Home
About
Archives
Contactenos
Ayuda | Help

26  05 2016

WhatsApp Gold, una falsa version premium que pone en riesgo datos personales

Se supone que incluye mejoras en el servicio de mensajería instantánea, pero es un engaño.

 0014814241

En los últimos días algunos usuarios recibieron la invitación para descargar WhatsApp Gold, una supuesta versión exclusiva del popular sistema de mensajería que permitiría enviar hasta 100 imágenes a la vez, hacer videollamadas, eliminar mensajes después de haber sido enviados y tener acceso a muchos más emojis. Es un engaño.

a1Por ahora sólo hay una versión de WhatsApp y se puede acceder a ella desde su página o por medio de los enlaces de descarga para Android y iOS.

"Se ha filtrado en secreto WhatsApp Gold, una versión premium que usan los famosos y que ahora tú también podrás utilizar", dice el mensaje que circuló en las últimas horas. Lo mejor es eliminar este texto y evitar seguir el link que trae adjunto.

Esta falsa actualización premium no es oficial y tiene como finalidad obtener información personal de los usuarios.

a2

Para poder descargarla se requiere permiso de acceso a Facebook, el Id del telefóno, grabar audio, tomar fotos, y muchas cosas más. Además, al bajarse este falso WhatsApp se podría facilitar el acceso de todo tipo de malware al celular.

Hace un tiempo surgió WhatsApp plus, que era una versión basada en la original y que permitía hacer modificaciones en la interfaz y otras cuestiones. Duró poco.

Enseguida WhatsApp advirtió que no podría garantizar la seguridad de WhatsApp plus, por no ser oficial, y dijo que al utilizarla se ponían en riesgo los datos personales que estuvieran en el teléfono.

"Es posible que WhatsApp Plus comparta tu información con aplicaciones de terceros sin tu conocimiento o permiso", detalló en un comunicado. Luego la empresa decidió bloquear a los usuarios que se hubiesen bajado esta versión y finalmente la app desapareció de la faz digital.

Si en ese momento en que se conocían los datos del desarrollador parecía riesgoso emplear una actualización no oficial, en esta ocasión los peligros parecen ser mayores porque no se sabe quién es el que lo lanzó.

En pocas palabras, WhatsApp plus no funciona, expone la información privada y bien podría ser una ventana de acceso para todo tipo de virus.

En caso de que se haya instalado este fake, lo mejor será eliminarlo cuanto antes y, de ser posible, cambiar todas las contraseñas de acceso al dispositivo, cuentas de mail y redes sociales.

Fuente: InfoBAE.com


23  05 2016

Resumen Semanal!

Calendario20161[1] Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Disculpas por las demoras, la semana anterior he tenido inconvenientes con mi proveedor de hosting, el pero proveedor de Argentina DattaTec y nuevamente ha impedido que publicara el post del día viernes. Por el momento esta solucionado, pero lamentablemente no se por cuanto tiempo. Estoy buscando alternativas de hosting que sean buenas y no muy caras ya que el sitio esta financiado 100% por mi -se aceptan donaciones, pero no he recibido ninguna aun  – espero pronto tener nuevo host y funcione mejor.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


20  05 2016

Account Lockout Tools, el trobuleshoting para el bloqueo de cuentas

Hace un tiempo escribi sobre como hacer el troubleshoting the las cuentas de active directory que se bloqueaban. Hoy vamos a volver a hablar del tema de las herramientas “Accoutn Lockout Tools”,

Después de determinar el patrón de los bloqueos de cuentas y reducir su ámbito de aplicación a un equipo cliente o servidor miembro específico, usted debe reunir información detallada acerca de todos los programas y servicios que se están ejecutando en ese equipo. Parte de la información que se debe obtener incluye:

  • unidades de red mapeadas
  • Logon scripts que se asignan las unidades de red
  • RunAs shortcuts
  • Las cuentas que se utilizan para los inicios de sesión de cuenta de servicio
  • Procesos en los equipos cliente
  • Programas que pueden pasar credenciales de usuario para un programa de red centralizada o capa de aplicación de nivel medio

Las secciones siguientes se describen las herramientas que puede utilizar para ayudarle a recopilar información desde el entorno de red.

La herramienta LockoutStatus.exe

El LockoutStatus.exe muestra información sobre una cuenta bloqueada. Esto se hace mediante la recopilación de información de la cuenta-bloqueo específico de Active Directory. La siguiente lista describe las diferentes informaciones que se muestra por la herramienta:

  • DC Name: Muestra todos los controladores de dominio que están en el dominio.
  • Site: Muestra los sitios en los que residen los controladores de dominio.
  • UserState: Muestra el estado del usuario y si ese usuario está bloqueado de su cuenta.
  • Bad Pwd Count: Muestra el número de intentos de inicio de sesión de cada controlador de dominio. Este valor confirma los controladores .dominio que estuvieron involucrados en el bloqueo de la cuenta.
  • Last Bad Pwd: Muestra la hora del último intento de inicio de sesión que utiliza una contraseña incorrecta.
  • Pwd Last Set: Muestra el valor de la última buena contraseña o cuando el equipo era último desbloqueado.
  • Lockout Time: Muestra el momento en que la cuenta se bloqueó.
  • Orig Lock: Muestra el controlador de dominio que cerró la cuenta (el controlador de dominio que hizo la escritura original al atributo lockoutTime para ese usuario).

Donde obtener la herramienta LockoutStatus.exe

LockoutStatus.exe se incluye en el paquete de ALTools.exe que está disponible en el "Account Lockout and Management Tools" en el sitio web de Microsoft: https://www.microsoft.com/en-us/download/details.aspx?id=18465

Cómo instalar la herramienta LockoutStatus.exe

Para instalar la herramienta LockoutStatus.exe, instale el paquete de ALTools en el controlador de dominio.

Cómo utilizar la herramienta LockoutStatus.exe

Para ejecutar la herramienta LockoutStatus.exey muestran información sobre una cuenta de usuario bloqueada:

  1. Double-click LockoutStatus.exe
  2. En el menú Archivo, haga clic en Seleccionar destino.
  3. Escriba el nombre de usuario cuyo estado de bloqueo en controladores de dominio de la empresa que desea obtener información.

La siguiente figura muestra un ejemplo en el que dos controladores de dominio tienen un valor badPwdCount de 5, que es también el umbral de contraseña incorrecta. Un controlador de dominio es el maestro de operaciones de PDC, y el otro controlador de dominio es el controlador de dominio de autenticación. Estos dos controladores de dominio se muestran debido encadenamiento contraseña desde el controlador de dominio de autenticación al PDC.

Figura 2: La herramienta LockoutStatus.exe

w1

La herramienta ALockout.dll

La herramienta ALockout.dll y la secuencia de comandos Appinit.reg se incluyen en el paquete de ALTools. ALockout.dll es una herramienta de registro que puede ayudar a determinar el programa o proceso que está enviando las credenciales incorrectas en un escenario de bloqueo de cuentas. La herramienta se une a una variedad de llamadas de función que un proceso puede utilizar para la autenticación. Luego, la herramienta guarda la información sobre el programa o proceso que se está haciendo esas llamadas en el archivo SystemRoot \ Debug \ Alockout.txt. Los eventos son una marca de tiempo para que pueda relacionarlos con los eventos que se registran en cualquiera de los archivos de registro de sesión de red o los archivos de registro de sucesos de seguridad.

Puede utilizar Appinit.reg para inicializar el archivo .dll. Este archivo proporciona ninguna otra funcionalidad.

Nota: Microsoft no recomienda que utilice esta herramienta en servidores que hostean programas o servicios. No debe habilitar ALockout.dll en servidores de Exchange porque la herramienta ALockout.dll puede evitar que el almacén de Exchange se inicie.

Importante: Antes de instalar la herramienta ALockout.dll en cualquier ordenador de misión crítica, hacer una copia de seguridad completa del sistema operativo y de los datos importantes.

Para obtener más información, consulte "Errores al instalar Exchange Server con CleanSweep" en el Microsoft Knowledge Base .

En la mayoría de los escenarios de bloqueo de cuentas, se debería instalar ALockout.dll en los equipos cliente. Utilice la información que se almacena en el archivo de registro de sesión de red y el registro de eventos de seguridad para determinar los equipos de los que están siendo enviadas las credenciales incorrectas que están bloqueando la cuenta del usuario. Al instalar la herramienta ALockout.dll en el equipo cliente que está enviando las credenciales incorrectas, la herramienta registra el proceso que está enviando las credenciales incorrectas.

Donde de obtener la herramienta ALockout.dll

se incluye en el paquete de ALTools.exe que está disponible en el "Account Lockout and Management Tools" en el sitio web de Microsoft: https://www.microsoft.com/en-us/download/details.aspx?id=18465

Cómo instalar la herramienta ALockout.dll

Hay dos versiones del archivo ALockout.dll. Una versión del archivo es para equipos que ejecutan un sistema operativo Windows 2000, y la otra versión del archivo es para equipos que ejecutan un sistema operativo Windows XP. Ver el archivo Readme.txt que se incluye en el paquete de ALTools.

Para instalar ALockout.dll

  • En el equipo que ha generado mensajes de error de bloqueo de cuentas en el registro de sucesos de seguridad, copiar los archivos tanto ALockout.dll y Appinit.reg a la carpeta \ system32.
  • Haga doble clic en el archivo Appinit.reg para ejecutar el script. Al hacer esto, el archivo ALockout.dll se ha registrado y se comience a proporcionar información.
  • Reinicie el equipo para completar la instalación.

Cómo quitar la herramienta ALockout

Para eliminar el archivo desde el ordenador ALockout.dll

  • En un símbolo del sistema, escriba regsvr32 / u ALockout.dll.
  • Elimine el valor ALockout.dll que se encuentra bajo la siguiente clave del registro:
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ Windows AppInit_DLLs
    Después de eliminar el valor ALockout.dll, la clave de registro AppInit_DLLs está en blanco.
  • Reinicie el equipo.
  • Eliminar el archivo ALockout.dll de la carpeta / System32 SystemRoot.

Cómo utilizar la herramienta ALockout.dll

Se debe utilizar la herramienta con ALockout.dll de sesión de registro y auditoría de seguridad. Para utilizar la herramienta ALockout.dll:

  • Wait for an account to lock out on the computer. Espere a que una cuenta de bloquear en el equipo.
  • When an account is locked out, the ALockout.txt file is created in the Systemroot \Debug folder. Cuando una cuenta está bloqueada, el archivo ALockout.txt se crea en la carpeta SystemRoot \ depuración.
  • Comparación de las marcas de tiempo evento en ALockout.txt con las marcas de tiempo, tanto en los archivos de registro de sesión de red y los archivos de registro de sucesos de seguridad. Al hacer esto, se puede determinar el proceso que está causando los bloqueos.

Puede utilizar la herramienta ALockout.dll si ya ha configurado el registro de sesión de red, así como Kerberos y la auditoría de inicio de sesión en el equipo local. ALockout.dll no interfiere con cualquier otro registro o evento generación.

La herramienta ALoInfo.exe

Si bloqueos de cuentas parecen ocurrir con mayor frecuencia después de un usuario se ve obligado a cambiar su contraseña, es posible que desee determinar qué contraseñas de los usuarios están a punto de expirar. Puede utilizar la herramienta ALoInfo.exe para mostrar todos los nombres de cuenta de usuario y contraseña de la edad para esas cuentas de usuario. Esto le permitirá utilizar la herramienta ALockout.dll y otras herramientas de bloqueo de cuentas para configurar las herramientas antes del bloqueo de la cuenta inicial. También puede obtener una lista de todos los servicios locales y puesta en información de la cuenta con la función ALoInfo.exe.

Nota: También puede utilizar la herramienta SecDump para mostrar la información de caducidad de contraseña en un dominio de Windows NT Server 4.0. Puede descargar esta herramienta desde el Microsoft Web site. Tenga en cuenta que las direcciones Web pueden cambiar, por lo que es posible que no pueda conectar con el sitio o sitios Web mencionados aquí.

Donde obtener la herramienta ALoInfo.exe

El archivo ALoInfo.exe se incluye en el paquete de ALTools.exe que está disponible en el "bloqueo de cuentas y herramientas de gestión" en el Microsoft Web site.

Cómo instalar la herramienta ALoInfo.exe

Para instalar la herramienta ALoInfo.exe, instale el paquete de ALTools en el controlador de dominio. El paquete contiene la herramienta ALTools ALoInfo.exe.

Cómo utilizar la herramienta ALoInfo.exe

Puede utilizar ALoInfo.exe en un símbolo del sistema con uno de los métodos siguientes:

  • Para mostrar una cuentas edades contraseña de un controlador de dominio, en el símbolo del sistema, escriba lo siguiente: aloinfo /expires /server:Domain_Controller_Name
  • Para visualizar toda la información de cuenta de inicio de servicio local y la información de unidad asignada para un usuario que ha iniciado la sesión, en un símbolo del sistema, escriba el siguiente comando: aloinfo /stored /server:Computer_Name

Puede redirigir la salida de ALoInfo.exe a un archivo de texto y luego ordenar los resultados para determinar qué usuarios pueden estar implicados en el bloqueo de la cuenta. Esta información también se puede almacenar para su posterior análisis.

La herramienta AcctInfo.dll

Puede utilizar la herramienta AcctInfo.dll añadir nuevas páginas de propiedades de los objetos de usuario en el complemento Usuarios y equipos de Active Directory de MMC. Puede utilizar estas páginas de propiedades para ayudar a aislar y solucionar problemas de bloqueos de cuentas y para restablecer una contraseña de usuarios en un controlador de dominio en el sitio local de ese usuario.

AcctInfo.dll muestra la siguiente información de la cuenta de usuario que puede ser capaz de utilizar para identificar y resolver problemas de bloqueo de cuentas:

  • Última vez que se ha establecido la contraseña
  • Cuando la contraseña caducará
  • Control de cuentas de usuario sin procesar Valor y Decode
  • Tiempo de la cuenta se bloqueó
  • Si la cuenta está bloqueada ahora, cuando será desbloqueado
  • Security identifier (SID) de la cuenta, y su SIDHistory
  • Globally unique identifier (GUID) de la cuenta
  • Estas propiedades de la cuenta:
    • Last Logon
    • Last Logoff
    • Last Bad Logon
    • Logon Count
    • Bad Password Count

También puede utilizar la herramienta AcctInfo.dll para obtener la información de contraseña de dominio (espiración, tiempo de bloqueo, y así sucesivamente). Puede escribir el nombre del equipo del usuario en la herramienta, y luego restablecer la contraseña del usuario en un controlador de dominio en el sitio de ese usuario.

Nota: Debido a la latencia de replicación, los controladores de dominio pueden almacenar información diferente sobre la misma cuenta de usuario. AcctInfo.dll muestra información que se recupera de un único controlador de dominio.

Donde obtener la herramienta AcctInfo.dll

La herramienta AcctInfo.dll se incluye en el paquete ALTools.exe que está disponible en el "bloqueo de cuentas y herramientas de gestión" en el Microsoft Web site.

Cómo instalar la herramienta AcctInfo.dll

En el equipo donde desea ejecutar Active Directory Users and Computers MMC Snap-in:

  • Copiar el archivo AcctInfo.dll a la carpeta System32.
  • En un símbolo del sistema, escriba regsvr32 acctinfo.dll, y presiona ENTRAR.

El archivo AcctInfo.dll se ha registrado y se muestra en la hoja de propiedades de un usuario en el complemento Usuarios y equipos de Active Directory de MMC después de seguir estos pasos.

Para utilizar el botón Estado de bloqueo de cuentas en la herramienta, compruebe que LockoutStatus.exe se encuentra en la carpeta \ system32. Si LockoutStatus.exe no está instalado en este lugar, este botón no está disponible.

Cómo utilizar la herramienta AcctInfo.dll

Para utilizar la herramienta AcctInfo.dll, abra el complemento Usuarios y equipos de MMC activas, haga clic en un usuario, haga clic en Propiedades y, a continuación, haga clic en cuenta la información adicional. Un ejemplo de la información que es proporcionada por AcctInfo.dll se muestra en la siguiente figura.

Figura 3: Cuadro de propiedades Principal

w2

La siguiente figura muestra la información de la directiva de contraseñas de dominio que puede ver para determinar la política de contraseñas que se aplica al controlador de dominio.

Figura 4: Política de contraseñas de dominio

w3

Cambiar contraseña en un controlador de dominio en el sitio del usuario

La herramienta AcctInfo.dll le permite aumentar la funcionalidad de la MMC Usuarios y equipos de Active Directory mediante la adición de la capacidad de restablecer la contraseña de un usuario en el sitio local de ese usuario. Cuando se restablece la contraseña en el sitio remoto, a evitar los retrasos de replicación que pueden ocurrir antes de que el usuario inicia una sesión.

Cuando se restablece la contraseña, también se puede desbloquear la cuenta y establecer el usuario debe cambiar la contraseña de valor. Estas opciones se encuentran en el cambio de contraseña en un controlador de dominio en el cuadro Sitio de los usuarios como se muestra en la siguiente figura.

Figura 5: Cambiar contraseña en un DC En El Sitio Usuarios

w4 

Cómo quitar la herramienta AcctInfo.dll

Para quitar la herramienta AcctInfo.dll, elimine el archivo AcctInfo.dll de la carpeta / System32 SystemRoot y, a continuación, escriba el siguiente comando en un símbolo del sistema:

regsvr32 /u acctinfo.dll

La herramienta EventCombMT.exe

Puede utilizar la herramienta EventCombMT.exe para recopilar eventos específicos de registros de sucesos de varios equipos diferentes en una única ubicación central. Puede configurar EventCombMT.exe para buscar eventos y computadoras. Algunas categorías de búsqueda específicos se construyen en la herramienta, tales como bloqueos de cuentas. Tenga en cuenta que la categoría de bloqueos de cuentas está preconfigurado para incluir eventos 529, 644, 675, 676, y 681.

Figura 6: La herramienta EventCombMT.exe

w5 

Donde obtener la herramienta EventCombMT.exe

La herramienta EventCombMT.exe se incluye en el paquete ALTools.exe que está disponible en el "bloqueo de cuentas y herramientas de gestión" en el Microsoft Web site.

Cómo instalar la herramienta EventCombMT.exe

No es necesario instalar esta herramienta por separado. Al instalar ALTools en el controlador de dominio, EventCombMT.exe también se instala en el directorio que ha especificado durante la instalación.

Cómo utilizar la herramienta EventCombMT.exe

Para utilizar la herramienta EventCombMT.exe, abra la carpeta que especificó durante la instalación de ALTools, haga doble clic en EventCombMT.exe, haga clic en el menú de búsquedas, haga clic en la función Buscar y haga clic en bloqueos de cuentas. Al hacer esto, los eventos que se extraen de los registros de eventos se muestran automáticamente en la herramienta. Estos eventos son de todos los controladores de dominio del entorno. Además de 529, 644, 675, y 681, tipo 12294 en el cuadro de identificadores de evento y haga clic en Buscar. Luego, la herramienta busca en los ordenadores para estos eventos, y luego los guarda en un archivo .txt que se especifique.

La herramienta NLParse.exe

Dado que los archivos de registro de sesión de red pueden llegar a ser más de 10 MB de tamaño, es posible que desee analizar los archivos de la información que desea ver. Puede utilizar la herramienta NLParse.exe para analizar los archivos de registro de sesión de red para los códigos específicos de estado de sesión de red de retorno. La salida de esta herramienta se guarda en un archivo de valores separados por comas (.csv) que se puede abrir en Excel para ordenar más.

Nota: Los códigos de retorno que son específicos de los bloqueos de cuentas son 0xC000006A y 0xC0000234.

La siguiente figura muestra la interfaz de la herramienta NLParse.exe.

Figura 7: Inicio de sesión de Parse-devuelven códigos de estado

w6

Donde obtener la herramienta NLParse.exe

La herramienta NLParse.exe se incluye en el paquete ALTools.exe que está disponible en el "bloqueo de cuentas y herramientas de gestión" en el Microsoft Web site.

Cómo instalar la herramienta NLParse.exe

No es necesario instalar esta herramienta por separado; al instalar ALTools en el controlador de dominio, NLParse.exe también está instalado.

Cómo utilizar la herramienta NLParse.exe

Para utilizar la herramienta NLParse.exe, abra la carpeta que especificó durante la instalación de ALTools, haga doble clic en Nlparse.exe, haga clic en Abrir para abrir el archivo Netlogon.log que desea analizar, seleccione las casillas de verificación de los códigos de estado que se desee buscar y, a continuación, haga clic en Extraer. Por lo general, es posible que desee mirar a ambos los estados de código 0xC000006A y 0xC0000234 para determinar desde donde los cierres están llegando.

La herramienta Findstr.exe

También puede utilizar la herramienta Findstr.exe para analizar los archivos de registro de sesión de red. Findstr.exe es una herramienta de línea de comandos que puede utilizar para analizar varios archivos Netlogon.log al mismo tiempo. Después de que se reúnen los archivos Netlogon.log de varios controladores de dominio, extraer información sobre una cuenta de usuario específico de los archivos (usuario1, 0xC000006A código de error, o error code0xC0000234). Puede utilizar esta herramienta para ayudarle a obtener la salida de un usuario, un equipo o un código de error en los archivos Netlogon.log.

Donde obtener la herramienta Findstr.exe

La herramienta Findstr.exe se incluye en la instalación predeterminada de Windows 2000, Windows XP y los sistemas operativos de la familia Windows Server 2003.No se requiere ninguna instalación o configuración adicional para la herramienta Findstr.exe.

Cómo utilizar la herramienta Findstr.exe

Para utilizar la herramienta Findstr.exe, cambiar el nombre de los archivos Netlogon.log, y luego guardar los archivos en una carpeta. Para analizar todos los archivos de registro de sesión de red, escriba el siguiente comando en el símbolo del sistema:

FindStr /I User1 *netlogon* .log >c:\ user1 .txt

Las Herramientas Replmon y Repadmin

Si aún no lo ha verificado la replicación de Active Directory en un controlador de dominio, en el símbolo del sistema, escriba repadmin / o showreps replmon para verificar que la correcta replicación de Active Directory está ocurriendo. En muchos casos, es posible que se desbloquee una cuenta, pero las nuevas credenciales no trabaja. Este comportamiento se produce normalmente debido a la latencia de replicación. Cambiar la contraseña de los usuarios en su sitio local para evitar problemas de latencia de replicación.

Network Monitor monitor de red

Monitor de red es una poderosa herramienta que puede utilizar para capturar la comunicación en red sin filtrar.

Si el bloqueo de cuentas se debe a un proceso o programa y una cuenta ya está bloqueada en un equipo cliente específico, se reúnen las trazas de red de todo el tráfico desde y hacia ese equipo cliente mientras que la cuenta sigue bloqueada. El programa o proceso muy probablemente continuarán enviando credenciales incorrectas al tratar de acceder a los recursos que se encuentran en la red. La captura todo el tráfico desde y hacia el cliente puede ayudarle a determinar cuál es la red de recursos del proceso está intentando obtener acceso a.Después de determinar el recurso de red, se puede determinar qué programa o proceso que se está ejecutando en el ordenador cliente.

Si se puede limitar la búsqueda a un ordenador específico, pero la cuenta de usuario aún no está bloqueado, seguir corriendo Monitor de red hasta que se produzca el bloqueo de ese usuario. Después de producirse el bloqueo, comparar las marcas de tiempo de los eventos cuando el en los registros de sucesos de sesión de red o de seguridad con los datos que fueron capturados en la traza. Debería ver que el recurso de red que se tiene acceso con credenciales incorrectas.

Después de identificar un programa o servicio como la causa del bloqueo, ver el sitio web de los fabricantes de software de resolución conocidos. Este comportamiento se produce normalmente debido a que el programa se está ejecutando con la sesión iniciada credenciales del usuario. Si un servicio es la causa del bloqueo, considerar la creación de cuentas que son específicamente para los servicios de ejecución de tal forma de cuenta de usuario los cambios de contraseña no afectan a los servicios.

Espero que les sea de interés. Saludos. Roberto Di Lello

Mas Información: Account Lockout Tools


18  05 2016

Azure: como restaurar copias de seguridad de maquinas virtuales con PowerShell

www.radians.com.ar Hola, hoy quería publicar este contenido que es muy interesante que publico en su momento Keith Mayer en su blog en ingles (Blogs TechNet Microsoft). Windows Azure Infrastructure Services proporciona la capacidad de migrar fácilmente a disposición o almacenamiento, máquinas virtuales y redes virtuales de la plataforma global de nube de Windows Azure mediante el uso de una solución rentable con el modelo: Pay-As-You-Go.

La parte 1 la pueden encontrar en: Azure: como crear copias de seguridad de maquinas virtuales con PowerShell

Antes de que empieces

Para tener éxito en el seguimiento de los pasos de este artículo, usted necesita tener primero realizado las siguientes tareas:

  • Activar una suscripción de prueba GRATIS Azure de Windows.
    Inscribite de forma rápida para una prueba gratuita de Windows Azure Trial Subscription http://aka.ms/WindowsAzureFreeTrial.
  • Provisión al menos una máquina virtual en Windows Azure.
    Puede caminar a través de las etapas implicadas en la construcción de un entorno de laboratorio bajo demanda basado en la nube de Windows Azure en http://aka.ms/SP13CloudLab.
  • Crear una copia de seguridad de al menos una máquina virtual en Windows Azure.
    Puede crear rápidamente una copia de seguridad de máquina virtual en Windows Azure utilizando los pasos en el artículo que se encuentre en http://aka.ms/BackupWindowsAzureVM.

image

Empecemos!

Windows PowerShell y su Windows Azure PowerShell Module se pueden utilizar para automatizar la copia de seguridad basada en la nube y restaurar procesos con el cmdlet Start-AzureStorageBlobCopy

Este cmdlet realiza copias "blob-to-blob" en la nube, que le da el poder para copiar rápidamente grandes cantidades de datos sin empujar estos datos hacia atrás y hacia adelante sobre su conexión a Internet. El uso de este cmdlet, podrás hacer copias de seguridad y restaurar discos duros enteros de la máquina virtual en unos pocos minutos o menos!

Para restaurar las máquinas virtuales de Windows Azure, vamos a paso en los siguientes tareas en este artículo:

  • Seleccione la máquina virtual para restaurar
  • Identificar cada disco duro virtual para ser restaurado
  • Dar de baja Virtual Machine para restaurar
  • Restaurar Windows Azure VM OS Disk
  • Restore Windows Azure VM Data Disks
  • Reabastecimiento de máquinas virtuales

Consejo! Para obtener más información sobre los conceptos básicos de Windows Azure servicios de infraestructura, también podría estar interesado en el “Early Experts” Cloud Quest y en nuestro scenario-based “Cloud Labs” step-by-step guides.

Seleccione la máquina virtual para restaurar

La máquina virtual que desea restaurar desde una copia de seguridad previa se puede seleccionar mediante el cmdlet Get-AzureVM . Al ejecutar Get-AzureVM solo devuelve una lista de máquinas virtuales actualmente provisionada en Windows Azure.

Get-AzureVM

www.radians.com.ar

Para seleccionar una determinada máquina virtual, puede pasar el ServiceName y valores de nombre como parámetros y ajustar la salida a una nueva variable PowerShell.

$vm = Get-AzureVM –ServiceName kemlabad –Name kemlabad01

Ahora, nuestra máquina virtual de Windows Azure seleccionado puede ser referenciado mediante el uso de los $ vm variable en el resto de nuestro script.

Con el fin de restaurar una copia de seguridad de cada disco duro de la máquina virtual, también es necesario para apagar temporalmente la máquina virtual en un estado en el que la máquina virtual no se está ejecutando, pero su configuración se mantiene en un estado aprovisionado. Podemos lograr esto con el cmdlet Stop-AzureVM

$vm | Stop-AzureVM –StayProvisioned

www.radians.com.ar

Nuestra máquina virtual está seleccionado y en el estado de derecho, y que podemos proceder a la siguiente etapa de la búsqueda de cada disco duro virtual que desea restaurar.

Identificar cada disco duro virtual para ser restaurado

Las máquinas virtuales de Windows Azure se pueden aprovisionar con dos tipos generales de discos duros virtuales: Discos del sistema operativo y discos de datos. Cada máquina virtual tendrá un sistema operativo de disco desde el que se arranca y se ejecuta el sistema operativo. Además, cada máquina virtual también puede tener uno o más discos de los datos sobre los que se pueden almacenar código de programa y archivos de datos. Para llevar a cabo una completa restauración de VM, tendremos que identificar todos los discos duros virtuales que nuestra máquina virtual se está usando en ese momento.

Para almacenar la ubicación para el disco del sistema operativo, podemos utilizar el cmdlet Get-AzureOSDisk

$vmOSDisk = $vm | Get-AzureOSDisk

Para cualquier disco duro virtual que se desea hacer copias de seguridad o restaurar, los dos valores de la propiedad en la que vamos a estar más interesados ​​son los diskname y los valores MediaLink se muestra a continuación. Estos valores proporcionan la información que necesitaremos hacer copias de seguridad y restaurar adecuadamente cada disco duro virtual que está asociado con una máquina virtual.

www.radians.com.ar

Los valores de propiedad común para un disco duro virtual de Windows Azure

Para almacenar la ubicación de todos los discos de los datos, podemos utilizar el cmdlet Get-AzureDataDisk. Desde VM se pueden aprovisionar con múltiples discos de los datos, devuelve este cmdlet de una colección de DataVirtualHardDisks.

$vmDataDisks = $vm | Get-AzureDataDisk

Dar de baja Virtual Machine para restaurar

Cuando una máquina virtual se aprovisiona en Windows Azure, la plataforma coloca un contrato de arrendamiento en cada disco duro virtual para asegurar que los discos no se eliminan de forma inadvertida. Esto significa que tendremos que exportar la configuración de la máquina virtual y quitar la primera máquina virtual antes de que el proceso de restauración puede tener éxito. Por suerte, podemos llevar a cabo estas tareas fácilmente con sólo un código de PowerShell poco más.

En primer lugar, vamos a crear una carpeta local en la que se almacenará nuestra configuración de máquina virtual exportada.

$exportFolder = "C:\ExportVMs"
if (!(Test-Path -Path $exportFolder)) {
            New-Item -Path $exportFolder –ItemType Directory
        } www.radians.com.ar

A continuación, vamos a exportar nuestra configuración de la máquina virtual a un archivo XML local. Vamos a utilizar este archivo exportado al final del proceso de restauración para aprovisionar nuestra máquina virtual una vez que las copias de seguridad de discos duros virtuales han sido restaurados.

$exportPath = $exportFolder + "\" + $vm.Name + ".xml"
$vm | Export-AzureVM -Path $exportPath

www.radians.com.ar

Una vez que nuestra configuración de máquina virtual se exporta de forma segura a un archivo XML, ahora podemos utilizar la cmdlet Remove-AzureVM para quitar la máquina virtual en la preparación de la restauración de cada disco duro de la máquina virtual a partir de la ubicación de copia de seguridad blob.

Remove-AzureVM -ServiceName $vm.ServiceName -Name $vm.Name

Restore Windows Azure VM OS Disk

Para restaurar el sistema operativo de disco duro virtual relevante de copia de seguridad, vamos primero necesitamos definir algunas variables de las cuentas de nombre de disco, blob, contenedores de almacenamiento y duros virtuales. Vamos a utilizar estos valores de las variables durante el proceso de restauración.

$vmOSDiskName = $vmOSDisk.DiskName
$vmOSDiskuris = $vmOSDisk.MediaLink
$StorageAccountName = $vmOSDiskuris.Host.Split(‘.’)[0]
$vmOSBlobName = $vmOSDiskuris.Segments[-1]
$vmOSOrigContainerName = $vmOSDiskuris.Segments[-2].Split(‘/’)[0]
$backupContainerName = “backups”

www.radians.com.ar

Después de la eliminación de una máquina virtual de Windows Azure, a veces hay un corto período de tiempo en el que el disco virtual sigue apareciendo como ser conectado a la máquina virtual. Antes de continuar, vamos a querer que esperar hasta que el disco virtual se separa mediante el cmdlet Get-AzureDisk dentro de un bucle while.

While ( (Get-AzureDisk -DiskName $vmOSDiskName).AttachedTo ) { Start-Sleep 5 }

Una vez que el disco se separa OS, podrás extraer el disco en preparación para la restauración de la copia de seguridad mediante el uso de la cmdlet Remove-AzureDisk con el parámetro -DeleteVHD.

Remove-AzureDisk -DiskName $vmOSDiskName -DeleteVHD

Después de retirar el disco del sistema operativo y VHD asociado, puede restaurar el disco duro virtual de copia de seguridad mediante el cmdlet Start-AzureStorageBlobCopy y el cmdlet Get-AzureStorageBlobCopyState de la siguiente manera:

Start-AzureStorageBlobCopy -SrcContainer $backupContainerName -SrcBlob $vmOSBlobName -DestContainer $vmOSOrigContainerName –Force

Get-AzureStorageBlobCopyState -Container $vmOSOrigContainerName -Blob $vmOSBlobName –WaitForComplete

Ya que estamos realizando una gota gota a copiar en la plataforma en la nube de Windows Azure, la operación de copia debe completar muy rápidamente. Cuando la copia se ha completado, se puede agregar el disco azul de nuevo en su suscripción para el disco del sistema operativo de la máquina virtual restaurado.

Add-AzureDisk -DiskName $vmOSDiskName -MediaLocation $vmOSDiskuris.AbsoluteUri -OS Windows

Esto completa el proceso para restaurar el disco del sistema operativo desde una copia de seguridad basada en la nube.

Restore Windows Azure VM Data Disks

Además de un disco de OS, las máquinas virtuales de Windows Azure también pueden estar unidos a uno o más discos de datos persistentes. Podemos utilizar un procedimiento similar para la restauración de estos discos a lo que hemos utilizado anteriormente para el disco del sistema operativo. Sin embargo, ya que los discos de datos se devuelven como una colección, vamos a ejecutar los comandos dentro de un bucle foreach para procesar cada disco de datos a su vez.

ForEach ( $vmDataDisk in $vmDataDisks ) {
        $vmDataDiskName = $vmDataDisk.DiskName
        $vmDataDiskuris = $vmDataDisk.MediaLink
        $vmDataBlobName = $vmDataDiskuris.Segments[-1]
        $vmDataOrigContainerName = $vmDataDiskuris.Segments[-2].Split(‘/’)[0]
        While ( (Get-AzureDisk -DiskName $vmDataDiskName).AttachedTo ) { Start-Sleep 5 }
        Remove-AzureDisk -DiskName $vmDataDiskName –DeleteVHD
        Start-AzureStorageBlobCopy -SrcContainer $backupContainerName -SrcBlob $vmDataBlobName -DestContainer $vmDataOrigContainerName –Force
        Get-AzureStorageBlobCopyState -Container $vmDataOrigContainerName -Blob $vmDataBlobName –WaitForComplete
        Add-AzureDisk -DiskName $vmDataDiskName -MediaLocation $vmDataDiskuris.AbsoluteUri
    }

Después de ejecutar este fragmento, cada uno de los discos de datos que estaban conectados a la máquina virtual será restaurado.

Reabastecimiento de máquinas virtuales

Una vez que todos los discos duros virtuales han sido restaurados, podemos utilizar el cmdlet Import-AzureVM para aprovisionar la máquina virtual. El VM aprovisionar automáticamente apuntará a la copia restaurada de cada disco duro virtual.

Import-AzureVM -Path $exportPath | New-AzureVM -ServiceName $vm.ServiceName

Cuando el proceso de importación se ha completado, la máquina virtual se restaurará y se inició en la suscripción de Windows Azure.

¡Felicitaciones! Pero a seguir aprendiendo!

Hemos completado el proceso de creación de copias de seguridad y restauración de máquinas virtuales en Windows Azure con Windows PowerShell! Puede usar los cmdlets y los fragmentos de esta serie de artículos para construir fácilmente un enfoque automatizado para capturar una copia de seguridad de cada máquina virtual de Windows Azure en su suscripción, tal vez por una noche.

Además, es posible que desee aprovechar estos recursos para continuar su aprendizaje acerca de Windows Azure servicios de infraestructura:


16  05 2016

Resumen Semanal!

www.radians.com.ar Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Disculpas por las demoras, la semana anterior he tenido inconvenientes con mi proveedor de hosting, el pero proveedor de Argentina DattaTec y nuevamente ha impedido que publicara el post del día viernes. Por el momento esta solucionado, pero lamentablemente no se por cuanto tiempo. Estoy buscando alternativas de hosting que sean buenas y no muy caras ya que el sitio esta financiado 100% por mi -se aceptan donaciones, pero no he recibido ninguna aun  – espero pronto tener nuevo host y funcione mejor.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal

13  05 2016

Azure: como crear copias de seguridad de maquinas virtuales con PowerShell

Hola, hoy quería publicar este contenido que es muy interesante que publico en su momento Keith Mayer en su blog en ingles (Blogs TechNet Microsoft). Windows Azure Infrastructure Services proporciona la capacidad de migrar fácilmente a disposición o almacenamiento, máquinas virtuales y redes virtuales de la plataforma global de nube de Windows Azure mediante el uso de una solución rentable con el modelo: Pay-As-You-Go.

Una vez que hayamos aprovisionado unas pocas máquinas virtuales de laboratorio en Windows Azure, es probable que deseemos crear una copia de seguridad de cada máquina virtual. Esto es particularmente útil en situaciones de laboratorio de pruebas, para que pueda volver rápidamente máquinas virtuales de nuevo a un estado conocido antes de realizar una serie de pruebas.

Cuando se trabaja en el mundo en las instalaciones, esto se realiza normalmente a través de la copia de seguridad de máquinas virtuales, instantáneas, o las capacidades de punto de control. En Windows Azure, una copia de seguridad y restauración de discos duros virtuales se pueden realizar de forma rápida en la nube con el Windows Azure PowerShell Module mediante el aprovechamiento con el cmdlet: Start-AzureStorageBlobCopy. Sin embargo, hay un poco de trabajo que tendremos que hacer por adelantado para capturar la información que necesitaremos para completar este proceso.

En este post, vamos paso a paso el proceso de construcción de un script de Windows PowerShell para realizar copias de seguridad de máquinas virtuales en Windows Azure. Al final de este post, he proporcionado un enlace con el siguiente paso, la restauración de máquinas virtuales en Windows Azure, por lo que tendrá el proceso completo de extremo a extremo.

Para realizar una copia de seguridad de máquinas virtuales en Windows Azure, vamos a paso en los siguientes tareas:

  • Seleccione una máquina virtual para realizar copias de seguridad
  • Identificar cada disco duro virtual
  • Crear un contenedor de almacenamiento en la nube para almacenar las copias de seguridad
  • Copia de seguridad de máquinas virtuales de almacenamiento en la nube de Windows Azure

Nota Para obtener más información sobre los conceptos básicos de Windows Azure servicios de infraestructura, también puede estar interesado en losthe “Early Experts” Cloud Quest y nuestros basados ​​en escenarios Cloud Labs. Ambos son recursos de estudio en línea gratuitos que ofrecen ejercicios prácticos de laboratorio para el aprovechamiento de Windows Azure y clave construirlo escenarios nube pro.

Seleccione la máquina virtual para realizar copias de seguridad

La máquina virtual que desea realizar una copia de seguridad y restauración se puede seleccionar mediante el Get-AzureVM cmdlet. Correr Get-AzureVM solo devuelve una lista de máquinas virtuales que están aprovisionados actualmente en Windows Azure.

q1 cmdlet Get-AzureVM

Para seleccionar una determinada máquina virtual, podemos pasar el ServiceName y el Nombre como parámetros y establecer la salida a una nueva variable de Windows PowerShell.

q2
Para seleccionar la máquina virtual de Windows Azure

Ahora nuestra máquina virtual de Windows Azure seleccionado puede ser referenciado mediante el uso de los $ vm variable en el resto de nuestro script.

Para capturar una copia de seguridad válida de cada disco duro virtual, también tenemos que cerrar temporalmente la máquina virtual a un estado en el que la máquina virtual no se está ejecutando, pero su configuración se mantiene en un estado aprovisionado. Podemos lograr esto con el cmdlet Stop-AzureVM

q3
El uso de Stop-AzureVM con el parámetro StayProvisioned

Ahora que nuestra máquina virtual está seleccionado y en el estado correcto, podemos pasar a la siguiente etapa de la búsqueda de cada disco duro virtual que desea realizar una copia de seguridad y restauración.

Identificar los discos duros virtuales

Las máquinas virtuales en Windows Azure se pueden aprovisionar con dos tipos generales de discos duros virtuales: los discos del sistema operativo y discos de datos. Cada máquina virtual tendrá un disco de sistema operativo desde el que se arranca y se ejecuta el sistema operativo. Además, cada máquina virtual puede tener uno o más discos de datos en la que se pueden almacenar código de programa y archivos de datos. Para realizar una copia de seguridad completa de la máquina virtual, tendremos que localizar todos los discos duros virtuales que nuestra máquina virtual está usando en ese momento.

Para almacenar la ubicación para el disco del sistema operativo, podemos utilizar el cmdlet Get-AzureOSDisk.

q4 
Localización de la máquina de disco de sistema operativo virtual con Get-AzureOSDisk

Para cualquier disco duro virtual que queremos hacer una copia de seguridad o restauración, los dos valores de la propiedad en la que vamos a estar más interesados ​​son los valores diskname y MediaLink, que se muestran en la siguiente imagen. Estos valores proporcionan la información que necesitaremos correctamente una copia de seguridad y restaurar cada disco duro virtual que está asociado con una máquina virtual.

q5
Valores de las propiedades comunes de un disco duro virtual de Windows Azure

Para almacenar la ubicación de todos los discos de datos, podemos utilizar el cmdlet Get-AzureDataDisk. Puesto que las máquinas virtuales se pueden aprovisionar con múltiples discos de datos, devuelve este cmdlet de una colección de datos de discos duros virtuales.

q6
Almacenar ubicación para discos de datos con el cmdlet Get-AzureDataDisk

Crear contenedor de almacenamiento en la nube para almacenar las copias de seguridad

Antes de realizar una copia de seguridad, vamos a necesitar para asegurarse de que existe un contenedor en nuestra cuenta de almacenamiento de Windows Azure para almacenar estas copias de seguridad. En primer lugar, vamos a necesitar para determinar el nombre de nuestra cuenta de almacenamiento de Windows Azure. Podemos hacer esto mediante el aprovechamiento de la MediaLink, característica de discos Azure se mencionó anteriormente. q7
Determinar el nombre de la cuenta de almacenamiento de Windows Azure mediante el uso de la propiedad MediaLink

Ahora que sabemos el nombre de nuestra cuenta de almacenamiento de Windows Azure, vamos a querer configurarlo como la cuenta de almacenamiento actual para el resto de nuestra secuencia de comandos con el cmdlet Set-AzureSubscription.

q8
Configuración de la cuenta de almacenamiento actual

A continuación, podemos comprobar fácilmente si nuestra ubicación deseada del recipiente para almacenar las copias de seguridad ya existe dentro de nuestra cuenta de almacenamiento, y si no, podemos crear rápidamente mediante el uso de la cmdlet New-AzureStorageContainer.

q9 
Creación de un nuevo contenedor de almacenamiento de Windows Azure

Podemos confirmar que el nuevo contenedor de almacenamiento se ha creado usando el cmdlet Get-AzureStorageContainer sin parámetros.

q10
Confirmación de creación de contenedor de almacenamiento con el cmdlet Get-AzureStorageContainer

Ahora, estamos listos para respaldar nuestra máquina virtual!

Copias de seguridad de máquinas virtuales en Windows Azure para almacenamiento en la nube

Para crear una copia de seguridad del disco del sistema operativo en nuestra máquina virtual, vamos a establecer en primer lugar los valores para un par de variables que identifican los nombres de blob y contenedores para el disco virtual que queremos hacer copia de seguridad. A continuación, vamos a utilizar el cmdlet Start-AzureStorageBlobCopy para iniciar el proceso de copia a nuestra ubicación de contenedores de copia de seguridad previamente definido.

q11
El uso de Start-AzureStorageBlobCopy cmdlet hacer copia de seguridad de disco duro virtual

Es importante señalar que el proceso de copia realizada por el cmdlet Start-AzureStorageBlobCopy es asíncrona en la naturaleza, y se ejecuta en segundo plano en la plataforma Windows Azure. Para asegurar que el proceso de copia se ha completado antes de continuar con la siguiente línea en un script, podemos utilizar el cmdlet Get-AzureStorageBlobCopyState que esperar hasta que haya finalizado el proceso de copia.

 q12
El uso de Get-AzureStorageBlobCopyState para confirmar que ha completado el proceso de copia

Para copias de seguridad de nuestros discos de datos de Windows Azure, vamos a utilizar un conjunto similar de cmdlets, pero vamos a correr ellos dentro de un bucle foreach porque los discos de datos de Windows Azure se devuelven como una colección.

q13
Copia de seguridad de discos de datos mediante el uso de bucle foreach

Después del proceso de copia de seguridad se ha completado, utilice el cmdlet Get-AzureStorageBlob para confirmar que una copia de cada disco duro virtual ya existe en la ubicación de contenedores de almacenamiento de copia de seguridad.

q14
El uso de Get-AzureStorageBlob para confirmar copias de seguridad

Nuestro proceso de copia de seguridad, y que ahora puede volver a arrancar la máquina virtual de Windows Azure mediante el cmdlet Start-AzureVM.

q15 
El uso de Start-AzureVM para reiniciar la máquina virtual después de que se complete la copia de seguridad

¡Felicitaciones! Pero sigamos aprendiendo!

Hemos completado el proceso de creación de copias de seguridad en la nube de máquinas virtuales en Windows Azure con Windows PowerShell! Podemos usar los cmdlets y fragmentos en este post para construir fácilmente un enfoque automatizado para capturar una copia de seguridad de cada máquina virtual de Windows Azure en su suscripción, tal vez por una noche.

En la parte 2 de esta serie, vamos a caminar a través del proceso de restauración de máquinas virtuales en Windows Azure de estas copias de seguridad de manera que se puede automatizar la copia de seguridad completa de extremo a extremo y proceso de restauración.

Espero que les interese, estoy traduciendo esta nota ya que es importante y no hay mucho material es español. Saludos. Roberto Di Lello


05 2016

Resumen Semanal!

www.radians.com.ar Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Disculpas por las demoras, la semana anterior he tenido inconvenientes con mi proveedor de hosting, el pero proveedor de Argentina DattaTec y nuevamente ha impedido que publicara el post del día viernes. Por el momento esta solucionado, pero lamentablemente no se por cuanto tiempo. Estoy buscando alternativas de hosting que sean buenas y no muy caras ya que el sitio esta financiado 100% por mi -se aceptan donaciones, pero no he recibido ninguna aun  – espero pronto tener nuevo host y funcione mejor.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


05 2016

Directory Services: Azure Active Directory, como crear y administrarlos

www.radians.com.ar Una de las grandes peticiones que Microsoft ha tenido de los desarrolladores y administrador es tener una opción para crear múltiples directorios Activo de Windows Azure que pueden utilizar para fines de desarrollo y pruebas, o porque quieren tener directorios separados para sincronizar con sus Windows Server AD forests locales.

Con este lanzamiento, se puede:

  • Añadir un nuevo directorio desde el portal de administración. Ahora podemos tener otro directorio que se puede utilizar para la verificación o el otro uso no sea de producción o para la gestión de los datos sincronizados de otro bosque de AD. Aún mejor, podemos gestionar todos sus directorios desde el portal de administración mientras estés conectado a su cuenta de usuario existente.
  • Administrar un AD de Windows Azure existente utilizando su cuenta de Microsoft. Si utilizamos una cuenta de Microsoft para acceder a Windows Azure, y también gestionar otro Windows Azure AD, tales como uno que creó cuando se registró para Office 365, ahora hay una manera fácil para que pueda administrar ese directorio desde el portal de gestión de la utilización de su Microsoft cuenta.
  • Cambiar el nombre de un directorio. Ahora se puede cambiar el nombre de nuestro directorio para ser descriptivos de su organización, tales como ‘Litware Corp." o para ser descriptivo del entorno no productivo el que el directorio sirve, como ‘Litware preproducción’.
  • Añadir usuarios a un nuevo Windows Azure AD de un directorio existente. Esto ayuda a colaborar en otro directorio con los usuarios que ya existen en su directorio de producción. Esto es útil para la colaboración en un entorno de pruebas con los usuarios que necesitan para administrar los recursos del directorio tales como aplicaciones, sin necesidad de aquellos usuarios que inicie sesión con nuevas cuentas y credenciales.

Para probar las nuevas características, iniciar sesión en el Windows Azure Management Portal, y haga clic en Active Directory en la barra de navegación izquierda y seleccionamos New –> Application Services –> Active Directory –> Directory –> Custom Create.

www.radians.com.ar 
Figura 1: Adición de un nuevo directorio

En el cuadro de diálogo Add directory, configurar las propiedades básicas de su nuevo directorio: su nombre, nombre de dominio predeterminado, y el país o región.

  • Name. Elija un nombre para el directorio que le ayudará a distinguirlo de los otros directorios. Si el directorio que está creando se va a utilizar en la producción, se recomienda elegir un nombre para el directorio que los usuarios van a reconocer como el nombre de su organización. Podemos cambiar el nombre más adelante si lo desea.
  • Domain name. Elija un nombre de dominio por defecto (por ejemplo, "contosostage1.onmicrosoft.com ‘) que se puede utilizar para arrancar el uso de este directorio. Mientras que el dominio predeterminado no se puede cambiar, más tarde se puede añadir un dominio personalizado propiedad de su organización (por ejemplo, ‘contosostage.com’) para permitir una mejor experiencia de usuario para la señal en ese directorio, o para trabajar con aplicaciones integradas con la EA.
  • Country or Region. Elija un país o región para su directorio. Esta configuración es utilizada por Active Directory para determinar la región (s) del centro de datos para su directorio. No se puede cambiar posteriormente.

www.radians.com.ar

Figura 2: Configuración de las propiedades básicas de un nuevo directorio

A continuación, hacemos clic en la casilla de verificación en la parte inferior derecha del cuadro de diálogo, y en unos segundos se verá que su nuevo directorio ha sido creado y está disponible para su uso.

www.radians.com.ar 
Figura 3: Un nuevo directorio se ha creado con éxito

En este momento, una vez que se crea un directorio, no se puede eliminar. Estamos trabajando para añadir la capacidad de eliminar los directorios, y estamos teniendo cuidado de conseguirlo exactamente a la derecha para asegurarse de que estamos protegiendo contra el borrado accidental de un directorio que los usuarios confían en los servicios críticos para el negocio, tales como Office 365.

Uso de un directorio existente

Si tenemos acceso a Windows Azure con una cuenta de Microsoft, y también se administra una AD de Windows Azure que se utiliza para Office 365 u otro servicio, han añadido una función para optimizar su experiencia de gestión de directorios. Ahora, incluso si nuestra cuenta de Microsoft ya gestiona un AD de Windows Azure, podemos configurar nuestra cuenta de Microsoft para administrar un Windows Azure AD existente.

www.radians.com.arFigura 4: usuario de cuenta de Microsoft con un directorio

Para configurar una cuenta de Microsoft para administrar un directorio existente, se le agrega la cuenta de Microsoft como un administrador global de ese directorio. Los primeros pasos son los mismos que la adición de un nuevo directorio: en el portal de administración, seleccione New –> Application Services –> Active Directory –> Directory –> Custom Create.

A continuación, en el cuadro de diálogo Agregar directorio, cambie el menú desplegable Directorio de la opción predeterminada Crear nuevo directorio de usar directorio existente.

www.radians.com.ar Figura 5: El uso de un directorio existente

A partir de ahí, veremos las instrucciones en el cuadro de diálogo para cerrar la sesión de nuestra cuenta de Microsoft, lo que vamos a hacer, marcando la casilla y, a continuación, hacemos clic en la marca de verificación en la parte inferior derecha del cuadro de diálogo.

www.radians.com.ar
Figura 6:
Preparación para la sesión de la cuenta de Microsoft

Al cerrar la sesión, veremos la pantalla Inicio de sesión para Windows Azure Active Directory. Introduzcamos nuestro nombre de usuario y la contraseña para la cuenta de administrador global en el directorio que deseamos administrar utilizando su cuenta de Microsoft.

www.radians.com.ar 
Figura 7: Firma de la sesión como administrador global del directorio existente

Una vez conectado, veremos el siguiente diálogo. Hacemos clic en el botón verde de continuar añadiendo nuestra cuenta de Microsoft como un administrador global del directorio existente.

www.radians.com.ar 
Figura 8: Adición de la cuenta de Microsoft como un administrador global del directorio existente.

Una vez que se ha completado, hacemos clic en el enlace a la sesión de nuestra cuenta de la organización. A continuación, podemos iniciar sesión en el Windows Azure Management Portal, y podemos administrar el directorio al que hemos agregado la cuenta de Microsoft.

www.radians.com.ar 
Figura 9: Lista de directorios con el cuadro rojo para indicar el directorio que se acaba de agregar

Ahora podemos administrar este directorio al igual que otros directorios para el que somos “administrador global”. Por ejemplo, podemos abrir el directorio haciendo clic en el nombre en la lista de directorios, hacemos clic en la ficha Usuarios, y vemos nuestra cuenta de Microsoft como un usuario en este directorio.

Espero les sea de interés y utilidad. Saludos. Roberto Di Lello

Mas información: Blogs TechNet Microsoft


05 2016

Como es Azure, la nueva estrella dentro de Microsoft?

Azure es probablemente el producto más importante de Microsoft en la última década. Parte del éxito ha sido el enfoque casi obsesivo de que todo estuviera en la nube: servicios para desarrolladores, productos para usuarios y, sorprendentemente, su propia arquitectura interna. Meterse en un mercado saturado (en cuota) por actores importantes como Amazon o Google es complicado pero, como ha demostrado, hay muchos servicios aún por explotar con un tremendo potencial: la computación en la nube móvil, por ejemplo.

Microsoft se lanzó para subirse casi apurando el último tren que grandes corporaciones como IBM o Oracle han perdido definitivamente en la nube, al menos sin alianzas estratégicas. ¿Lo podría haber hecho antes? Quizás, sí, pero ha sabido aprovechar lo que tenia y girar completamente la compañía hacia los servicios en la nube. Azure es la nueva estrella dentro de Microsoft.

Microsoft se define actualmente como una empresa de servicios y dispositivos, algo que se aleja del planteamiento que siempre ha tenido y le hizo líder del sector. No lo decimos nosotros, sino que ya en la salida de Ballmer de la empresa se insistió bastante en el tema. La elección del nuevo CEO, Satya Nadella, hasta ahora presidente de la división de Servidores y Herramientas de Negocio lo deja más claro.

Bajo el mandato de Satya Nadella dicha división con Azure se convirtió en clave tanto en el desarrollo de negocio como en uno de los pilares más sólidos de la rentabilidad presente y futura de la compañía. ¿Abandonar su enfoque en productos de consumo y centrarse en servicios para empresas?

¿Qué supone Azure para Microsoft?

Microsoft ha apostado fuertemente en los servicios en la nube de Azure, incluida su infraestructura interna. Por este motivo, los esfuerzos de Microsoft le han llevado a desplegar todo tipo de posibilidad, tanto IaaS, PaaS o SaaS. Lo que lo convierte en un potente competidor en el mercado de los servicios en la nube en el más amplio sentido: potenciales desarrolladores de backend hasta usuario que utilizan sus aplicaciones de forma totalmente online.

Una gran parte de su infraestructura interna se está migrado a Azure. Por ejemplo, Skype ya funciona únicamente con Azure, SkyDrive (renombrado a OneDrive) está en proceso de migración de todo el espacio de almacenamiento, parte de la infraestructura online de Xbox Live y Xbox One también se basa en Azure (incluyendo todo el juego online de Halo 4).

Aunque Office 365 no es estrictamente un producto SaaS (Software como Servicio), incluye servicios en la nube como Office Web Apps o Enchange Online que vende bajo un sistema de suscripción. Además, pasamos de la nube centrada a desarrolladores un conjunto completo de soluciones para usuarios.

La evolución de Azure y su mejora continua (incluyendo productos fuera del ecosistema Microsoft)

Microsoft hizo una primera aproximación a lo que conocemos ahora mismo como Azure en su conferencia de desarrolladores, PDC 2008 (el futuro Build). Era la primera incursión en el cloud computing cuando Amazon ya estaban más o menos asentada con dos servicios pilares en sus arquitectura Amazon S3 para almacenamiento y Amazon EC2 para maquinas virtuales.

En enero de 2010 se abrió para todos los desarrolladores centrándose en un modelo de Plataforma como servicio (PaaS) con una oferta muy limitada. Mensualmente ha ido ampliando servicios y diversidad, con la mirada puesta en sus competidores.

Ahora ya contamos con una oferta madura que incluye tanto Paas, como servicios IaaS (infraestructura como servicio) o enfocada para usuarios menos developers, el conocido SaaS (Software como servicio) que muchos ignora como servicio en la nube pero cada vez es más habitual. Concepto técnicos que si queréis ampliar en una explicación más amplia.

www.radians.com.ar

Repasando brevemente los productos que ofrece

  • IaaS: servicios orientados a que el usuario tenga el control total de la infraestructura virtual. Aquí incluimos todo lo relacionado con servidores (maquinas virtuales) donde escoger sistema operativo (Windows Server, Linux, Oracle, Open Logic, etc..), número de núcleos de procesamiento, tamaño de la RAM o discos virtuales. Azure cuenta con una larga lista de maquinas virtuales ya creadas en la galería, tanto servidores de Sharepoint, de desarrollo con Visual Studio y la mayoría de server Entreprise de la distribuciones de Linux en Ubunti, CentOS u Oracle. Como véis no todo es Windows, muy buen punto a su favor.
  • PaaS: en este nivel nos encontramos una plataforma ya creada que Azure gestiona por nosotros, escalando y desplegando según las necesidades de nuestras aplicaciones. Así, ojo, nos encontramos con sorpresa como que podemos instalar un WordPress en Azure o cualquier CMS (Drupal, Joomla, etc..) y frameworks (Django, CakePHP, etc..). Choca con la idea esperada de un ecosistema cerrado de Microsoft basado en .Net, ASP o SQL Server. Alejado de la realidad
  • SaaS: servicios donde la infraestructura y la plataforma están ocultas bajo una capa de abstracción. El cliente consume directamente las aplicaciones en formato servicios. Aquí nos encontramos una tremenda base de datos en la nube SQL Azure, servicios de Big Data como Hadoop o suyo propio como HDInsight integrado con LINQ y Hive, Biztalk como servicio de comunicaciones, servicios de Directorio Activo o los Service Bus para difundir material audiovisual.

Atrayendo desarrolladores fuera del habitual ecosistema Microsoft

Los desarrolladores de tecnologías Microsoft tienen claro que el futuro está en la nube, todas las herramientas de programación están cada vez más enfocadas a desplegar servicios y aplicaciones en Azure. Y algo sorprendente para los programadores anti-Microsoft que empiezan a usar esos servicios como backend de sus aplicaciones, a pesar de no picar ni una línea de código con lenguajes o frameworks de Microsoft.

Uno de los aciertos de la plataforma Azure ha sido acercarse a desarrolladores alejados del ecosistema Microsoft. El grupo más numeroso actualmente con poder en cuanto a la demanda de servicios y generación de dinero son los programadores de aplicaciones móviles. Buscan un backend para sus aplicaciones con un sólido MBaaS, el término cada vez más de moda, Mobile Backend como Servicio.

Un programador de apps móviles está enfocado en el desarrollo de su aplicación móvil, no en crear un completo backend para sustentarla. No tienen ni el conocimiento ni el tiempo para implementarlo. La nube de Microsoft, Azure, ha sabido ofrecer justo lo que ellos necesitaban con una interfaz clara y concisa para ser ágiles en desplegar los componente necesarios.

En movilidad han dispuesto un escenario completo: llegan a cualquier usuario sin importar la plataforma (Windows, Android o iOS). Los servicios más demandados son las notificaciones Push, en ese sentido el más fuerte es Parse (propiedad, ojo, de Facebook), pero Azure ha sabido ofrecer justo lo necesario y hacerlo bonito. También ha sido abierta a la hora de convertir aplicaciones que no suyas en sociales usando redes de terceros como Facebook, Google o Twitter. Y, por último, conectar los sistemas locales de las empresas como SAP, Oracle y Active Directory con los móviles, tarea nada sencilla que sólo un gigante empresarial como Microsoft puede llevar a cabo sin marear los gerentes de tecnología.

www.radians.com.ar

Amazon es un rival duro

La evolución de Azure en el mercado de los proveedores en la nube ha sido mejor de lo esperado.Según el informe que consultemos le encontramos en el segundo o tercer puesto, siempre detrás de Amazon AWS. El puesto de liderato que siempre ha ocupado Microsoft es más modesto en este caso, aún así planta cara con una infraestructura en la nube sólida que a otros actores importantes, no sólo el tema de la nube sino empresarial, como es Google (no demasiado maduro) o IBM (el clásico que ha perdido fuelle en el negocio Entreprise).

El gran rival a batir es Amazon, aunque juega en muchas ligas con innumerables servicios. Azure está lejos de tener un stack tan completo, pero aun así mantiene el tradicional negocio y licenciamiento que fuerza a migrar a las empresas a la nube para seguir funcionando. Ningún gerente se quiere meter en una reestructuración bestia de su arquitectura, pero Microsoft juega en su terreno así que tiene la carta de ofrecer un proyecto conservador pero translado en la nube. Perfecto.

El constante ajuste de precio por tiempo de procesamiento y procesamiento. Un mercado muy competitivo con un actor especialmente agresivo. Amazon ha forzado en continuas ocasiones una rebaja de los precios jugando con su siempre discutible política de bajos márgenes.

Por su parte Microsoft ha lanzado numerosas campañas de marketing comparando la relación de calidad-precio, sacando pecho de que más del 53% de las compañías de la lista Forbes 500 utilizan Windows Azure. El informe Nasuni juega a su favor con unos excelentes resultados de rendimiento, escalabilidad y estabilidad frente a Amazon S3 y EC2.

Puntos a tener en cuenta en el futuro

Debe enfocarse en su comunidad propia de desarrolladores. Aunque ha logrado atraer a programadores que estaban alejados del ecosistema Microsoft, Azure no ha penetrado totalmente entre la comunidad .Net existente, la cual ha visto desde hace tiempo alternativas en Amazon AWS. Son bienvenidos los nuevos desarrolladores pero los que apostaron desde el principio parecen relegados a ciudadanos de segunda.

Aunque es un servicio cómodo para el desarrollador le queda pendiente innovar centrando sus esfuerzos en convertirse en una plataforma de servicios (PaaS) más que como un proveedor de infraestructuras (IaaS), donde sigue alejado del líder. Anclado durante años en la venta de licencias ha firmado acuerdos estratégicos con socios como Oracle que pueden hacer funcionar sus productos licenciados en la nube de Azure, sólo aplicando el coste del servidor Windows Server VM necesario.

Mas información (fuente): Xataka.com


05 2016

Resumen Semanal!

Calendario121111111[1] Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Disculpas por las demoras, la semana anterior he tenido inconvenientes con mi proveedor de hosting, el pero proveedor de Argentina DattaTec y nuevamente ha impedido que publicara el post del día viernes. Por el momento esta solucionado, pero lamentablemente no se por cuanto tiempo. Estoy buscando alternativas de hosting que sean buenas y no muy caras ya que el sitio esta financiado 100% por mi -se aceptan donaciones, pero no he recibido ninguna aun 🙁 – espero pronto tener nuevo host y funcione mejor.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


29  04 2016

Creando y Administrando Multiples Windows Azure Active Directories

www.radians.com.ar Una de las grandes peticiones que Microsoft ha tenido de los desarrolladores y administrador es tener una opción para crear múltiples directorios Activo de Windows Azure que pueden utilizar para fines de desarrollo y pruebas, o porque quieren tener directorios separados para sincronizar con sus Windows Server AD forests locales.

Con este lanzamiento, se puede:

  • Añadir un nuevo directorio desde el portal de administración. Ahora podemos tener otro directorio que se puede utilizar para la verificación o el otro uso no sea de producción o para la gestión de los datos sincronizados de otro bosque de AD. Aún mejor, podemos gestionar todos sus directorios desde el portal de administración mientras estés conectado a su cuenta de usuario existente.
  • Administrar un AD de Windows Azure existente utilizando su cuenta de Microsoft. Si utilizamos una cuenta de Microsoft para acceder a Windows Azure, y también gestionar otro Windows Azure AD, tales como uno que creó cuando se registró para Office 365, ahora hay una manera fácil para que pueda administrar ese directorio desde el portal de gestión de la utilización de su Microsoft cuenta.
  • Cambiar el nombre de un directorio. Ahora se puede cambiar el nombre de nuestro directorio para ser descriptivos de su organización, tales como ‘Litware Corp." o para ser descriptivo del entorno no productivo el que el directorio sirve, como ‘Litware preproducción’.
  • Añadir usuarios a un nuevo Windows Azure AD de un directorio existente. Esto ayuda a colaborar en otro directorio con los usuarios que ya existen en su directorio de producción. Esto es útil para la colaboración en un entorno de pruebas con los usuarios que necesitan para administrar los recursos del directorio tales como aplicaciones, sin necesidad de aquellos usuarios que inicie sesión con nuevas cuentas y credenciales.

Para probar las nuevas características, iniciar sesión en el Windows Azure Management Portal, y haga clic en Active Directory en la barra de navegación izquierda y seleccionamos New –> Application Services –> Active Directory –> Directory –> Custom Create.

www.radians.com.ar 
Figura 1: Adición de un nuevo directorio

En el cuadro de diálogo Add directory, configurar las propiedades básicas de su nuevo directorio: su nombre, nombre de dominio predeterminado, y el país o región.

  • Name. Elija un nombre para el directorio que le ayudará a distinguirlo de los otros directorios. Si el directorio que está creando se va a utilizar en la producción, se recomienda elegir un nombre para el directorio que los usuarios van a reconocer como el nombre de su organización. Podemos cambiar el nombre más adelante si lo desea.
  • Domain name. Elija un nombre de dominio por defecto (por ejemplo, "contosostage1.onmicrosoft.com ‘) que se puede utilizar para arrancar el uso de este directorio. Mientras que el dominio predeterminado no se puede cambiar, más tarde se puede añadir un dominio personalizado propiedad de su organización (por ejemplo, ‘contosostage.com’) para permitir una mejor experiencia de usuario para la señal en ese directorio, o para trabajar con aplicaciones integradas con la EA.
  • Country or Region. Elija un país o región para su directorio. Esta configuración es utilizada por Active Directory para determinar la región (s) del centro de datos para su directorio. No se puede cambiar posteriormente.

www.radians.com.ar

Figura 2: Configuración de las propiedades básicas de un nuevo directorio

A continuación, hacemos clic en la casilla de verificación en la parte inferior derecha del cuadro de diálogo, y en unos segundos se verá que su nuevo directorio ha sido creado y está disponible para su uso.

www.radians.com.ar 
Figura 3: Un nuevo directorio se ha creado con éxito

En este momento, una vez que se crea un directorio, no se puede eliminar. Estamos trabajando para añadir la capacidad de eliminar los directorios, y estamos teniendo cuidado de conseguirlo exactamente a la derecha para asegurarse de que estamos protegiendo contra el borrado accidental de un directorio que los usuarios confían en los servicios críticos para el negocio, tales como Office 365.

Uso de un directorio existente

Si tenemos acceso a Windows Azure con una cuenta de Microsoft, y también se administra una AD de Windows Azure que se utiliza para Office 365 u otro servicio, han añadido una función para optimizar su experiencia de gestión de directorios. Ahora, incluso si nuestra cuenta de Microsoft ya gestiona un AD de Windows Azure, podemos configurar nuestra cuenta de Microsoft para administrar un Windows Azure AD existente.

www.radians.com.arFigura 4: usuario de cuenta de Microsoft con un directorio

Para configurar una cuenta de Microsoft para administrar un directorio existente, se le agrega la cuenta de Microsoft como un administrador global de ese directorio. Los primeros pasos son los mismos que la adición de un nuevo directorio: en el portal de administración, seleccione New –> Application Services –> Active Directory –> Directory –> Custom Create.

A continuación, en el cuadro de diálogo Agregar directorio, cambie el menú desplegable Directorio de la opción predeterminada Crear nuevo directorio de usar directorio existente.

www.radians.com.ar Figura 5: El uso de un directorio existente

A partir de ahí, veremos las instrucciones en el cuadro de diálogo para cerrar la sesión de nuestra cuenta de Microsoft, lo que vamos a hacer, marcando la casilla y, a continuación, hacemos clic en la marca de verificación en la parte inferior derecha del cuadro de diálogo.

www.radians.com.ar
Figura 6:
Preparación para la sesión de la cuenta de Microsoft

Al cerrar la sesión, veremos la pantalla Inicio de sesión para Windows Azure Active Directory. Introduzcamos nuestro nombre de usuario y la contraseña para la cuenta de administrador global en el directorio que deseamos administrar utilizando su cuenta de Microsoft.

www.radians.com.ar 
Figura 7: Firma de la sesión como administrador global del directorio existente

Una vez conectado, veremos el siguiente diálogo. Hacemos clic en el botón verde de continuar añadiendo nuestra cuenta de Microsoft como un administrador global del directorio existente.

www.radians.com.ar 
Figura 8: Adición de la cuenta de Microsoft como un administrador global del directorio existente.

Una vez que se ha completado, hacemos clic en el enlace a la sesión de nuestra cuenta de la organización. A continuación, podemos iniciar sesión en el Windows Azure Management Portal, y podemos administrar el directorio al que hemos agregado la cuenta de Microsoft.

www.radians.com.ar 
Figura 9: Lista de directorios con el cuadro rojo para indicar el directorio que se acaba de agregar

Ahora podemos administrar este directorio al igual que otros directorios para el que somos “administrador global”. Por ejemplo, podemos abrir el directorio haciendo clic en el nombre en la lista de directorios, hacemos clic en la ficha Usuarios, y vemos nuestra cuenta de Microsoft como un usuario en este directorio.

Espero les sea de interés y utilidad. Saludos. Roberto Di Lello

Mas información: Blogs TechNet Microsoft


27  04 2016

Creando y Administrando Multiples Windows Azure Active Directories

www.radians.com.ar Una de las grandes peticiones que Microsoft ha tenido de los desarrolladores y administrador es tener una opción para crear múltiples directorios Activo de Windows Azure que pueden utilizar para fines de desarrollo y pruebas, o porque quieren tener directorios separados para sincronizar con sus Windows Server AD forests locales.

Con este lanzamiento, se puede:

  • Añadir un nuevo directorio desde el portal de administración. Ahora podemos tener otro directorio que se puede utilizar para la verificación o el otro uso no sea de producción o para la gestión de los datos sincronizados de otro bosque de AD. Aún mejor, podemos gestionar todos sus directorios desde el portal de administración mientras estés conectado a su cuenta de usuario existente.
  • Administrar un AD de Windows Azure existente utilizando su cuenta de Microsoft. Si utilizamos una cuenta de Microsoft para acceder a Windows Azure, y también gestionar otro Windows Azure AD, tales como uno que creó cuando se registró para Office 365, ahora hay una manera fácil para que pueda administrar ese directorio desde el portal de gestión de la utilización de su Microsoft cuenta.
  • Cambiar el nombre de un directorio. Ahora se puede cambiar el nombre de nuestro directorio para ser descriptivos de su organización, tales como ‘Litware Corp." o para ser descriptivo del entorno no productivo el que el directorio sirve, como ‘Litware preproducción’.
  • Añadir usuarios a un nuevo Windows Azure AD de un directorio existente. Esto ayuda a colaborar en otro directorio con los usuarios que ya existen en su directorio de producción. Esto es útil para la colaboración en un entorno de pruebas con los usuarios que necesitan para administrar los recursos del directorio tales como aplicaciones, sin necesidad de aquellos usuarios que inicie sesión con nuevas cuentas y credenciales.

Para probar las nuevas características, iniciar sesión en el Windows Azure Management Portal, y haga clic en Active Directory en la barra de navegación izquierda y seleccionamos New –> Application Services –> Active Directory –> Directory –> Custom Create.

www.radians.com.ar 
Figura 1: Adición de un nuevo directorio

En el cuadro de diálogo Add directory, configurar las propiedades básicas de su nuevo directorio: su nombre, nombre de dominio predeterminado, y el país o región.

  • Name. Elija un nombre para el directorio que le ayudará a distinguirlo de los otros directorios. Si el directorio que está creando se va a utilizar en la producción, se recomienda elegir un nombre para el directorio que los usuarios van a reconocer como el nombre de su organización. Podemos cambiar el nombre más adelante si lo desea.
  • Domain name. Elija un nombre de dominio por defecto (por ejemplo, "contosostage1.onmicrosoft.com ‘) que se puede utilizar para arrancar el uso de este directorio. Mientras que el dominio predeterminado no se puede cambiar, más tarde se puede añadir un dominio personalizado propiedad de su organización (por ejemplo, ‘contosostage.com’) para permitir una mejor experiencia de usuario para la señal en ese directorio, o para trabajar con aplicaciones integradas con la EA.
  • Country or Region. Elija un país o región para su directorio. Esta configuración es utilizada por Active Directory para determinar la región (s) del centro de datos para su directorio. No se puede cambiar posteriormente.

www.radians.com.ar

Figura 2: Configuración de las propiedades básicas de un nuevo directorio

A continuación, hacemos clic en la casilla de verificación en la parte inferior derecha del cuadro de diálogo, y en unos segundos se verá que su nuevo directorio ha sido creado y está disponible para su uso.

www.radians.com.ar 
Figura 3: Un nuevo directorio se ha creado con éxito

En este momento, una vez que se crea un directorio, no se puede eliminar. Estamos trabajando para añadir la capacidad de eliminar los directorios, y estamos teniendo cuidado de conseguirlo exactamente a la derecha para asegurarse de que estamos protegiendo contra el borrado accidental de un directorio que los usuarios confían en los servicios críticos para el negocio, tales como Office 365.

Uso de un directorio existente

Si tenemos acceso a Windows Azure con una cuenta de Microsoft, y también se administra una AD de Windows Azure que se utiliza para Office 365 u otro servicio, han añadido una función para optimizar su experiencia de gestión de directorios. Ahora, incluso si nuestra cuenta de Microsoft ya gestiona un AD de Windows Azure, podemos configurar nuestra cuenta de Microsoft para administrar un Windows Azure AD existente.

www.radians.com.arFigura 4: usuario de cuenta de Microsoft con un directorio

Para configurar una cuenta de Microsoft para administrar un directorio existente, se le agrega la cuenta de Microsoft como un administrador global de ese directorio. Los primeros pasos son los mismos que la adición de un nuevo directorio: en el portal de administración, seleccione New –> Application Services –> Active Directory –> Directory –> Custom Create.

A continuación, en el cuadro de diálogo Agregar directorio, cambie el menú desplegable Directorio de la opción predeterminada Crear nuevo directorio de usar directorio existente.

www.radians.com.ar Figura 5: El uso de un directorio existente

A partir de ahí, veremos las instrucciones en el cuadro de diálogo para cerrar la sesión de nuestra cuenta de Microsoft, lo que vamos a hacer, marcando la casilla y, a continuación, hacemos clic en la marca de verificación en la parte inferior derecha del cuadro de diálogo.

www.radians.com.ar

Figura 6:
Preparación para la sesión de la cuenta de Microsoft

Al cerrar la sesión, veremos la pantalla Inicio de sesión para Windows Azure Active Directory. Introduzcamos nuestro nombre de usuario y la contraseña para la cuenta de administrador global en el directorio que deseamos administrar utilizando su cuenta de Microsoft.

www.radians.com.ar 
Figura 7: Firma de la sesión como administrador global del directorio existente

Una vez conectado, veremos el siguiente diálogo. Hacemos clic en el botón verde de continuar añadiendo nuestra cuenta de Microsoft como un administrador global del directorio existente.

www.radians.com.ar 
Figura 8: Adición de la cuenta de Microsoft como un administrador global del directorio existente.

Una vez que se ha completado, hacemos clic en el enlace a la sesión de nuestra cuenta de la organización. A continuación, podemos iniciar sesión en el Windows Azure Management Portal, y podemos administrar el directorio al que hemos agregado la cuenta de Microsoft.

www.radians.com.ar 
Figura 9: Lista de directorios con el cuadro rojo para indicar el directorio que se acaba de agregar

Ahora podemos administrar este directorio al igual que otros directorios para el que somos “administrador global”. Por ejemplo, podemos abrir el directorio haciendo clic en el nombre en la lista de directorios, hacemos clic en la ficha Usuarios, y vemos nuestra cuenta de Microsoft como un usuario en este directorio.

Espero les sea de interés y utilidad. Saludos. Roberto Di Lello

Mas información: Blogs TechNet Microsoft


25  04 2016

Resumen Semanal!

www.radians.com.ar Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Disculpas por las demoras, pero hemos tenido dos feriados en Argentina, ahora estoy retomando todas las tareas respecto al blog, y pensando en que temas podemos enfocar y como organizar mis tiempos para seguir ofreciendo algo de calidad. Gracias a todos por la paciencia!

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 10 TP, Windows 10 TP, Windows Server 2012 R2 y sobre Windows 8.1. Les paso el link para que los vean http://www.youtube.com/user/RadiansBlog.

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


22  04 2016

Laboratorio de Migracion: Migramos toda nuestra Arquitecture de 2003 a 2012 R2 – DC & Exchange {HowTo} {ScreenCast} – ETAPA FINAL –

cloudmigrationmain_thumbHoy quería escribir la u resumen, antes de seguir adelante con nuestro laboratorio. Recordemos que deseamos no solo migrar la versión del sistema operativo sino también servicios, roles, cuentas de usuarios, de maquinas y de acuerdo como podamos ir avanzando hasta podríamos migrar estaciones clientes de XP a Windows 10.

Ya tengo grabado los videos de toda la migración de nuestro Domain Controller. Básicamente voy a dividirlos en las siguientes entregas:

Hasta ahora, he publicado las siguientes notas:

Me están restando editar los videos de lo siguiente:

  • Instalación de Windows Server 2012 R2 {ScreenCast}
  • Instalación del Rol Active Directory Domain Services (ADDS) en Windows Server 2012 R2 & Show Replication Status {ScreenCast} {Parte 3}
  • Move de los roles FSMO desde Windows Server 2003 a Windows Server 2012 R2 & Show Replication Status {ScreenCast}
  • Demotion del Rol Active Directory Domain Services (ADDS) en Windows Server 2003 {ScreenCast}
  • Migracion de Exchange Server 2003 a Exchange Server 2010 {ScreenCast}

Mientras tanto pueden ver este resumen:

Espero les sea de interés, ya que me ha llevado muchísimo trabajo realizar estos videos. Saludos, Roberto Di Lello.


20  04 2016

Azure Machine Learning, que es y para que sirve?

Machine Learning (aprendizaje automático) es una rama de la inteligencia artificial basada en la elaboración de modelos predictivos. A partir de estos modelos y de datos existentes, se elabora una predicción sobre comportamientos futuros, resultados y tendencias. Esto permite añadir inteligencia a las aplicaciones y dispositivos, mejorando el servicio que ofrecen.

Azure Machine Learning es una herramienta de análisis predictivo basada en la nube que facilita la creación y despliegue de soluciones, ofreciendo un servicio para desplegar las soluciones como servicios web listos para ser consumidos. Azure Machine Learning proporciona una manera potente de hacer análisis predictivo. Permite utilizar librerías con algoritmos, crear modelos en un ordenador con conexión a internet sin necesidad de equipamiento adicional o infraestructura, y desplegar las soluciones de manera rápida. Existen también ejemplos ya preparados en el Azure Marketplace y Cortana Analytics Gallery.

Para la creación de modelos predictivos existe una herramienta colaborativa basada en drag and drop, Microsoft Azure Machine Learning Studio.

www.radians.com.ar

En el apartado de Studio, el menú de la izquierda podemos ver una serie de opciones:

  • Experimentos: todos los experimentos que han sido creados y guardados como borradores.
  • Web Services: servicios web que hayan sido desplegados a partir de los experimentos.
  • Notebooks: Jupyter notebooks creados.
  • Datasets: datasets subidos al estudio.
  • Trained models: modelos que hayan sido entrenados en experimentos y almacenados en el estudio.
  • Settings: ajustes para la configuración de la cuenta y los recursos.

El apartado Gallery lleva a Cortana Analytics Gallery donde desarrolladores y especialistas en análisis de datos comparten sus soluciones creadas usando componentes de la Cortana Analytics Suite.

www.radians.com.ar

Un experimento consiste en datasets que proporcionan datos para módulos de análisis que se conectan entre ellos para construir un modelo de análisis predictivo. Un experimento tiene las siguientes características:

  • Tiene al menos un dataset y un módulo
  • Los datasets se conectan únicamente con módulos
  • Los módulos se conectan tanto con datasets como con otros módulos
  • Todos los puertos de entrada a los módulos tienen que tener conexión con el flujo de datos
  • Todos los parámetros requeridos para cada módulo han de estar establecidos

A continuación, vamos a ver los principales elementos de un modelo de análisis.

Un dataset es un conjunto de datos que han sido subidos al estudio para ser usados por los modelos. Hay una serie de datasets cargados por defecto en el estudio para poder hacer pruebas con ellos. Algunos de ellos son:

  • Datos de consumo de combustible de automóviles
  • Datos sobre cáncer de mama
  • Datos sobre incendios forestales

Un módulo es un algoritmo que se puede aplicar sobre los datos. Machine Learning Studio tiene variedad de módulos desde ingesta de datos a entrenamiento, puntuación y validación de procesos. Algunos ejemplos de módulos son:

  • Conversión a ARFF
  • Estadísticas elementales
  • Regresión lineal
  • Score Model

Una vez creado el experimento ha de ser entrenado con datos. Se puede realizar el experimento con diferentes algoritmos para comparar y evaluar los resultados.

Cuando ya se ha entrenado el modelo, puede ser usado para predecir nuevos datos. Para poder hacer esto hay que convertir el experimento de aprendizaje en experimento predictivo. Una vez convertido ya está listo para ser desplegado como servicio web. Los usuarios enviarán datos al modelo y el modelo devolverá el resultado con la predicción.

El servicio web puede ser gestionado desde el portal de Azure en el apartado Machine Learning. Se puede monitorizar el servicio, actualizarlo y borrarlo.

Para más información y ejemplos de cómo hacer tu experimento puedes acceder aquí.

Espero que sea de interes. Saludos. Roberto Di Lello.

Mas información:


Next Page »