en vivo, que requieren un hardware más estrechamente emparejado entre los servidores. La comunicación también es simple, basándose en protocolos compatibles de Internet en lugar de una conexión dedicada, tal como una red local o WAN. Hyper-V Replica puede utilizar, pero no requiere, Active Directory o Kerberos; en cambio, los certificados se pueden también utilizar para autorizar la replicación entre los sitios primarios y de réplica. Entre otras cosas, esto significa que los sitios primarios y réplicas no tienen que ser parte de la misma organización de Active Directory; por ejemplo, el sitio de réplica puede ser propiedad de un proveedor de servicios.

Escenarios de implementación de réplica

Microsoft ofrece varios escenarios en los que se podría utilizar Hyper-V de la reproducción, incluyendo los siguientes:

  • Sede Pricipal a Sucursales. Una VM primaria en el centro de datos principal se replica en la sede secundaria (una sucursal). En el caso de un desastre en la sede principal, la organización podría seguir funcionando utilizando la réplica de VM en la sucursal.
  • Data center a data center. Una VM primaria en un solo centro de datos se replica en otro centro de datos. En el caso de un desastre en un centro de datos primario, la organización podría seguir funcionando utilizando la réplica de VM. En este escenario, ya sea que el sitio podría albergar los servidores primario y de réplica para diferentes máquinas virtuales que se ejecutan en los dos sitios, de modo que si un desastre ocurrió en cualquier sitio, el otro sitio podría ofrecer la continuidad del negocio.
  • Data center a hosted site. Una VM primaria en un centro de datos se replican a un sitio alojado que es proveedor de servicio. En este caso, la máquina virtual podría estar alojada en un servidor dedicado al cliente o un servidor multiusuario que soporta máquinas virtuales múltiples organizaciones.

El escenario Hosted-Site ya ha sido probado por un socio de Microsoft, WorkITsafe. En anticipación del huracán Sandy, que golpeó la costa este de los Estados Unidos en octubre de 2012, dos empresas replican las máquinas virtuales que se ejecutan en Windows Server 2012 a un centro de datos organizada por WorkITsafe. Cuando el huracán golpeó, los sitios primarios de ambas empresas perdieron poder y eran inaccesibles desde hace algún tiempo. Sin embargo, los empleados de ambas empresas fueron capaces de seguir trabajando desde casa y conectarse a máquinas virtuales en el sitio WorkITsafe.

Consideraciones sobre la implementación de la reproducción

Aunque parece relativamente fácil y barato de instalar, configurar y administrar Hyper-V Replica, varias consideraciones importantes que pueden afectar su uso exitoso para la recuperación de desastres:

  • Réplica soporta principalmente la recuperación de desastres. Hyper-V Replica está diseñado para soportar las migraciones planificadas de las máquinas virtuales y una solución de recuperación de desastres. Cuando se usa para las migraciones planificadas entre servidores, no habrá ninguna pérdida de datos debido a que el administrador elige cuándo tendrá lugar la conmutación por error. En una situación de recuperación de desastres, algunos datos podrían perderse después de una conmutación por error, ya que podría haber algunos datos que no se ha copiado antes del fallo, y podría haber una diferencia considerable en servicio hasta que se vuelven a conectar los clientes que utilizan la máquina virtual.

Hyper-V Replica puede ser utilizado con Windows Failover Clúster para proporcionar una solución de recuperación de desastres de alta disponibilidad, aunque conmutación por error requiere almacenamiento compartido y hardware de servidor coincidente.

Además, la organización debe considerar si las aplicaciones de servidor que se ejecutan en una máquina virtual, como Exchange o SQL Server, ofrecen mejores características de recuperación de desastres a nivel de aplicación o de alta disponibilidad que deben ser considerados en lugar de Hyper-V Replica.

La replicación inicial se debe manejar con cuidado. Cuando se activa la repetición de una máquina virtual, puede ser necesario copiar desde el sitio principal al sitio réplica de una cantidad considerable de datos. Hyper-V Replica permite la replicación inicial que se produzca a través de la red (ya sea de inmediato o programado para una fecha y hora más tarde), a través de transferencia en soporte físico, o el uso de una copia de seguridad de la máquina virtual para sembrar la réplica.

Replicación Delta se produce cada cinco minutos. Este ajuste no se puede configurar. Cada cinco minutos un archivo de registro con los cambios en la máquina virtual primario se copia a través de la red para la réplica. Esto plantea varias cuestiones:

  • Hasta cinco minutos en el valor de los cambios podría perderse en un desastre (pero sin la replicación, la pérdida de datos podría ser más grande)
  • Cargas de trabajo con altas tasas de transacciones o aplicaciones podrían generar grandes archivos de replicación de delta, que requieren más tiempo para transmitir.

Si el retraso en los cambios de replicación delta para aplicarse queda demasiado grande, un proceso de resincronización incluido realiza una comparación a nivel de bloque de los archivos de disco virtual primario y de réplica para determinar lo que debe ser repetido para obtener el VM primaria y una réplica de vuelta en la alineación.

  • Los puntos de recuperación deben ser cuidadosamente seleccionados. Para ayudar a los administradores a administrar la conmutación por error, al configurar una máquina virtual para la replicación de una estrategia de punto de recuperación tiene que ser seleccionada. Para determinar la estrategia de punto de recuperación correcta, la organización debe decidir sobre su objetivo en cuanto al tiempo de recuperación, que es la diferencia de tiempo aceptable por el negocio en que la aplicación no esté disponible en un desastre y la cantidad aceptable de pérdida de datos. En base a estos parámetros, la administración sabrá si necesitan un punto de recuperación consistente a la aplicación, que se ha creado usando Instantáneas de volumen, o un punto de recuperación réplica estándar, que es un paquete de continuación de los registros de replicación de delta sobre una base horaria.
  • Los clientes necesitan una conmutación por error, también. Hyper-V Replica gestiona el mantenimiento de dos discos de máquina virtual replicado y conmutación por error entre las dos máquinas virtuales cuando sea necesario. La consola de Hyper-V se utiliza para administrar la replicación, incluyendo la selección de la máquina virtual para ser replicada, la configuración de autenticación, gestión de la replicación inicial y la replicación de delta, poniendo a prueba la replicación, y en el caso de un desastre conmutación por error de la máquina virtual primario a la réplica VM. Sin embargo, a falta de más de un principal a una réplica VM no hace nada con los clientes que estaban conectados a los servicios y utilizando en la máquina virtual primaria para señalar a la réplica. Tal notificación y la conmutación por error de los clientes se pueden administrar mediante una variedad de tecnologías, como el uso de soporte de Hyper-V para la virtualización de redes o la actualización de los registros del sistema de nombres de dominio de la organización.
  • License compliance necesario. Las organizaciones que utilizan Hyper-V Réplica podían quedar fácilmente fuera del cumplimiento de las normas de concesión de licencias para las aplicaciones de Microsoft VM que se ejecutan en Windows Server y. Por ejemplo, Windows Server 2012 Standard licencias dos instancias de máquina virtual, mientras que Windows Server 2012 Datacenter licencias un número ilimitado de copias de máquina virtual. Por otra parte, licencias de Windows Server no son de libre reasignable; una organización no puede moverlas con las máquinas virtuales que se licencia. Las restricciones de reasignación también se aplican a las licencias para algunas versiones de las aplicaciones de Microsoft, como SQL Server y Exchange Server. En consecuencia, después de una conmutación por error, un servidor de réplica podría fácilmente terminar corriendo más máquinas virtuales que permitan sus sistemas operativos o aplicaciones licencias, o una organización podría no estar permitida para mover una carga de trabajo de volver de un sitio de réplica a un sitio primario debido a la limitación de reasignación de licencia. Las organizaciones que utilizan Hyper-V Replica a veces puede mitigar estos problemas con las compras adicionales, tales como licencias de sistemas operativos adicionales de Windows Server, licencias de Windows Server Datacenter (que permiten un número ilimitado de máquinas virtuales en un servidor con licencia), y Software Assurance en las licencias de la aplicación (que permiten reasignación más libre).

Las mejoras adicionales de administración de Hyper-V

Además de Hyper-V Replica y otras características mejoradas, tales como Hyper-V virtualización de red y Hyper-V Extensible Virtual Switch, Hyper-V también incluye varias mejoras administrativas a PowerShell, la importación de máquinas virtuales, y el monitoreo de los recursos utilizados por las VMs que se ejecutan.

  • Módulo de Hyper-V para PowerShell.  Hay un módulo adicional  con 160 comandos de PowerShell para la automatización de la gestión de Hyper-V, máquinas virtuales y discos virtuales, incluyendo para Hyper-V réplica. Esto permite la automatización y gestión coherente de Hyper-V. Por ejemplo, para crear una docena de máquinas virtuales con 2 GB de memoria, dos discos virtuales, y un adaptador de red virtual conectado a una red particular, el asistente Crear un VM puede ser utilizado 12 veces, o unas pocas líneas de PowerShell podemos automatizar el proceso.
  • Importación VM. El proceso de importación de una máquina virtual ha sido mejorada para manejar mejor los problemas de configuración que anteriormente interferían con el proceso. Además, los archivos se pueden copiar de forma manual antes de importar máquinas virtuales para hacer que importan más fácil y fiable.
  • Medición de recursos. Ahora es posible medir y registrar el uso de los recursos de una máquina virtual específica. Esto significa que la planificación de capacidad es mejor, y el propietario de una máquina virtual se puede cobrar por los costos de funcionamiento de su carga de trabajo.

Disponibilidad y Recursos

Hyper-V Replica es una característica de Windows Server 2012 y Windows Hyper-V Server 2012. Aunque la versión de 64 bits de Windows 8 incluye cliente de Hyper-V, cliente de Hyper-V no es compatible con Hyper-V réplica.

El servidor que ejecuta Windows Server 2012 Hyper-V puede ser configurado para soportar hasta 320 procesadores lógicos y 4 terabytes (TB) de memoria. VM se puede configurar con hasta 64 procesadores virtuales, 1 TB de memoria y discos virtuales de hasta 64 TB.

Algunas características de Hyper-V están en desuso, e incluso si están disponibles en Windows Server 2012, no estarán disponibles en versiones futuras, incluyendo VM Chimney (TCP/IP offload),  que ha sido suplantado con Virtual Machine Queue and Single Root I/O Virtualization, y soporte para Windows Authorization Manager. Por último, el espacio de nombres root \ virtualización de Windows Management Instrumentation se ha actualizado a raíz \ virtualización \ v2.

Espero que les sirva y sea de interes. Saludos, Roberto Di Lello.

Mas Información:


13  07 2016

Windows Server 2012 R2: Extendiendo “Data Deduplication” a nuevos workloads

www.radians.com.ar  En Windows Server 2012 se introdujo el nuevo feature llamado “Data Deduplication” que nos permite básicamente realizar la eliminación de datos duplicados.

La deduplicación de datos es una técnica especializada de compresión de datos para eliminar copias duplicadas de datos repetidos. Un término relacionado con la deduplicación de datos es la compresión inteligente de datos. Esta técnica se usa para optimizar el almacenamiento de datos en disco y también para reducir la cantidad de información que debe enviarse de un dispositivo a otro a través de redes de comunicación.

Esta características que se convirtió rápidamente en una de las cosas normales a considerar al implementar servidores de archivos, ya que nos brinda más espacio en el hardware existente, sin costo alguno; solo debemos tener Windows Server 2012.

Con esta característica, hemos visto grandes ahorros de espacio en varios tipos de datos del mundo real en reposo. Algunos de los tipos más comunes de datos incluyen:

www.radians.com.ar

Estas cifras se basan en la medición de las tasas de ahorro en diversas implementaciones de los clientes de eliminación de datos duplicados en Windows Server 2012. Sin embargo, hemos visto algunas tendencias interesantes:

  • Los clientes estaban ajustando las políticas predeterminadas para los archivos que desean optimizar para incluir más datos. Por defecto, la deduplicación de datos sólo optimiza los archivos que no han sido modificados en 5 días. Los clientes estaban preparando para optimizar los archivos mayores de 3 días y en muchos casos para optimizar todos los archivos independientemente de su edad.
  • Los clientes estaban tratando de optimizar sus bibliotecas VHD… que por supuesto no terminaba funcionando correctamente

En ambos casos vemos que la gente trata de poner más datos dentro de la deduplicación de datos y para un mejor aprovechamiento de los enormes ahorros se ven en las bibliotecas estáticas VHD. Sin embargo, la deduplicación de datos en Windows Server 2012 no estaba diseñada para hacer frente a los datos que cambian con frecuencia o incluso está en uso activo.

El camino a nuevas cargas de trabajo para la Eliminación de datos duplicados

Segun el feedback de los clientes que se nos ofrecía mostró una clara necesidad de reducir los gastos de almacenamiento en nubes privadas; para una visión general de todas las demás cosas nuevas alrededor de almacenamiento) y, específicamente, para extender la deduplicación de datos para las nuevas cargas de trabajo.

Específicamente teníamos que empezar a soportar el almacenamiento de los discos duros virtuales en vivo para algunos escenarios.

Resulta que había algunos cambios clave que había que hacer para siquiera considerar el uso de la deduplicación de datos para archivos abiertos:

  • El rendimiento de lectura era bastante bueno ya, pero el rendimiento de escritura necesita ser mejorado.
  • La velocidad a la que la deduplicación de datos optimiza los archivos necesarios para ser más rápido para mantenerse al día con los cambios (churn) en archivos.
  • Se ha tenido que permitir que los archivos abiertos para optimizar mediante la deduplicación de datos (si bien de forma activa estaba siendo modificado)

También, que todas estas modificaciones tenían un impacto directo sobre los recursos del servidor que ejecuta la deduplicación de datos. Si vamos a ejecutar esto en el mismo servidor que las máquinas virtuales, el HOST, entonces estaríamos compitiendo con ellos por los recursos. Especialmente la memoria. Así que rápidamente se llegó a la conclusión de que era necesario separar los nodos de almacenamiento y de cálculo cuando la deduplicación de datos esta involucrada con la virtualización. Por supuesto esto significo que se realizara un análisis de los shares y que se soportaran volúmenes CSV para la eliminación de datos duplicados.

Sin embargo, sabemos que la deduplicación de datos tiene que incurrir en algunos gastos. Así que se necesitaba objetivos reales. Resulta que decidiendo que son lo suficientemente rápidos como para todos los escenarios de virtualización es muy difícil. Así que se decidió dar un primer paso con una carga de trabajo de virtualización que se entiende bien:

La deduplicación de datos en Windows Server 2012 R2 soporta la optimización de almacenamiento para infraestructura en implementaciones de escritorio virtual (VDI), siempre y cuando los nodos de almacenamiento y cómputo se conectan de forma remota.

¿Qué hay de nuevo en la eliminación de datos duplicados en Windows Server 2012 R2

Con Windows Server 2012 R2, la deduplicación de datos se extiende al almacenamiento remoto de la carga de trabajo VDI:

www.radians.com.ar

Esta Hyper-V soportada con un volumen deduplicados?

Se ha invertido un montón de tiempo para asegurar que la deduplicación de datos funcione correctamente en las cargas de trabajo generales de virtualización. Sin embargo, nos se han centrado los esfuerzos para asegurar que el rendimiento de los archivos optimizados es adecuado para escenarios de VDI. Para los escenarios no VDI (VMs Hyper-V en general), no se ofrecen las mismas garantías de rendimiento.

Como resultado, no se soporta la deduplicación arbitraria en el uso de discos duros virtuales VHDs en Windows Server 2012 R2. Sin embargo, dado que la deduplicación de datos es una parte fundamental de la pila de almacenamiento, no hay ningún bloque explícita en el lugar que le impide ser habilitado en las cargas de trabajo arbitrarios.

¿Qué beneficios que obtenemos de deduplicación de datos utilizando la norma VDI?

Vamos a empezar con la más fácil: ahorraremos espacio! Y, por supuesto, el ahorro de espacio se traduce en ahorro de dinero. Las tasas de eliminación de datos duplicados para los despliegues en VDI pueden ir tan alto como 95% de ahorro. Esto permite que las implementaciones de volúmenes basados ​​en SSD para VDI, aprovechen todas las características mejoradas IO al tiempo que mitiga su baja capacidad. Esto también permite la simplificación de la infraestructura que rodea tales como JBOD, refrigeración, electricidad, etc.

Por otra parte, debido al hecho de que Eliminación de datos duplicados consolida los archivos, los mecanismos de almacenamiento en caché más eficientes son posibles. Esto da como resultado en la mejora de las características IO del subsistema de almacenamiento para algunos tipos de operaciones. Así que no sólo la deduplicación a ahorrar dinero, puede hacer que las cosas van más rápido. Como resultado de estos, a menudo podemos estirar la capacidad de VM del subsistema de almacenamiento sin necesidad de comprar hardware o infraestructura adicional.

Wrap-up

La deduplicación de datos en Windows Server 2012 R2 permite la optimización de los discos duros virtuales en vivo para las cargas de trabajo VDI y permite volúmenes CSV deduplicados. También mejora significativamente el rendimiento de la optimización, así como IO en archivos optimizados. Esto permitirá una mejor utilización de los subsistemas de almacenamiento existentes para servidores de archivos generales, así como para el almacenamiento de VDI y simplificar las futuras inversiones en infraestructuras.

Espero que les sea de interes. Saludos. Roberto Di Lello.


Next Page »