Home
About
Archives
Contactenos
Ayuda | Help

21  06 2016

Resumen Semanal!

Calendario20161111[1] Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Disculpas por las demoras, la semana anterior he tenido inconvenientes con mi proveedor de hosting, el pero proveedor de Argentina DattaTec y nuevamente ha impedido que publicara el post del día viernes.

EL PEOR SERVICIO DE HOSTING del MUNDO!!!!

Por el momento esta solucionado, pero lamentablemente no se por cuanto tiempo. Estoy buscando alternativas de hosting que sean buenas y no muy caras ya que el sitio esta financiado 100% por mi -se aceptan donaciones, pero no he recibido ninguna aun  – espero pronto tener nuevo host y funcione mejor.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


17  06 2016

Recuperacion de los Servicios de dominio de Active Directory {ADDS} – Parte 1

www.radians.com.ar  Podemos utilizar la información de esta sección para recuperar los Servicios de dominio de Active Directory (AD DS) cuando los servicios de directorio son interrumpidas como resultado de problemas con el hardware, el software, el entorno de red, o un error humano. Para protegernos contra los daños de este tipo de interrupciones, debemos asegurarnos de que siempre estemos preparados para restaurar AD DS con un respaldo oportuno de los volúmenes y los servidores que son críticos para la operación exitosa de nuestro bosque.

Cuando es necesaria la recuperación de AD DS mediante la restauración de una copia de seguridad, la causa más común es un error administrativo o de hardware. La mejor defensa contra estos problemas es la prevención. Debemos asegurarnos de tomar medidas necesarias para proteger los datos de Active Directory de un borrado accidental. También podemos gestionar el reemplazo de hardware en el momento oportuno, antes de que conduce al fracaso y la pérdida de datos de Active Directory.

Las causas de las interrupciones

Interrupciones en los servicios de directorio puede ser causada por muchas condiciones en un controlador de dominio, en un dominio o bosque, y con los clientes de servicios y aplicaciones que usan AD DS. Las siguientes son algunas de las condiciones que pueden interrumpir los servicios de directorio:

  • Reordenando o cambios a las letras de unidad que hacen que el sistema operativo, el archivo de servicio de directorio, y los registros no estén disponibles en sus lugares previstos

  • Permisos excesivos en los objetos de AD DS, el sistema de archivos, o el registro, o explícitamente definidas y asignadas en la directiva de grupo
  • Fallo en el disco, lo que impide el acceso a, o dañino para los siguientes conjuntos de archivos: sistema operativo, servicio de directorio de sesión, SYSVOL, y el registro u otros archivos críticos del sistema
  • Incapacidad para reiniciar AD DS en el modo normal, por ejemplo, después de un corte de energía no programada o actualización de software
  • Software de terceroscomo antivirus y otras tools, como tools de optimización de disco, que impiden el libre acceso al archivo de servicio de directorio y los registros
  • Incapacidad de un controlador de dominio para responder a Lightweight Directory Access Protocol (LDAP) peticiones, solicitudes de inicio de sesión, o solicitudes de replicación
  • La incapacidad para arrancar desde AD DS, por ejemplo, después de un corte de energía no programada o actualización de software
  • Desastres en el lugar físico, tales como desastres naturales o ataques de virus u otros ataques a la seguridad
  • Eliminaciones accidentales en AD DS, el sistema de archivos, o el registro
  • Rollback a un  punto conocido en el tiempo
  • Corrupción de un controlador de dominio
  • Corrupción que se ha replicado (el peor de los casos)

Claves para la protección frente a las interrupciones

Las claves para proteger su red contra las interrupciones son la preparación y la prevención. Para asegurarse de que siempre son capaces de recuperarse de una interrupción, se preparan mediante la programación de copias de seguridad de la siguiente manera:

  • Copia de seguridad de los volúmenes que se requieren para recuperar AD DS y todo el controlador de dominio.
  • Copia de seguridad de todos los controladores de dominio críticos
  • Una copia de seguridad en un horario diario y cuando se realizan cambios significativos en el registro o en el directorio.

Antes de introducir cambios en la configuración de los controladores de dominio en producción, debemos probar los cambios de configuración en un laboratorio o en un equipo de prueba que refleja el entorno de la producción de la misma manera que probamos la configuración del hardware, el servicio de carga y actualización de software, carga de rendimiento, y demas.

Algunos cambios de configuración tienen implicaciones inmediatas; algunos son evidentes cuando se produce un evento o servicio (por ejemplo, un reinicio o de inicio del servicio); y algunos han encadenado consecuencias (por ejemplo, si X e Y ambos se producen, a continuación, se produce Z). Otros cambios tienen implicaciones umbral basado basada en el tiempo. Debemos estar seguros de que estamos enterados de todos los efectos de un cambio de configuración antes de implementarlo en la producción.

Las causas más comunes de la interrupción del servicio de directorio que requiere la recuperación son errores administrativos y fallos de hardware. La mejor defensa contra estos problemas es la prevención. Podemos evitar interrupciones mediante la adopción de medidas para proteger contra los problemas fácilmente evitables:

  • Utilizar la opción “Protect object from accidental deletion” para evitar eliminaciones accidentales de datos críticos.
  • Controlar todos los servicios críticos.
  • Administra el reemplazo de hardware en el momento oportuno.

Si tenemos en cuenta las opciones de recuperación, el objetivo es utilizar el método más rápido que da como resultado la recuperación de menos intrusiva y más completa. Las opciones para la recuperación pueden variar desde la reparación de elementos individuales a la restauración de un único controlador de dominio. En el peor de los casos, la única opción podría ser la de recuperar todos los controladores de dominio de un dominio o bosque.

Prevención de borrado no deseado

La mayoría de los borrados a gran escala son accidental. En muchos casos, puede que tengamos que realizar una operación de recuperación para recuperar objetos que han sido eliminados de AD DS. En Windows Server, los usuarios y equipos de Active Directory ofrece la opción “Protect object from accidental deletion

Cuando está activado, implementa el permiso Denegar en Deny delete subtree. Esta opción está disponible en Active Directory usuarios y equipos en el controlador de dominio y cuando se ve a través de herramientas de administración remota del servidor (RSAT) en equipos que ejecutan Windows Server 2008 en adelante.

Cuando se habilita Características avanzadas en el menú Ver, el objeto de protegerlo de la opción de borrado accidental está disponible en la ficha Objeto. Podemos abrir la página de propiedades para cada contenedor en el dominio y activar esta opción.

Utilice esta opción para proteger a todos los otros contenedores hasta el nivel de dominio. Good candidates for protection are containers that store Group Policy objects (GPOs) and Active Directory–integrated Domain Name System (DNS) zones. Los buenos candidatos para la protección son los contenedores que almacenan objetos de directiva de grupo (GPO) y las zonas integradas en Active Directory Domain Name System (DNS). Cuando se habilita el objeto de protegerlo de la opción de borrado accidental, ni el recipiente ni ningún objeto secundario se pueden eliminar por cualquier administrador u otro usuario. Un administrador con el derecho de iniciar sesión localmente en un controlador de dominio y el derecho a abrir Usuarios y equipos de Active Directory puede activar o desactivar el ajuste.

Debemos prestar especial atención a la protección de las unidades organizativas (OU) que podrían haber sido creados en una versión anterior de Windows. Cuando se crea una unidad organizativa mediante Usuarios y equipos de Active Directory en Windows Server, el contenedor Proteger de la casilla de verificación borrado accidental está seleccionada por defecto. En los controladores de dominio que ejecutan versiones anteriores de Windows, debe aplicar la entradas de control de los permisos de acceso (ACE) en la ficha Seguridad de la página de propiedades de los contenedores para implementar la protección contra el borrado accidental Deny.

Próximamente hablaremos de algunos otros métodos de recuperación:

  • Soluciones para la configuración de errores de restauración no autoritativa
  • Soluciones para la pérdida de autoridad de recuperación de datos
  • Opciones de recuperación con ninguna copia de seguridad disponibles
  • Soluciones para el fallo de hardware o corrupción de archivos

Espero les sea de interés. Saludos, y buen día del padre para todos.

Saludos. Roberto Di Lello.


16  06 2016

Microsoft presento su nueva consola ultra liviana {XboX}

La Xbox One S es un 40% más pequeña que su predecesora. Puede correr videos en resolución 4 K y tiene un disco duro de hasta 2 TB. Trailer de los videojuegos.

Durante la conferencia de videojuegos E3, que se lleva a cabo hasta el jueves en Los Ángeles, Microsoft presentó su nueva Xbox One S, una versión mucho más delgada y con más capacidad.

La nueva consola es más liviana y manipulable: es un 40% más pequeña su predecesora. Tiene fuente de alimentación interna, cuenta con un disco duro de hasta 2 TB y permitirá ver videos en resolución 4 K. Viene en color blanco y tiene una entrada de USB al frente.

Saldrá a la venta en agosto de este año y vendrá en tres modelos: uno con un disco duro de 500 GB, otro con uno de 1 TB y el modelo deluxe con 2 TB. El precio rondará los 300 dólares.

Juegos

Aquí algunos lanzamientos que anunció la compañía:

Gears of War 4

Uno de los juegos más aplaudidos de la convención. Se suman nuevos monstruos en esta nueva propuesta Gears of War donde la acción está a la orden del día.

We Happy Few

Muestra una imaginaria Inglaterra en los 60 que, tras perder la guerra, se ve totalmente destruida.

Tekken 7

A los personajes de siempre, se suman nuevos luchadores. Una invitación para la adrenalina.

Dead Rising

Mucha acción en un entorno rodeado de zombies.

Proyecto Escorpio

Microsoft anunció que está trabajando en el Proyecto Escorpio, una nueva consola que fue definida como "la más potente del mundo". Permitirá ver juegos en 4 K, y se podrá usar cascos de realidad virtual en la mejor resolución posible.

Tendrá 6 teraflops de procesamiento y saldrá a a la venta en 2017, aunque no se precisó la fecha. No habrá juegos específicos para esta mega consola pero sí permitirá disfrutar de los títulos de siempre con mucha mejor calidad.

fuente: InfBAE.com


13  06 2016

Resumen Semanal!

Calendario2016111[1]Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Disculpas por las demoras, la semana anterior he tenido inconvenientes con mi proveedor de hosting, el pero proveedor de Argentina DattaTec y nuevamente ha impedido que publicara el post del día viernes.

EL PEOR SERVICIO DE HOSTING del MUNDO!!!!

Por el momento esta solucionado, pero lamentablemente no se por cuanto tiempo. Estoy buscando alternativas de hosting que sean buenas y no muy caras ya que el sitio esta financiado 100% por mi -se aceptan donaciones, pero no he recibido ninguna aun  – espero pronto tener nuevo host y funcione mejor.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal

06 2016

Como realizar la busqueda de objetos de Active Directory que tengan la herencia rota/deshabilitada (Broken Object Inheritance)

Hoy vamos a ver como solucionar un error que comúnmente surge durante la migración a Exchange Online o a Office 365 es el temido error "derechos de acceso suficientes". Generalmente eso ocurre mostrando el siguiente mensaje –puede que aparezca de otra forma también-:

Warning: Unable to update Active Directory information for the source mailbox at the end of the move. Error details: An error occurred while updating a user object after the move operation.

–> Active Directory operation failed on casserver.domain.com. This error is not retriable. Additional information: Insufficient access rights to perform the operation.

Active directory response: 00002098: SecErr: DSID-03150BB9, problem 4003 (INSUFF_ACCESS_RIGHTS), data 0

–> The user has insufficient access rights.

Su cuenta de servicio de la migración es un miembro de la Org Admins, Recipient Admins, Domain Admins. Entonces, ¿Cuál puede ser el problema? Como resultado, esto usualmente es un error con respecto a la herencia de permisos. Los problemas de la herencia de permisos han causado que más de una migración falle. Mientras que la herencia de permisos puede ser desactivada debido a una variedad de cosas, las dos mayores causas son:

En cualquier caso, Exchange Sever está esperando un permiso especial, y cuando no esta, no es capaz de actualizar el objeto de usuario después de una migración. Gracias a Aaron Guilmette podemos encontrar en uno de los sitios de Microsoft (https://gallery.technet.microsoft.com/) un script para encontrar y corregir los objetos de Active Directory con la herencia de permisos deshabilitados. Además, este script nos informará sobre los objetos que tienen la propiedad adminSDHolder aplicada, por lo que sabremos cuáles son (o eran) los miembros de los grupos protegidos.

Si un objeto está protegido por adminSDHolder, se observará en el archivo de salida. Los objetos protegidos por adminSDHolder se resetearan cuando SDProp se ejecuta de nuevo, así que asegúrese de revisar esta columna del archivo de registro para ver si su objeto cae en esa categoría.

Seguramente querrá comprobar si la cuenta es miembro de un grupo protegido. Si no es un miembro de uno (o más), querrá borrar el atributo adminCount en el objeto de usuario y vuelva a ejecutar la secuencia de comandos o manualmente restablecer la herencia de permisos.

www.radians.com.ar www.radians.com.ar

Mas información:

Saludos. Roberto Di Lello

Hoy vamos a ver como solucionar un error que comúnmente surge durante la migración a Exchange Online o a Office 365 es el temido error "derechos de acceso suficientes". Generalmente eso ocurre mostrando el siguiente mensaje –puede que aparezca de otra forma también-:

Warning: Unable to update Active Directory information for the source mailbox at the end of the move. Error details: An error occurred while updating a user object after the move operation.

–> Active Directory operation failed on casserver.domain.com. This error is not retriable. Additional information: Insufficient access rights to perform the operation.

Active directory response: 00002098: SecErr: DSID-03150BB9, problem 4003 (INSUFF_ACCESS_RIGHTS), data 0

–> The user has insufficient access rights.

Su cuenta de servicio de la migración es un miembro de la Org Admins, Recipient Admins, Domain Admins. Entonces, ¿Cuál puede ser el problema? Como resultado, esto usualmente es un error con respecto a la herencia de permisos. Los problemas de la herencia de permisos han causado que más de una migración falle. Mientras que la herencia de permisos puede ser desactivada debido a una variedad de cosas, las dos mayores causas son:

En cualquier caso, Exchange Sever está esperando un permiso especial, y cuando no esta, no es capaz de actualizar el objeto de usuario después de una migración. Gracias a Aaron Guilmette podemos encontrar en uno de los sitios de Microsoft (https://gallery.technet.microsoft.com/) un script para encontrar y corregir los objetos de Active Directory con la herencia de permisos deshabilitados. Además, este script nos informará sobre los objetos que tienen la propiedad adminSDHolder aplicada, por lo que sabremos cuáles son (o eran) los miembros de los grupos protegidos.

Si un objeto está protegido por adminSDHolder, se observará en el archivo de salida. Los objetos protegidos por adminSDHolder se resetearan cuando SDProp se ejecuta de nuevo, así que asegúrese de revisar esta columna del archivo de registro para ver si su objeto cae en esa categoría.

Seguramente querrá comprobar si la cuenta es miembro de un grupo protegido. Si no es un miembro de uno (o más), querrá borrar el atributo adminCount en el objeto de usuario y vuelva a ejecutar la secuencia de comandos o manualmente restablecer la herencia de permisos.

www.radians.com.ar www.radians.com.ar

Mas información:

Saludos. Roberto Di Lello


06 2016

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Disculpas por las demoras, la semana anterior he tenido inconvenientes con mi proveedor de hosting, el pero proveedor de Argentina DattaTec y nuevamente ha impedido que publicara el post del día viernes. Por el momento esta solucionado, pero lamentablemente no se por cuanto tiempo. Estoy buscando alternativas de hosting que sean buenas y no muy caras ya que el sitio esta financiado 100% por mi -se aceptan donaciones, pero no he recibido ninguna aun  – espero pronto tener nuevo host y funcione mejor.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


06 2016

DFS -Distributed File System o Sistema de Archivos Distribuido- {Parte 1}

www.radians.com.ar Con el sistema de archivos distribuido (DFS, Distributed File System), los administradores de sistemas pueden facilitar a los usuarios el acceso y la administración de archivos que están físicamente distribuidos en una red. DFS le permite presentar a los usuarios archivos distribuidos por múltiples servidores de modo que parezca que residen en un solo sitio de la red. Los usuarios ya no tendrán que saber y especificar la ubicación física real de los archivos para tener acceso a éstos.

Por ejemplo, si posee material de mercadotecnia distribuido en varios servidores de un dominio, puede utilizar DFS para hacer que parezca que todo el material reside en un único servidor. De esta forma se evita que los usuarios deban tener acceso a varias ubicaciones de la red para buscar la información que necesitan.

Algunas razones por las cuales debemos considerar la posibilidad de implementar DFS:

  • Espera agregar servidores de archivos o modificar ubicaciones de archivos.
  • Los usuarios que tienen acceso a los destinos están distribuidos por uno o varios sitios.
  • La mayor parte de los usuarios requiere acceso a varios destinos.
  • El equilibrio de la carga del servidor puede mejorarse si se redistribuyen los destinos.
  • Los usuarios requieren un acceso ininterrumpido a los destinos.
  • La organización dispone de sitios Web para uso interno o externo.

Podemos implementar un sistema de archivos distribuido de dos formas: como un sistema de archivos distribuido de raíz independiente o como un sistema de archivos distribuido de dominio.

Además del componente DFS de servidor de la familia Windows Server 2003, hay un componente DFS de cliente. El cliente DFS almacena en caché una referencia a la raíz DFS o al vínculo DFS durante un período específico, definido por el administrador.

El componente cliente DFS se ejecuta en diferentes plataformas Windows. Para obtener información acerca de las versiones de cliente DFS y las plataformas asociadas. El sistema de archivos distribuido (DFS) proporciona varias características importantes que se describen en las secciones siguientes.

Fácil acceso a los archivos

Un sistema de archivos distribuido facilita a los usuarios el acceso a los archivos. Los usuarios sólo tienen que ir a una ubicación en la red para tener acceso a los archivos, incluso si éstos se encuentran dispersos físicamente por varios servidores.

Además, al cambiar la ubicación física de un destino, el acceso del usuario a la carpeta no se ve afectado. Éste sigue teniendo acceso a la carpeta del mismo modo que antes, debido a que la ubicación del archivo tiene la misma apariencia. Los usuarios ya no necesitan varias asignaciones de unidades para tener acceso a sus archivos.

Por último, el mantenimiento programado del servidor de archivos, las actualizaciones de software y otras tareas que normalmente requieren que el servidor esté desconectado se pueden llevar a cabo sin interrumpir el acceso del usuario. Esta característica es particularmente útil para los servidores Web. Al seleccionar la raíz para el sitio Web como una raíz DFS, es posible mover los recursos dentro del sistema de archivos distribuido sin interrumpir ningún vínculo HTML.

Disponibilidad

El DFS de dominio garantiza que los usuarios conserven el acceso a los archivos de dos modos:

En primer lugar, el sistema operativo Windows Server 2003 publica automáticamente la asignación DFS en Active Directory. De este modo se garantiza que el espacio de nombres DFS esté siempre visible para los usuarios en todos los servidores del dominio.

En segundo lugar, como administrador, puede replicar tanto las raíces DFS como los destinos. La replicación significa que puede duplicar las raíces DFS y los destinos en múltiples servidores del dominio. De este modo, los usuarios pueden tener acceso a los archivos incluso si uno de los servidores físicos en el que se encuentren los archivos deja de estar disponible.

Equilibrio de carga del servidor

Una raíz DFS puede admitir múltiples destinos que estén distribuidos físicamente por una red. Esta característica resulta útil, por ejemplo, cuando se dispone de un archivo al que los usuarios tienen acceso con frecuencia. En lugar de hacer que todos los usuarios tengan acceso físicamente al archivo en un solo servidor, y cargarlo en consecuencia, DFS asegura que el acceso de los usuarios al archivo se distribuya en varios servidores. Sin embargo, para los usuarios el archivo reside en una ubicación de la red.

Seguridad de archivos y carpetas

Dado que los recursos compartidos que administra DFS utilizan permisos estándar de NTFS y permisos de uso compartido de archivos, es posible utilizar grupos de seguridad y cuentas de usuario existentes para garantizar que sólo los usuarios autorizados tengan acceso a los datos confidenciales.

Asignar el Sistema de archivos distribuido

Una asignación del sistema de archivos distribuido (Distributed File System, DFS) consta de una raíz DFS, uno o más vínculos DFS y referencias a uno o más destinos.

El servidor de dominio en el que reside la raíz DFS se conoce como servidor host. Puede replicar una raíz DFS mediante la creación de destinos de raíz en otros servidores del dominio. De este modo, el archivo se encontrará disponible cuando el servidor host no lo esté.

Para los usuarios, una asignación DFS proporciona un acceso unificado y transparente a los recursos de red que necesitan. Para los administradores de sistemas, una asignación DFS es un único espacio de nombres DNS: con el DFS de dominio, los nombres DNS de los destinos de raíz DFS se resuelven en los servidores host para la raíz DFS.

Como el servidor host de un sistema de archivos distribuido de dominios es un servidor miembro dentro de un dominio, la asignación DFS se publica automáticamente de manera predeterminada en Active Directory, proporcionando de este modo la sincronización de las topologías DFS en todos los servidores host. De esta forma, se proporciona la tolerancia a errores para la raíz DFS y se permite la replicación opcional de destinos.

Se puede agregar un vínculo DFS a la raíz DFS para expandir la asignación DFS. La única restricción en cuanto al número de niveles jerárquicos de una asignación DFS viene impuesta por el límite de la familia Windows Server 2003 de 260 caracteres para cualquier ruta de acceso de archivo. Un nuevo vínculo DFS puede hacer referencia a un destino que puede contener o no subcarpetas, o a un volumen completo de la familia Windows Server 2003. Si dispone de los permisos adecuados, puede tener acceso además a cualquier subcarpeta local que exista o que se agregue a un destino.

Sistema de archivos distribuido y seguridad

Aparte de conceder los permisos necesarios, el servicio del Sistema de archivos distribuido (DFS, Distributed File System) no implementa ninguna medida de seguridad adicional a las que proporciona el sistema de la familia Windows Server 2003. Los permisos asignados a una raíz DFS o un vínculo DFS determinan quién puede agregar un vínculo DFS nuevo.

Los permisos para un destino no están relacionados con la topología DFS. Por ejemplo, suponga que hay un vínculo DFS denominado DocMercadotecnia y posee los permisos adecuados para tener acceso a un destino concreto al que señala DocMercadotecnia. En este caso, puede tener acceso a todos los demás destinos compartidos del conjunto de destinos, independientemente de si tiene permisos de acceso a esos otros destinos. Sin embargo, tener permisos de acceso a estos destinos compartidos determina si tiene o no acceso a cualquier información que esté dentro de los destinos. Este tipo de acceso está determinado por los controles de seguridad estándar de la familia Windows Server 2003.

En resumen, el sistema de archivos subyacente exige la seguridad cuando un usuario intenta tener acceso a un destino y a su contenido. De este modo, un volumen FAT proporciona seguridad en lo relativo al uso compartido de los archivos, mientras que un volumen NTFS proporciona seguridad total en la familia Windows Server 2003. Para mantener la seguridad, es recomendable utilizar permisos NTFS y permisos de uso compartido de archivos para proteger las carpetas compartidas que utiliza DFS, de forma que sólo los usuarios autorizados puedan tener acceso a ellas.

En este tema se describe la funcionalidad de Replicación del Sistema de archivos distribuido (DFS), que es nueva o cambió en Windows Server 2012 R2, y la funcionalidad de la Replicación DFS y de los espacios de nombres DFS que era nueva o se modificó en Windows Server 2012.

La Replicación DFS es un servicio de rol de Servicios de archivos y almacenamiento. Permite replicar carpetas de manera eficaz (incluidas aquellas a las que hace referencia la ruta de acceso de un espacio de nombres DFS) en varios servidores y sitios. Replicación DFS usa un algoritmo de compresión denominado compresión diferencial remota (RDC). RDC detecta los cambios en los datos de un archivo y permite que Replicación DFS replique solo los bloques de archivo modificados en lugar del archivo completo. Los espacios de nombres DFS permiten agrupar las carpetas compartidas ubicadas en distintos servidores en uno o más espacios de nombres estructurados lógicamente.

www.radians.com.ar

Lo que ya no esta en la nueva versión de Windows Server:

www.radians.com.ar 

Espero les sea de interés. Próximamente estaré armando un laboratorio  con una configuración de DFS y replicación. Saludos. Roberto Di Lello.


06 2016

Microsoft Azure: Los primeros pasos

www.radians.com.ar Microsoft Azure (anteriormente Windows Azure y Azure Services Platform) es una plataforma ofrecida como servicio y alojada en los Data Centers de Microsoft. Originariamente fue anunciada en el Professional Developers Conference de Microsoft (PDC) del 2008 en su versión beta, pasó a ser un producto comercial el 1 de enero del 2010. Básicamente, es una plataforma general que tiene diferentes servicios para aplicaciones, desde servicios que alojan aplicaciones en alguno de los centros de procesamiento de datos de Microsoft para que se ejecute sobre su infraestructura (Cloud Computing) hasta servicios de comunicación segura y federación entre aplicaciones.

Dentro de los servicios que hay disponible encontraremos los siguientes:

  • Web sites – High density hosting of web sites. Los clientes pueden crear sitios en PHP, ASP.NET, Node.js, or Python, o seleccionar aplicaciones open source desde una cantidad de fuentes para implementar. Esto ofrece una solucion Platform as a Service (PaaS).
  • Virtual machines – esto cumple con el concepto de Infrastructure as a Service (IaaS) y es ofrecido por Microsoft para la nube publica. Los clientes podemos crear una Virtual Machine, de la que tendremos absoluto control y que se ejecutan en los Data Centers de Microsoft. Las Virtual Machines soportan Windows Server 2008 y 2012 como sistea operativo y algunas distribuciones de Linux.
  • Cloud services – Antiguamente llamado "Hosted Services", la Nube de Servicios (Cloud Services) para Windows Azure cumple con el concepto de PaaS ofrecdo desde Windows Azure Platform. Estos Cloud Services son contenedores de aplicaciones hosteadas. Estas aplicaciones pueden estar publicadas en internet como aplicaciones web (como podría ser web sites o soluciones de e-commerce), o simplemente ser herramientas internas que utilizamos en nuestra empresa.
  • Los desarrolladores pueden escribir código para la nube o Cloud Services en distintos lenguajes, de todas formas hay varios software development kits (SDKs) provistos por Microsoft para Python, Java, Note.js y .NET. También hay otros lenguajes Open Source. Incluso Microsoft ha publicado código ejemplo para las librerías de clientes en GitHub.
  • Data management
    • SQL Database
    • Tables
    • BLOB Storage
  • Business Analytics
    • SQL Reporting
    • Data Marketplace
    • Hadoop
  • Identity
    • Active Directory
    • Rights Management
    • Access Control Service
  • Messaging
    • Microsoft Azure Service Bus
    • Queues
  • Media Services
  • Mobile Services

Se acabó esperar por servidores o infraestructura

Podemos aprovisionar al instante máquinas virtuales, aplicaciones e infraestructura de Windows y Linux desde centros de datos administrados por Microsoft en todo el mundo.

www.radians.com.ar

Desarrolle aplicaciones increíbles

Desarrolle soluciones de Azure formidables en .NET, Java, PHP, Node.js, Python o Ruby. Las herramientas integradas de Visual Studio permiten agilizar los trabajos de desarrollo, depuración e iteración de las aplicaciones.

www.radians.com.ar

Ahorre dinero y sea ágil

www.radians.com.ar Gracias a la facturación por minuto y el escalado automático integrado, pagará solo por la infraestructura que realmente necesita, y podrá arrancar o detener recursos de forma automática en función del uso real.

 

Use lo que ya conoce

www.radians.com.arEmpiece por los conocimientos que ya tiene y el software con el que ya está familiarizado. Visual Studio, .NET, Window Server, Active Directory, SQL Server, SharePoint y BizTalk funcionan mejor con Azure y todos ellos cuentan con el respaldo del soporte técnico empresarial completo de Microsoft.

Integración de aplicaciones y datos locales

Utilice Active Directory para administrar los recursos en la nube de una forma segura y permitir a los usuarios acceder a las aplicaciones con sus credenciales corporativas actuales.

Un tema importante a tener en cuenta es que Microsoft ha definido, que por la ley denominada “USA Patriot Act”, el gobierno de los Estados Unidos pueden tener acceso a los datos incluso si la compañía no es americana y los datos residen afuera de USA. De todas formas, Microsoft Azure es compliant con la ley E.U. Data Protection Directive (95/46/EC). Para administrar todo lo relacionado con la Privacidad y Seguridad, Microsoft ha creado “Microsoft Azure Trust Center” http://azure.microsoft.com/en-us/support/trust-center/ y los productos ofrecidos son compliance con ISO 27001:2005 and HIPAA.

Esto es como para empezar con Microsoft Azure y entender que es lo que podemos hacer con la nube. Saludos, Roberto Di Lello.


30  05 2016

Resumen Semanal!

www.radians.com.ar Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Disculpas por las demoras, la semana anterior he tenido inconvenientes con mi proveedor de hosting, el pero proveedor de Argentina DattaTec y nuevamente ha impedido que publicara el post del día viernes. Por el momento esta solucionado, pero lamentablemente no se por cuanto tiempo. Estoy buscando alternativas de hosting que sean buenas y no muy caras ya que el sitio esta financiado 100% por mi -se aceptan donaciones, pero no he recibido ninguna aun  – espero pronto tener nuevo host y funcione mejor.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


26  05 2016

WhatsApp Gold, una falsa version premium que pone en riesgo datos personales

Se supone que incluye mejoras en el servicio de mensajería instantánea, pero es un engaño.

 0014814241

En los últimos días algunos usuarios recibieron la invitación para descargar WhatsApp Gold, una supuesta versión exclusiva del popular sistema de mensajería que permitiría enviar hasta 100 imágenes a la vez, hacer videollamadas, eliminar mensajes después de haber sido enviados y tener acceso a muchos más emojis. Es un engaño.

a1Por ahora sólo hay una versión de WhatsApp y se puede acceder a ella desde su página o por medio de los enlaces de descarga para Android y iOS.

"Se ha filtrado en secreto WhatsApp Gold, una versión premium que usan los famosos y que ahora tú también podrás utilizar", dice el mensaje que circuló en las últimas horas. Lo mejor es eliminar este texto y evitar seguir el link que trae adjunto.

Esta falsa actualización premium no es oficial y tiene como finalidad obtener información personal de los usuarios.

a2

Para poder descargarla se requiere permiso de acceso a Facebook, el Id del telefóno, grabar audio, tomar fotos, y muchas cosas más. Además, al bajarse este falso WhatsApp se podría facilitar el acceso de todo tipo de malware al celular.

Hace un tiempo surgió WhatsApp plus, que era una versión basada en la original y que permitía hacer modificaciones en la interfaz y otras cuestiones. Duró poco.

Enseguida WhatsApp advirtió que no podría garantizar la seguridad de WhatsApp plus, por no ser oficial, y dijo que al utilizarla se ponían en riesgo los datos personales que estuvieran en el teléfono.

"Es posible que WhatsApp Plus comparta tu información con aplicaciones de terceros sin tu conocimiento o permiso", detalló en un comunicado. Luego la empresa decidió bloquear a los usuarios que se hubiesen bajado esta versión y finalmente la app desapareció de la faz digital.

Si en ese momento en que se conocían los datos del desarrollador parecía riesgoso emplear una actualización no oficial, en esta ocasión los peligros parecen ser mayores porque no se sabe quién es el que lo lanzó.

En pocas palabras, WhatsApp plus no funciona, expone la información privada y bien podría ser una ventana de acceso para todo tipo de virus.

En caso de que se haya instalado este fake, lo mejor será eliminarlo cuanto antes y, de ser posible, cambiar todas las contraseñas de acceso al dispositivo, cuentas de mail y redes sociales.

Fuente: InfoBAE.com


23  05 2016

Resumen Semanal!

Calendario20161[1] Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Disculpas por las demoras, la semana anterior he tenido inconvenientes con mi proveedor de hosting, el pero proveedor de Argentina DattaTec y nuevamente ha impedido que publicara el post del día viernes. Por el momento esta solucionado, pero lamentablemente no se por cuanto tiempo. Estoy buscando alternativas de hosting que sean buenas y no muy caras ya que el sitio esta financiado 100% por mi -se aceptan donaciones, pero no he recibido ninguna aun  – espero pronto tener nuevo host y funcione mejor.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


20  05 2016

Account Lockout Tools, el trobuleshoting para el bloqueo de cuentas

Hace un tiempo escribi sobre como hacer el troubleshoting the las cuentas de active directory que se bloqueaban. Hoy vamos a volver a hablar del tema de las herramientas “Accoutn Lockout Tools”,

Después de determinar el patrón de los bloqueos de cuentas y reducir su ámbito de aplicación a un equipo cliente o servidor miembro específico, usted debe reunir información detallada acerca de todos los programas y servicios que se están ejecutando en ese equipo. Parte de la información que se debe obtener incluye:

  • unidades de red mapeadas
  • Logon scripts que se asignan las unidades de red
  • RunAs shortcuts
  • Las cuentas que se utilizan para los inicios de sesión de cuenta de servicio
  • Procesos en los equipos cliente
  • Programas que pueden pasar credenciales de usuario para un programa de red centralizada o capa de aplicación de nivel medio

Las secciones siguientes se describen las herramientas que puede utilizar para ayudarle a recopilar información desde el entorno de red.

La herramienta LockoutStatus.exe

El LockoutStatus.exe muestra información sobre una cuenta bloqueada. Esto se hace mediante la recopilación de información de la cuenta-bloqueo específico de Active Directory. La siguiente lista describe las diferentes informaciones que se muestra por la herramienta:

  • DC Name: Muestra todos los controladores de dominio que están en el dominio.
  • Site: Muestra los sitios en los que residen los controladores de dominio.
  • UserState: Muestra el estado del usuario y si ese usuario está bloqueado de su cuenta.
  • Bad Pwd Count: Muestra el número de intentos de inicio de sesión de cada controlador de dominio. Este valor confirma los controladores .dominio que estuvieron involucrados en el bloqueo de la cuenta.
  • Last Bad Pwd: Muestra la hora del último intento de inicio de sesión que utiliza una contraseña incorrecta.
  • Pwd Last Set: Muestra el valor de la última buena contraseña o cuando el equipo era último desbloqueado.
  • Lockout Time: Muestra el momento en que la cuenta se bloqueó.
  • Orig Lock: Muestra el controlador de dominio que cerró la cuenta (el controlador de dominio que hizo la escritura original al atributo lockoutTime para ese usuario).

Donde obtener la herramienta LockoutStatus.exe

LockoutStatus.exe se incluye en el paquete de ALTools.exe que está disponible en el "Account Lockout and Management Tools" en el sitio web de Microsoft: https://www.microsoft.com/en-us/download/details.aspx?id=18465

Cómo instalar la herramienta LockoutStatus.exe

Para instalar la herramienta LockoutStatus.exe, instale el paquete de ALTools en el controlador de dominio.

Cómo utilizar la herramienta LockoutStatus.exe

Para ejecutar la herramienta LockoutStatus.exey muestran información sobre una cuenta de usuario bloqueada:

  1. Double-click LockoutStatus.exe
  2. En el menú Archivo, haga clic en Seleccionar destino.
  3. Escriba el nombre de usuario cuyo estado de bloqueo en controladores de dominio de la empresa que desea obtener información.

La siguiente figura muestra un ejemplo en el que dos controladores de dominio tienen un valor badPwdCount de 5, que es también el umbral de contraseña incorrecta. Un controlador de dominio es el maestro de operaciones de PDC, y el otro controlador de dominio es el controlador de dominio de autenticación. Estos dos controladores de dominio se muestran debido encadenamiento contraseña desde el controlador de dominio de autenticación al PDC.

Figura 2: La herramienta LockoutStatus.exe

w1

La herramienta ALockout.dll

La herramienta ALockout.dll y la secuencia de comandos Appinit.reg se incluyen en el paquete de ALTools. ALockout.dll es una herramienta de registro que puede ayudar a determinar el programa o proceso que está enviando las credenciales incorrectas en un escenario de bloqueo de cuentas. La herramienta se une a una variedad de llamadas de función que un proceso puede utilizar para la autenticación. Luego, la herramienta guarda la información sobre el programa o proceso que se está haciendo esas llamadas en el archivo SystemRoot \ Debug \ Alockout.txt. Los eventos son una marca de tiempo para que pueda relacionarlos con los eventos que se registran en cualquiera de los archivos de registro de sesión de red o los archivos de registro de sucesos de seguridad.

Puede utilizar Appinit.reg para inicializar el archivo .dll. Este archivo proporciona ninguna otra funcionalidad.

Nota: Microsoft no recomienda que utilice esta herramienta en servidores que hostean programas o servicios. No debe habilitar ALockout.dll en servidores de Exchange porque la herramienta ALockout.dll puede evitar que el almacén de Exchange se inicie.

Importante: Antes de instalar la herramienta ALockout.dll en cualquier ordenador de misión crítica, hacer una copia de seguridad completa del sistema operativo y de los datos importantes.

Para obtener más información, consulte "Errores al instalar Exchange Server con CleanSweep" en el Microsoft Knowledge Base .

En la mayoría de los escenarios de bloqueo de cuentas, se debería instalar ALockout.dll en los equipos cliente. Utilice la información que se almacena en el archivo de registro de sesión de red y el registro de eventos de seguridad para determinar los equipos de los que están siendo enviadas las credenciales incorrectas que están bloqueando la cuenta del usuario. Al instalar la herramienta ALockout.dll en el equipo cliente que está enviando las credenciales incorrectas, la herramienta registra el proceso que está enviando las credenciales incorrectas.

Donde de obtener la herramienta ALockout.dll

se incluye en el paquete de ALTools.exe que está disponible en el "Account Lockout and Management Tools" en el sitio web de Microsoft: https://www.microsoft.com/en-us/download/details.aspx?id=18465

Cómo instalar la herramienta ALockout.dll

Hay dos versiones del archivo ALockout.dll. Una versión del archivo es para equipos que ejecutan un sistema operativo Windows 2000, y la otra versión del archivo es para equipos que ejecutan un sistema operativo Windows XP. Ver el archivo Readme.txt que se incluye en el paquete de ALTools.

Para instalar ALockout.dll

  • En el equipo que ha generado mensajes de error de bloqueo de cuentas en el registro de sucesos de seguridad, copiar los archivos tanto ALockout.dll y Appinit.reg a la carpeta \ system32.
  • Haga doble clic en el archivo Appinit.reg para ejecutar el script. Al hacer esto, el archivo ALockout.dll se ha registrado y se comience a proporcionar información.
  • Reinicie el equipo para completar la instalación.

Cómo quitar la herramienta ALockout

Para eliminar el archivo desde el ordenador ALockout.dll

  • En un símbolo del sistema, escriba regsvr32 / u ALockout.dll.
  • Elimine el valor ALockout.dll que se encuentra bajo la siguiente clave del registro:
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ Windows AppInit_DLLs
    Después de eliminar el valor ALockout.dll, la clave de registro AppInit_DLLs está en blanco.
  • Reinicie el equipo.
  • Eliminar el archivo ALockout.dll de la carpeta / System32 SystemRoot.

Cómo utilizar la herramienta ALockout.dll

Se debe utilizar la herramienta con ALockout.dll de sesión de registro y auditoría de seguridad. Para utilizar la herramienta ALockout.dll:

  • Wait for an account to lock out on the computer. Espere a que una cuenta de bloquear en el equipo.
  • When an account is locked out, the ALockout.txt file is created in the Systemroot \Debug folder. Cuando una cuenta está bloqueada, el archivo ALockout.txt se crea en la carpeta SystemRoot \ depuración.
  • Comparación de las marcas de tiempo evento en ALockout.txt con las marcas de tiempo, tanto en los archivos de registro de sesión de red y los archivos de registro de sucesos de seguridad. Al hacer esto, se puede determinar el proceso que está causando los bloqueos.

Puede utilizar la herramienta ALockout.dll si ya ha configurado el registro de sesión de red, así como Kerberos y la auditoría de inicio de sesión en el equipo local. ALockout.dll no interfiere con cualquier otro registro o evento generación.

La herramienta ALoInfo.exe

Si bloqueos de cuentas parecen ocurrir con mayor frecuencia después de un usuario se ve obligado a cambiar su contraseña, es posible que desee determinar qué contraseñas de los usuarios están a punto de expirar. Puede utilizar la herramienta ALoInfo.exe para mostrar todos los nombres de cuenta de usuario y contraseña de la edad para esas cuentas de usuario. Esto le permitirá utilizar la herramienta ALockout.dll y otras herramientas de bloqueo de cuentas para configurar las herramientas antes del bloqueo de la cuenta inicial. También puede obtener una lista de todos los servicios locales y puesta en información de la cuenta con la función ALoInfo.exe.

Nota: También puede utilizar la herramienta SecDump para mostrar la información de caducidad de contraseña en un dominio de Windows NT Server 4.0. Puede descargar esta herramienta desde el Microsoft Web site. Tenga en cuenta que las direcciones Web pueden cambiar, por lo que es posible que no pueda conectar con el sitio o sitios Web mencionados aquí.

Donde obtener la herramienta ALoInfo.exe

El archivo ALoInfo.exe se incluye en el paquete de ALTools.exe que está disponible en el "bloqueo de cuentas y herramientas de gestión" en el Microsoft Web site.

Cómo instalar la herramienta ALoInfo.exe

Para instalar la herramienta ALoInfo.exe, instale el paquete de ALTools en el controlador de dominio. El paquete contiene la herramienta ALTools ALoInfo.exe.

Cómo utilizar la herramienta ALoInfo.exe

Puede utilizar ALoInfo.exe en un símbolo del sistema con uno de los métodos siguientes:

  • Para mostrar una cuentas edades contraseña de un controlador de dominio, en el símbolo del sistema, escriba lo siguiente: aloinfo /expires /server:Domain_Controller_Name
  • Para visualizar toda la información de cuenta de inicio de servicio local y la información de unidad asignada para un usuario que ha iniciado la sesión, en un símbolo del sistema, escriba el siguiente comando: aloinfo /stored /server:Computer_Name

Puede redirigir la salida de ALoInfo.exe a un archivo de texto y luego ordenar los resultados para determinar qué usuarios pueden estar implicados en el bloqueo de la cuenta. Esta información también se puede almacenar para su posterior análisis.

La herramienta AcctInfo.dll

Puede utilizar la herramienta AcctInfo.dll añadir nuevas páginas de propiedades de los objetos de usuario en el complemento Usuarios y equipos de Active Directory de MMC. Puede utilizar estas páginas de propiedades para ayudar a aislar y solucionar problemas de bloqueos de cuentas y para restablecer una contraseña de usuarios en un controlador de dominio en el sitio local de ese usuario.

AcctInfo.dll muestra la siguiente información de la cuenta de usuario que puede ser capaz de utilizar para identificar y resolver problemas de bloqueo de cuentas:

  • Última vez que se ha establecido la contraseña
  • Cuando la contraseña caducará
  • Control de cuentas de usuario sin procesar Valor y Decode
  • Tiempo de la cuenta se bloqueó
  • Si la cuenta está bloqueada ahora, cuando será desbloqueado
  • Security identifier (SID) de la cuenta, y su SIDHistory
  • Globally unique identifier (GUID) de la cuenta
  • Estas propiedades de la cuenta:
    • Last Logon
    • Last Logoff
    • Last Bad Logon
    • Logon Count
    • Bad Password Count

También puede utilizar la herramienta AcctInfo.dll para obtener la información de contraseña de dominio (espiración, tiempo de bloqueo, y así sucesivamente). Puede escribir el nombre del equipo del usuario en la herramienta, y luego restablecer la contraseña del usuario en un controlador de dominio en el sitio de ese usuario.

Nota: Debido a la latencia de replicación, los controladores de dominio pueden almacenar información diferente sobre la misma cuenta de usuario. AcctInfo.dll muestra información que se recupera de un único controlador de dominio.

Donde obtener la herramienta AcctInfo.dll

La herramienta AcctInfo.dll se incluye en el paquete ALTools.exe que está disponible en el "bloqueo de cuentas y herramientas de gestión" en el Microsoft Web site.

Cómo instalar la herramienta AcctInfo.dll

En el equipo donde desea ejecutar Active Directory Users and Computers MMC Snap-in:

  • Copiar el archivo AcctInfo.dll a la carpeta System32.
  • En un símbolo del sistema, escriba regsvr32 acctinfo.dll, y presiona ENTRAR.

El archivo AcctInfo.dll se ha registrado y se muestra en la hoja de propiedades de un usuario en el complemento Usuarios y equipos de Active Directory de MMC después de seguir estos pasos.

Para utilizar el botón Estado de bloqueo de cuentas en la herramienta, compruebe que LockoutStatus.exe se encuentra en la carpeta \ system32. Si LockoutStatus.exe no está instalado en este lugar, este botón no está disponible.

Cómo utilizar la herramienta AcctInfo.dll

Para utilizar la herramienta AcctInfo.dll, abra el complemento Usuarios y equipos de MMC activas, haga clic en un usuario, haga clic en Propiedades y, a continuación, haga clic en cuenta la información adicional. Un ejemplo de la información que es proporcionada por AcctInfo.dll se muestra en la siguiente figura.

Figura 3: Cuadro de propiedades Principal

w2

La siguiente figura muestra la información de la directiva de contraseñas de dominio que puede ver para determinar la política de contraseñas que se aplica al controlador de dominio.

Figura 4: Política de contraseñas de dominio

w3

Cambiar contraseña en un controlador de dominio en el sitio del usuario

La herramienta AcctInfo.dll le permite aumentar la funcionalidad de la MMC Usuarios y equipos de Active Directory mediante la adición de la capacidad de restablecer la contraseña de un usuario en el sitio local de ese usuario. Cuando se restablece la contraseña en el sitio remoto, a evitar los retrasos de replicación que pueden ocurrir antes de que el usuario inicia una sesión.

Cuando se restablece la contraseña, también se puede desbloquear la cuenta y establecer el usuario debe cambiar la contraseña de valor. Estas opciones se encuentran en el cambio de contraseña en un controlador de dominio en el cuadro Sitio de los usuarios como se muestra en la siguiente figura.

Figura 5: Cambiar contraseña en un DC En El Sitio Usuarios

w4 

Cómo quitar la herramienta AcctInfo.dll

Para quitar la herramienta AcctInfo.dll, elimine el archivo AcctInfo.dll de la carpeta / System32 SystemRoot y, a continuación, escriba el siguiente comando en un símbolo del sistema:

regsvr32 /u acctinfo.dll

La herramienta EventCombMT.exe

Puede utilizar la herramienta EventCombMT.exe para recopilar eventos específicos de registros de sucesos de varios equipos diferentes en una única ubicación central. Puede configurar EventCombMT.exe para buscar eventos y computadoras. Algunas categorías de búsqueda específicos se construyen en la herramienta, tales como bloqueos de cuentas. Tenga en cuenta que la categoría de bloqueos de cuentas está preconfigurado para incluir eventos 529, 644, 675, 676, y 681.

Figura 6: La herramienta EventCombMT.exe

w5 

Donde obtener la herramienta EventCombMT.exe

La herramienta EventCombMT.exe se incluye en el paquete ALTools.exe que está disponible en el "bloqueo de cuentas y herramientas de gestión" en el Microsoft Web site.

Cómo instalar la herramienta EventCombMT.exe

No es necesario instalar esta herramienta por separado. Al instalar ALTools en el controlador de dominio, EventCombMT.exe también se instala en el directorio que ha especificado durante la instalación.

Cómo utilizar la herramienta EventCombMT.exe

Para utilizar la herramienta EventCombMT.exe, abra la carpeta que especificó durante la instalación de ALTools, haga doble clic en EventCombMT.exe, haga clic en el menú de búsquedas, haga clic en la función Buscar y haga clic en bloqueos de cuentas. Al hacer esto, los eventos que se extraen de los registros de eventos se muestran automáticamente en la herramienta. Estos eventos son de todos los controladores de dominio del entorno. Además de 529, 644, 675, y 681, tipo 12294 en el cuadro de identificadores de evento y haga clic en Buscar. Luego, la herramienta busca en los ordenadores para estos eventos, y luego los guarda en un archivo .txt que se especifique.

La herramienta NLParse.exe

Dado que los archivos de registro de sesión de red pueden llegar a ser más de 10 MB de tamaño, es posible que desee analizar los archivos de la información que desea ver. Puede utilizar la herramienta NLParse.exe para analizar los archivos de registro de sesión de red para los códigos específicos de estado de sesión de red de retorno. La salida de esta herramienta se guarda en un archivo de valores separados por comas (.csv) que se puede abrir en Excel para ordenar más.

Nota: Los códigos de retorno que son específicos de los bloqueos de cuentas son 0xC000006A y 0xC0000234.

La siguiente figura muestra la interfaz de la herramienta NLParse.exe.

Figura 7: Inicio de sesión de Parse-devuelven códigos de estado

w6

Donde obtener la herramienta NLParse.exe

La herramienta NLParse.exe se incluye en el paquete ALTools.exe que está disponible en el "bloqueo de cuentas y herramientas de gestión" en el Microsoft Web site.

Cómo instalar la herramienta NLParse.exe

No es necesario instalar esta herramienta por separado; al instalar ALTools en el controlador de dominio, NLParse.exe también está instalado.

Cómo utilizar la herramienta NLParse.exe

Para utilizar la herramienta NLParse.exe, abra la carpeta que especificó durante la instalación de ALTools, haga doble clic en Nlparse.exe, haga clic en Abrir para abrir el archivo Netlogon.log que desea analizar, seleccione las casillas de verificación de los códigos de estado que se desee buscar y, a continuación, haga clic en Extraer. Por lo general, es posible que desee mirar a ambos los estados de código 0xC000006A y 0xC0000234 para determinar desde donde los cierres están llegando.

La herramienta Findstr.exe

También puede utilizar la herramienta Findstr.exe para analizar los archivos de registro de sesión de red. Findstr.exe es una herramienta de línea de comandos que puede utilizar para analizar varios archivos Netlogon.log al mismo tiempo. Después de que se reúnen los archivos Netlogon.log de varios controladores de dominio, extraer información sobre una cuenta de usuario específico de los archivos (usuario1, 0xC000006A código de error, o error code0xC0000234). Puede utilizar esta herramienta para ayudarle a obtener la salida de un usuario, un equipo o un código de error en los archivos Netlogon.log.

Donde obtener la herramienta Findstr.exe

La herramienta Findstr.exe se incluye en la instalación predeterminada de Windows 2000, Windows XP y los sistemas operativos de la familia Windows Server 2003.No se requiere ninguna instalación o configuración adicional para la herramienta Findstr.exe.

Cómo utilizar la herramienta Findstr.exe

Para utilizar la herramienta Findstr.exe, cambiar el nombre de los archivos Netlogon.log, y luego guardar los archivos en una carpeta. Para analizar todos los archivos de registro de sesión de red, escriba el siguiente comando en el símbolo del sistema:

FindStr /I User1 *netlogon* .log >c:\ user1 .txt

Las Herramientas Replmon y Repadmin

Si aún no lo ha verificado la replicación de Active Directory en un controlador de dominio, en el símbolo del sistema, escriba repadmin / o showreps replmon para verificar que la correcta replicación de Active Directory está ocurriendo. En muchos casos, es posible que se desbloquee una cuenta, pero las nuevas credenciales no trabaja. Este comportamiento se produce normalmente debido a la latencia de replicación. Cambiar la contraseña de los usuarios en su sitio local para evitar problemas de latencia de replicación.

Network Monitor monitor de red

Monitor de red es una poderosa herramienta que puede utilizar para capturar la comunicación en red sin filtrar.

Si el bloqueo de cuentas se debe a un proceso o programa y una cuenta ya está bloqueada en un equipo cliente específico, se reúnen las trazas de red de todo el tráfico desde y hacia ese equipo cliente mientras que la cuenta sigue bloqueada. El programa o proceso muy probablemente continuarán enviando credenciales incorrectas al tratar de acceder a los recursos que se encuentran en la red. La captura todo el tráfico desde y hacia el cliente puede ayudarle a determinar cuál es la red de recursos del proceso está intentando obtener acceso a.Después de determinar el recurso de red, se puede determinar qué programa o proceso que se está ejecutando en el ordenador cliente.

Si se puede limitar la búsqueda a un ordenador específico, pero la cuenta de usuario aún no está bloqueado, seguir corriendo Monitor de red hasta que se produzca el bloqueo de ese usuario. Después de producirse el bloqueo, comparar las marcas de tiempo de los eventos cuando el en los registros de sucesos de sesión de red o de seguridad con los datos que fueron capturados en la traza. Debería ver que el recurso de red que se tiene acceso con credenciales incorrectas.

Después de identificar un programa o servicio como la causa del bloqueo, ver el sitio web de los fabricantes de software de resolución conocidos. Este comportamiento se produce normalmente debido a que el programa se está ejecutando con la sesión iniciada credenciales del usuario. Si un servicio es la causa del bloqueo, considerar la creación de cuentas que son específicamente para los servicios de ejecución de tal forma de cuenta de usuario los cambios de contraseña no afectan a los servicios.

Espero que les sea de interés. Saludos. Roberto Di Lello

Mas Información: Account Lockout Tools


18  05 2016

Azure: como restaurar copias de seguridad de maquinas virtuales con PowerShell

www.radians.com.ar Hola, hoy quería publicar este contenido que es muy interesante que publico en su momento Keith Mayer en su blog en ingles (Blogs TechNet Microsoft). Windows Azure Infrastructure Services proporciona la capacidad de migrar fácilmente a disposición o almacenamiento, máquinas virtuales y redes virtuales de la plataforma global de nube de Windows Azure mediante el uso de una solución rentable con el modelo: Pay-As-You-Go.

La parte 1 la pueden encontrar en: Azure: como crear copias de seguridad de maquinas virtuales con PowerShell

Antes de que empieces

Para tener éxito en el seguimiento de los pasos de este artículo, usted necesita tener primero realizado las siguientes tareas:

  • Activar una suscripción de prueba GRATIS Azure de Windows.
    Inscribite de forma rápida para una prueba gratuita de Windows Azure Trial Subscription http://aka.ms/WindowsAzureFreeTrial.
  • Provisión al menos una máquina virtual en Windows Azure.
    Puede caminar a través de las etapas implicadas en la construcción de un entorno de laboratorio bajo demanda basado en la nube de Windows Azure en http://aka.ms/SP13CloudLab.
  • Crear una copia de seguridad de al menos una máquina virtual en Windows Azure.
    Puede crear rápidamente una copia de seguridad de máquina virtual en Windows Azure utilizando los pasos en el artículo que se encuentre en http://aka.ms/BackupWindowsAzureVM.

image

Empecemos!

Windows PowerShell y su Windows Azure PowerShell Module se pueden utilizar para automatizar la copia de seguridad basada en la nube y restaurar procesos con el cmdlet Start-AzureStorageBlobCopy

Este cmdlet realiza copias "blob-to-blob" en la nube, que le da el poder para copiar rápidamente grandes cantidades de datos sin empujar estos datos hacia atrás y hacia adelante sobre su conexión a Internet. El uso de este cmdlet, podrás hacer copias de seguridad y restaurar discos duros enteros de la máquina virtual en unos pocos minutos o menos!

Para restaurar las máquinas virtuales de Windows Azure, vamos a paso en los siguientes tareas en este artículo:

  • Seleccione la máquina virtual para restaurar
  • Identificar cada disco duro virtual para ser restaurado
  • Dar de baja Virtual Machine para restaurar
  • Restaurar Windows Azure VM OS Disk
  • Restore Windows Azure VM Data Disks
  • Reabastecimiento de máquinas virtuales

Consejo! Para obtener más información sobre los conceptos básicos de Windows Azure servicios de infraestructura, también podría estar interesado en el “Early Experts” Cloud Quest y en nuestro scenario-based “Cloud Labs” step-by-step guides.

Seleccione la máquina virtual para restaurar

La máquina virtual que desea restaurar desde una copia de seguridad previa se puede seleccionar mediante el cmdlet Get-AzureVM . Al ejecutar Get-AzureVM solo devuelve una lista de máquinas virtuales actualmente provisionada en Windows Azure.

Get-AzureVM

www.radians.com.ar

Para seleccionar una determinada máquina virtual, puede pasar el ServiceName y valores de nombre como parámetros y ajustar la salida a una nueva variable PowerShell.

$vm = Get-AzureVM –ServiceName kemlabad –Name kemlabad01

Ahora, nuestra máquina virtual de Windows Azure seleccionado puede ser referenciado mediante el uso de los $ vm variable en el resto de nuestro script.

Con el fin de restaurar una copia de seguridad de cada disco duro de la máquina virtual, también es necesario para apagar temporalmente la máquina virtual en un estado en el que la máquina virtual no se está ejecutando, pero su configuración se mantiene en un estado aprovisionado. Podemos lograr esto con el cmdlet Stop-AzureVM

$vm | Stop-AzureVM –StayProvisioned

www.radians.com.ar

Nuestra máquina virtual está seleccionado y en el estado de derecho, y que podemos proceder a la siguiente etapa de la búsqueda de cada disco duro virtual que desea restaurar.

Identificar cada disco duro virtual para ser restaurado

Las máquinas virtuales de Windows Azure se pueden aprovisionar con dos tipos generales de discos duros virtuales: Discos del sistema operativo y discos de datos. Cada máquina virtual tendrá un sistema operativo de disco desde el que se arranca y se ejecuta el sistema operativo. Además, cada máquina virtual también puede tener uno o más discos de los datos sobre los que se pueden almacenar código de programa y archivos de datos. Para llevar a cabo una completa restauración de VM, tendremos que identificar todos los discos duros virtuales que nuestra máquina virtual se está usando en ese momento.

Para almacenar la ubicación para el disco del sistema operativo, podemos utilizar el cmdlet Get-AzureOSDisk

$vmOSDisk = $vm | Get-AzureOSDisk

Para cualquier disco duro virtual que se desea hacer copias de seguridad o restaurar, los dos valores de la propiedad en la que vamos a estar más interesados ​​son los diskname y los valores MediaLink se muestra a continuación. Estos valores proporcionan la información que necesitaremos hacer copias de seguridad y restaurar adecuadamente cada disco duro virtual que está asociado con una máquina virtual.

www.radians.com.ar

Los valores de propiedad común para un disco duro virtual de Windows Azure

Para almacenar la ubicación de todos los discos de los datos, podemos utilizar el cmdlet Get-AzureDataDisk. Desde VM se pueden aprovisionar con múltiples discos de los datos, devuelve este cmdlet de una colección de DataVirtualHardDisks.

$vmDataDisks = $vm | Get-AzureDataDisk

Dar de baja Virtual Machine para restaurar

Cuando una máquina virtual se aprovisiona en Windows Azure, la plataforma coloca un contrato de arrendamiento en cada disco duro virtual para asegurar que los discos no se eliminan de forma inadvertida. Esto significa que tendremos que exportar la configuración de la máquina virtual y quitar la primera máquina virtual antes de que el proceso de restauración puede tener éxito. Por suerte, podemos llevar a cabo estas tareas fácilmente con sólo un código de PowerShell poco más.

En primer lugar, vamos a crear una carpeta local en la que se almacenará nuestra configuración de máquina virtual exportada.

$exportFolder = "C:\ExportVMs"
if (!(Test-Path -Path $exportFolder)) {
            New-Item -Path $exportFolder –ItemType Directory
        } www.radians.com.ar

A continuación, vamos a exportar nuestra configuración de la máquina virtual a un archivo XML local. Vamos a utilizar este archivo exportado al final del proceso de restauración para aprovisionar nuestra máquina virtual una vez que las copias de seguridad de discos duros virtuales han sido restaurados.

$exportPath = $exportFolder + "\" + $vm.Name + ".xml"
$vm | Export-AzureVM -Path $exportPath

www.radians.com.ar

Una vez que nuestra configuración de máquina virtual se exporta de forma segura a un archivo XML, ahora podemos utilizar la cmdlet Remove-AzureVM para quitar la máquina virtual en la preparación de la restauración de cada disco duro de la máquina virtual a partir de la ubicación de copia de seguridad blob.

Remove-AzureVM -ServiceName $vm.ServiceName -Name $vm.Name

Restore Windows Azure VM OS Disk

Para restaurar el sistema operativo de disco duro virtual relevante de copia de seguridad, vamos primero necesitamos definir algunas variables de las cuentas de nombre de disco, blob, contenedores de almacenamiento y duros virtuales. Vamos a utilizar estos valores de las variables durante el proceso de restauración.

$vmOSDiskName = $vmOSDisk.DiskName
$vmOSDiskuris = $vmOSDisk.MediaLink
$StorageAccountName = $vmOSDiskuris.Host.Split(‘.’)[0]
$vmOSBlobName = $vmOSDiskuris.Segments[-1]
$vmOSOrigContainerName = $vmOSDiskuris.Segments[-2].Split(‘/’)[0]
$backupContainerName = “backups”

www.radians.com.ar

Después de la eliminación de una máquina virtual de Windows Azure, a veces hay un corto período de tiempo en el que el disco virtual sigue apareciendo como ser conectado a la máquina virtual. Antes de continuar, vamos a querer que esperar hasta que el disco virtual se separa mediante el cmdlet Get-AzureDisk dentro de un bucle while.

While ( (Get-AzureDisk -DiskName $vmOSDiskName).AttachedTo ) { Start-Sleep 5 }

Una vez que el disco se separa OS, podrás extraer el disco en preparación para la restauración de la copia de seguridad mediante el uso de la cmdlet Remove-AzureDisk con el parámetro -DeleteVHD.

Remove-AzureDisk -DiskName $vmOSDiskName -DeleteVHD

Después de retirar el disco del sistema operativo y VHD asociado, puede restaurar el disco duro virtual de copia de seguridad mediante el cmdlet Start-AzureStorageBlobCopy y el cmdlet Get-AzureStorageBlobCopyState de la siguiente manera:

Start-AzureStorageBlobCopy -SrcContainer $backupContainerName -SrcBlob $vmOSBlobName -DestContainer $vmOSOrigContainerName –Force

Get-AzureStorageBlobCopyState -Container $vmOSOrigContainerName -Blob $vmOSBlobName –WaitForComplete

Ya que estamos realizando una gota gota a copiar en la plataforma en la nube de Windows Azure, la operación de copia debe completar muy rápidamente. Cuando la copia se ha completado, se puede agregar el disco azul de nuevo en su suscripción para el disco del sistema operativo de la máquina virtual restaurado.

Add-AzureDisk -DiskName $vmOSDiskName -MediaLocation $vmOSDiskuris.AbsoluteUri -OS Windows

Esto completa el proceso para restaurar el disco del sistema operativo desde una copia de seguridad basada en la nube.

Restore Windows Azure VM Data Disks

Además de un disco de OS, las máquinas virtuales de Windows Azure también pueden estar unidos a uno o más discos de datos persistentes. Podemos utilizar un procedimiento similar para la restauración de estos discos a lo que hemos utilizado anteriormente para el disco del sistema operativo. Sin embargo, ya que los discos de datos se devuelven como una colección, vamos a ejecutar los comandos dentro de un bucle foreach para procesar cada disco de datos a su vez.

ForEach ( $vmDataDisk in $vmDataDisks ) {
        $vmDataDiskName = $vmDataDisk.DiskName
        $vmDataDiskuris = $vmDataDisk.MediaLink
        $vmDataBlobName = $vmDataDiskuris.Segments[-1]
        $vmDataOrigContainerName = $vmDataDiskuris.Segments[-2].Split(‘/’)[0]
        While ( (Get-AzureDisk -DiskName $vmDataDiskName).AttachedTo ) { Start-Sleep 5 }
        Remove-AzureDisk -DiskName $vmDataDiskName –DeleteVHD
        Start-AzureStorageBlobCopy -SrcContainer $backupContainerName -SrcBlob $vmDataBlobName -DestContainer $vmDataOrigContainerName –Force
        Get-AzureStorageBlobCopyState -Container $vmDataOrigContainerName -Blob $vmDataBlobName –WaitForComplete
        Add-AzureDisk -DiskName $vmDataDiskName -MediaLocation $vmDataDiskuris.AbsoluteUri
    }

Después de ejecutar este fragmento, cada uno de los discos de datos que estaban conectados a la máquina virtual será restaurado.

Reabastecimiento de máquinas virtuales

Una vez que todos los discos duros virtuales han sido restaurados, podemos utilizar el cmdlet Import-AzureVM para aprovisionar la máquina virtual. El VM aprovisionar automáticamente apuntará a la copia restaurada de cada disco duro virtual.

Import-AzureVM -Path $exportPath | New-AzureVM -ServiceName $vm.ServiceName

Cuando el proceso de importación se ha completado, la máquina virtual se restaurará y se inició en la suscripción de Windows Azure.

¡Felicitaciones! Pero a seguir aprendiendo!

Hemos completado el proceso de creación de copias de seguridad y restauración de máquinas virtuales en Windows Azure con Windows PowerShell! Puede usar los cmdlets y los fragmentos de esta serie de artículos para construir fácilmente un enfoque automatizado para capturar una copia de seguridad de cada máquina virtual de Windows Azure en su suscripción, tal vez por una noche.

Además, es posible que desee aprovechar estos recursos para continuar su aprendizaje acerca de Windows Azure servicios de infraestructura:


16  05 2016

Resumen Semanal!

www.radians.com.ar Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Disculpas por las demoras, la semana anterior he tenido inconvenientes con mi proveedor de hosting, el pero proveedor de Argentina DattaTec y nuevamente ha impedido que publicara el post del día viernes. Por el momento esta solucionado, pero lamentablemente no se por cuanto tiempo. Estoy buscando alternativas de hosting que sean buenas y no muy caras ya que el sitio esta financiado 100% por mi -se aceptan donaciones, pero no he recibido ninguna aun  – espero pronto tener nuevo host y funcione mejor.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal

13  05 2016

Azure: como crear copias de seguridad de maquinas virtuales con PowerShell

Hola, hoy quería publicar este contenido que es muy interesante que publico en su momento Keith Mayer en su blog en ingles (Blogs TechNet Microsoft). Windows Azure Infrastructure Services proporciona la capacidad de migrar fácilmente a disposición o almacenamiento, máquinas virtuales y redes virtuales de la plataforma global de nube de Windows Azure mediante el uso de una solución rentable con el modelo: Pay-As-You-Go.

Una vez que hayamos aprovisionado unas pocas máquinas virtuales de laboratorio en Windows Azure, es probable que deseemos crear una copia de seguridad de cada máquina virtual. Esto es particularmente útil en situaciones de laboratorio de pruebas, para que pueda volver rápidamente máquinas virtuales de nuevo a un estado conocido antes de realizar una serie de pruebas.

Cuando se trabaja en el mundo en las instalaciones, esto se realiza normalmente a través de la copia de seguridad de máquinas virtuales, instantáneas, o las capacidades de punto de control. En Windows Azure, una copia de seguridad y restauración de discos duros virtuales se pueden realizar de forma rápida en la nube con el Windows Azure PowerShell Module mediante el aprovechamiento con el cmdlet: Start-AzureStorageBlobCopy. Sin embargo, hay un poco de trabajo que tendremos que hacer por adelantado para capturar la información que necesitaremos para completar este proceso.

En este post, vamos paso a paso el proceso de construcción de un script de Windows PowerShell para realizar copias de seguridad de máquinas virtuales en Windows Azure. Al final de este post, he proporcionado un enlace con el siguiente paso, la restauración de máquinas virtuales en Windows Azure, por lo que tendrá el proceso completo de extremo a extremo.

Para realizar una copia de seguridad de máquinas virtuales en Windows Azure, vamos a paso en los siguientes tareas:

  • Seleccione una máquina virtual para realizar copias de seguridad
  • Identificar cada disco duro virtual
  • Crear un contenedor de almacenamiento en la nube para almacenar las copias de seguridad
  • Copia de seguridad de máquinas virtuales de almacenamiento en la nube de Windows Azure

Nota Para obtener más información sobre los conceptos básicos de Windows Azure servicios de infraestructura, también puede estar interesado en losthe “Early Experts” Cloud Quest y nuestros basados ​​en escenarios Cloud Labs. Ambos son recursos de estudio en línea gratuitos que ofrecen ejercicios prácticos de laboratorio para el aprovechamiento de Windows Azure y clave construirlo escenarios nube pro.

Seleccione la máquina virtual para realizar copias de seguridad

La máquina virtual que desea realizar una copia de seguridad y restauración se puede seleccionar mediante el Get-AzureVM cmdlet. Correr Get-AzureVM solo devuelve una lista de máquinas virtuales que están aprovisionados actualmente en Windows Azure.

q1 cmdlet Get-AzureVM

Para seleccionar una determinada máquina virtual, podemos pasar el ServiceName y el Nombre como parámetros y establecer la salida a una nueva variable de Windows PowerShell.

q2
Para seleccionar la máquina virtual de Windows Azure

Ahora nuestra máquina virtual de Windows Azure seleccionado puede ser referenciado mediante el uso de los $ vm variable en el resto de nuestro script.

Para capturar una copia de seguridad válida de cada disco duro virtual, también tenemos que cerrar temporalmente la máquina virtual a un estado en el que la máquina virtual no se está ejecutando, pero su configuración se mantiene en un estado aprovisionado. Podemos lograr esto con el cmdlet Stop-AzureVM

q3
El uso de Stop-AzureVM con el parámetro StayProvisioned

Ahora que nuestra máquina virtual está seleccionado y en el estado correcto, podemos pasar a la siguiente etapa de la búsqueda de cada disco duro virtual que desea realizar una copia de seguridad y restauración.

Identificar los discos duros virtuales

Las máquinas virtuales en Windows Azure se pueden aprovisionar con dos tipos generales de discos duros virtuales: los discos del sistema operativo y discos de datos. Cada máquina virtual tendrá un disco de sistema operativo desde el que se arranca y se ejecuta el sistema operativo. Además, cada máquina virtual puede tener uno o más discos de datos en la que se pueden almacenar código de programa y archivos de datos. Para realizar una copia de seguridad completa de la máquina virtual, tendremos que localizar todos los discos duros virtuales que nuestra máquina virtual está usando en ese momento.

Para almacenar la ubicación para el disco del sistema operativo, podemos utilizar el cmdlet Get-AzureOSDisk.

q4 
Localización de la máquina de disco de sistema operativo virtual con Get-AzureOSDisk

Para cualquier disco duro virtual que queremos hacer una copia de seguridad o restauración, los dos valores de la propiedad en la que vamos a estar más interesados ​​son los valores diskname y MediaLink, que se muestran en la siguiente imagen. Estos valores proporcionan la información que necesitaremos correctamente una copia de seguridad y restaurar cada disco duro virtual que está asociado con una máquina virtual.

q5
Valores de las propiedades comunes de un disco duro virtual de Windows Azure

Para almacenar la ubicación de todos los discos de datos, podemos utilizar el cmdlet Get-AzureDataDisk. Puesto que las máquinas virtuales se pueden aprovisionar con múltiples discos de datos, devuelve este cmdlet de una colección de datos de discos duros virtuales.

q6
Almacenar ubicación para discos de datos con el cmdlet Get-AzureDataDisk

Crear contenedor de almacenamiento en la nube para almacenar las copias de seguridad

Antes de realizar una copia de seguridad, vamos a necesitar para asegurarse de que existe un contenedor en nuestra cuenta de almacenamiento de Windows Azure para almacenar estas copias de seguridad. En primer lugar, vamos a necesitar para determinar el nombre de nuestra cuenta de almacenamiento de Windows Azure. Podemos hacer esto mediante el aprovechamiento de la MediaLink, característica de discos Azure se mencionó anteriormente. q7
Determinar el nombre de la cuenta de almacenamiento de Windows Azure mediante el uso de la propiedad MediaLink

Ahora que sabemos el nombre de nuestra cuenta de almacenamiento de Windows Azure, vamos a querer configurarlo como la cuenta de almacenamiento actual para el resto de nuestra secuencia de comandos con el cmdlet Set-AzureSubscription.

q8
Configuración de la cuenta de almacenamiento actual

A continuación, podemos comprobar fácilmente si nuestra ubicación deseada del recipiente para almacenar las copias de seguridad ya existe dentro de nuestra cuenta de almacenamiento, y si no, podemos crear rápidamente mediante el uso de la cmdlet New-AzureStorageContainer.

q9 
Creación de un nuevo contenedor de almacenamiento de Windows Azure

Podemos confirmar que el nuevo contenedor de almacenamiento se ha creado usando el cmdlet Get-AzureStorageContainer sin parámetros.

q10
Confirmación de creación de contenedor de almacenamiento con el cmdlet Get-AzureStorageContainer

Ahora, estamos listos para respaldar nuestra máquina virtual!

Copias de seguridad de máquinas virtuales en Windows Azure para almacenamiento en la nube

Para crear una copia de seguridad del disco del sistema operativo en nuestra máquina virtual, vamos a establecer en primer lugar los valores para un par de variables que identifican los nombres de blob y contenedores para el disco virtual que queremos hacer copia de seguridad. A continuación, vamos a utilizar el cmdlet Start-AzureStorageBlobCopy para iniciar el proceso de copia a nuestra ubicación de contenedores de copia de seguridad previamente definido.

q11
El uso de Start-AzureStorageBlobCopy cmdlet hacer copia de seguridad de disco duro virtual

Es importante señalar que el proceso de copia realizada por el cmdlet Start-AzureStorageBlobCopy es asíncrona en la naturaleza, y se ejecuta en segundo plano en la plataforma Windows Azure. Para asegurar que el proceso de copia se ha completado antes de continuar con la siguiente línea en un script, podemos utilizar el cmdlet Get-AzureStorageBlobCopyState que esperar hasta que haya finalizado el proceso de copia.

 q12
El uso de Get-AzureStorageBlobCopyState para confirmar que ha completado el proceso de copia

Para copias de seguridad de nuestros discos de datos de Windows Azure, vamos a utilizar un conjunto similar de cmdlets, pero vamos a correr ellos dentro de un bucle foreach porque los discos de datos de Windows Azure se devuelven como una colección.

q13
Copia de seguridad de discos de datos mediante el uso de bucle foreach

Después del proceso de copia de seguridad se ha completado, utilice el cmdlet Get-AzureStorageBlob para confirmar que una copia de cada disco duro virtual ya existe en la ubicación de contenedores de almacenamiento de copia de seguridad.

q14
El uso de Get-AzureStorageBlob para confirmar copias de seguridad

Nuestro proceso de copia de seguridad, y que ahora puede volver a arrancar la máquina virtual de Windows Azure mediante el cmdlet Start-AzureVM.

q15 
El uso de Start-AzureVM para reiniciar la máquina virtual después de que se complete la copia de seguridad

¡Felicitaciones! Pero sigamos aprendiendo!

Hemos completado el proceso de creación de copias de seguridad en la nube de máquinas virtuales en Windows Azure con Windows PowerShell! Podemos usar los cmdlets y fragmentos en este post para construir fácilmente un enfoque automatizado para capturar una copia de seguridad de cada máquina virtual de Windows Azure en su suscripción, tal vez por una noche.

En la parte 2 de esta serie, vamos a caminar a través del proceso de restauración de máquinas virtuales en Windows Azure de estas copias de seguridad de manera que se puede automatizar la copia de seguridad completa de extremo a extremo y proceso de restauración.

Espero que les interese, estoy traduciendo esta nota ya que es importante y no hay mucho material es español. Saludos. Roberto Di Lello


Next Page »