Mejoras de Active Directory en Windows Server 2008 – AD DS Reiniciable

Una de las mejoras o nuevas bondades de Windows Server 2008 de ADDS (Active Directory Directory Services), es la habilidad de reiniciar los servicios de directorio de directorio activo sin la necesidad de tener que reiniciar físicamente el servidor para luego ingresar en el modo de restauración de AD. En versiones previas de Windows Server cuando deseamos realizar tareas de mantenimiento a un DC, debemos ingresar  al ya mencionado modo de restauración (presionando F8 durante el inicio).


Tener que reiniciar un controlador de dominio de esta manera para realizar las tareas de mantenimiento, resulta en un tiempo de baja significativo para los clientes que necesiten autenticarse por el DC. Para reducir este tiempo de baja, en Windows Server 2008 ADDS ha sufrido por cambios significativos en su arquitectura; en vez de reiniciar fisicamente el equipo e ingresar por F8 al menú de opciones avanzadas de arranque para luego seleccionar el modo de restauración de AD, simplemente podemos ir a la consola de servicios de Windows (services.msc) y seleccionamos detener el servicio de Domain Controller, luego procedemos a realizar nuestra tareas de mantenimiento y cuando terminemos iniciamos el servicio nuevamente.


El detener e inciar el servicio de Domain Controller NO tiene ningún efecto sobre los demás servicios y roles que se puedan estar ejecutando en nuestro servidor, como por ejemplo: DHCP y DNS seguirán funcionando perfectamente.


En Windows Server 2003 tenemos 2 modos o posibles estados de nuestro servicio de directorio (modo normal y modo de restauración), mientras que en Windows Server 2008 ahora tenemos 3:


 



  • AD DS Iniciado: este es el estado normal cuando el servicio NTDS está iniciado y los clientes se pueden autenticar por el DC.

 



  • Modo de restauración de AD: este modo es el mismo que existe en Windows 2000 Server y Windows Server 2003 y aún lo podemos encontrar presionando F8 durante el inicio.

 



  • AD DS Detenido: en este nuevo estado el servicio se detiene con estando con la sesión iniciada de Administrador y tiene caracteristicas de tanto un un DC corriendo en modo de restauración como un servidor miembro unido a un dominio; por ejemplo: la base de datos del directorio (NTDS.DIT) esta desconectada, pero a su vez los usuarios pueden iniciar sesión de forma interactiva mediante el uso de otro DC en la red.

 


Aqui les dejo un digrama de flujo de como es el funcionamiento en los diversos escenarios:


addsreiniciable


 


 


Saludos!

Mejoras de Red en Windows Server 2008 – DHCPv6

La implementación de DHCPv6 en Windows Server 2008 es un área en la cual las bondades de red  han sido mejoradas, de igual manera Windows Vista en el área de cliente introduce soporte para esta técnologia.


Para hacernos la vida mucho mas sencilla, existen 2 modos de operación:



  • DHCPv6 STATELESS: en este modo el cliente (host) usa metodos no-DHCPv6 para obtener una dirección IPv6 y usa DHCPv6 sólo para obetner otros parametros de red como servidor DNS. Algunos métodos no-DHCPv6 son: utilizar un prefijo IPv6 proveniente de un aviso del router para auotoconfigurar y obtener una dirección IPv6 o simplemente tener una configuración estática previamente asignada.

 



  • DHCPv6 STATEFUL: en este modo el cliente usa DHCPv6 para obtener una dirección tanto una dirección IPv6 como los parámetros de configuración del servidor DHCPv6.

 


Más información:


DHCPv6 Prefix Delegation in Windows Vista


DHCPv6 Stateless and Stateful Server in Windows Server 2008


 


Saludos!

Un Granito de arena por la Integridad de las Certificaciones

 


Que tal amigos!


Muchos nos hemos encontrado en la calle con los famosos “PAPER MCSE/MCSA” (y demas credenciales); estas son personas que solo hacen braindump y se aprenden las preguntas y respuestas de los examanes, como tambien a personas que pagan para tener material oficial falsificado tales como certificados, pines, wallet cards y demás.


 


El dia 17 de Julio me encontré con un sitio que ofertaba articulos tales como:


 


Certificados, transcripts, wallet cards, pin y demás contenido de los Welcome Kits de fabricantes como Microsoft, Cisco, Citrix, CompTIA, etc.


 


Adjunto les muestro una foto de lo que pueden ver hoy en dia.


 



 


Esto está en un sitio de subastas llamado ePier, en esta publicación.


Como pueden ver en su descripción ofrecen muchiiisimo material falsificado incluyendo material de “SYSCO” jejeje.


Tambien dan enlace a su “empresa” llama The Cert Stations (la cual hoy ya NO existe). 😀


Personas como estas hacen que las certificaciones pierdan credibilidad, al haber en el mercado “”””profesionales“””” con este tipo de documentos y más aún dando un servicio de quien sabe que calidad, cosa que para los profesionales que de verás le tenemos, amor, pasión y dedicación a lo nuestro da una mala concepción y percepción sobre lo que un profesional certificado en realidad es.


Así apenas veo todos esos sitios me pongo a redactar un correo a Microsoft relacionado a lo antes visto. El dia de hoy me ha llegado un correo de vuelta donde me informan que las subastas han sido cerradas y el sitio web clausurado de igual manera (quien sabe que tipo de acciones legales habrá tomado MS :-).


Así que si conocen de algo similar o parecido que pueda perjudicar la integridad de las tan bien merecidas certificaciones sientanse en libertad de escribir un correo (en inglés) tal como yo lo hice a tctips@microsoft.com


 


Para más info:


CertGuard


FAQ Exam Integity and Security


WEBCAST: Protecting the integrity of Microsoft Certification


 


Saludos!

Habilitando Escritorio Remoto usando una Instalación Desatendida

Amigos, otra vez por aqui…

Esta vez para dejarles un enlace a un post del blog del Equipo de Terminal Services relacionado a como habilitar Escritorio Remoto mediante una instalación desatendida de Vista o Longhorn usando Windows System Image Manager (incluido en el WAIK).

Configuracion para habilitar Conexiones Remotas (habilitar escritorio remoto):

Component name: “Microsoft-Windows-TerminalServices-LocalSessionManager”

Setting: fDenyTSConnections

Value: false

Habilitar una excepción para Escritorio Remoto en el Firewall de Windows:

Component name: “Networking-MPSSVC-Svc”

FirewallGroups – FirewallGroup –

Active: true

Group: Remote Desktop

Profile: all

Firewall Settings


Configuración desatendida para autenticación de usuario:

Component name: “Microsoft-Windows-TerminalServices-RDP-WinStationExtensions”

Setting: UserAuthentication

Value: 0

Remote Tab Option 2


Si no especificamos algun valor en la configuración, pr defecto la configuración quedará así:

Remote Tab Option 3

Fuente:  http://blogs.msdn.com/ts/archive/2007/03/21/enabling-remote-desktop-using-unattended-setup.aspx

Saludos!

Mejoras de BitLocker en Windows Server 2008

Ya muchos conocen Bitlocker Drive Encryption (BDE) como una bondad introducida en Windows Vista Enterprise y Ultimate, que nos ayuda a asegurar la integridad de nuestra data en el Volumen del Sistema.


En Vista, Bitlocker puede ser implementado con el uso de un chip TPM 1.2 o un dispositivo USB removible, donde se almacena la llave del cifrado aplicado.


Teniendo este nivel extra de seguridad nos permite confiar que si nuestro equipo es robado, no penderemos la integridad de la data, ya que que la llave de cifrado esta casado de forma directa con el hardware existente al momento de cifrar nuestro disco.


Asi que se puede afirmar que Bitlocker es una bondad excelente para los guerreros del camino y usuarios móviles.


Ahora entrando en materia de Servidores esto es aun mejor!


Imaginen tener toda la integridad de nuestra data totalmente resguardada, pero si volvemos al primer parrafo podemos leer que en Vista solo cifra el volumen del sistema….ummm para suerte de todos los administradores de servidores en Server 2008 se ha implementado una mejora, y vaya que mejora: Cifrado de Volumenes de Data!


Tal cual como leyeron ahora podremos cifrar tanto el Volumen del Sistema como los volumenes de data, excelente no? esto nos dice que podemos cifrar tanto otros disco duros que esten conectados internamente a nuestro servidor como tambien discos externos que sea reconocido como Plug and Play.


Otra mejora con respecto a Vista es un nuevo autenticador, el cual nos brinda la capacidad de agregar varios factores de autenticacion para poder arrancar nuestro servidor; en este caso la combinacion agregada es: TPM+USB+PIN.


Y por ultimo soporte para EFI (Extensible Firmware Interface), que basicamente es la proxima generacion de tecnologia que reemplazara al PC/AT BIOS.


Se me olvidaba comentarles, para poder hacer uso de Bitlocker en Server 2008 deben ir y agregar un nuevo Feature/Funcion y seleccionar Bitlocker.



 


 


Saludos!

Windows Server 2008 Beta 3 – Guias Paso a Paso

Que tal amigos, bueno disculpen que no he posteado mayor cosa en los ultimos dias; me he estado preparando para dar mi examen de actualización a Windows Server 2008:


71-648 – Upgrading Your MCSA on Windows Server 2003 to Windows Server 2008, Technology Specialist


Lo tengo agendado para el dia 3 de Agosto y basicamente estoy encerrado ahorita en un mundo de maquinas virtuales, multiples pc´s y libros IPv6 y Windows Server 2008.


Entre el material que estoy usando les recomiendo estas guias paso-a-paso (en Inglés):


 


Creating and Deploying Active Directory Rights Management Services Templates Step-by-Step Guide

Deploying Active Directory Rights Management Services in an Extranet Step-by-Step Guide

Deploying Active Directory Rights Management Services with Microsoft Office SharePoint Server 2007 Step-By-Step Guide

Server Core Installation Option of Windows Server Longhorn Step-By-Step Guide

Step-by-Step Guide for Configuring a Two-Node File Server Failover Cluster in Windows Server Longhorn

Step-by-Step Guide for Configuring a Two-Node Print Server Failover Cluster in Windows Server Longhorn

Using Identity Federation with Active Directory Rights Management Services Step-by-Step Guide

What’s New in Failover Clusters

What’s New in Terminal Services for Microsoft Windows Server Code Name Longhorn

Windows Server Active Directory Rights Management Services Step-by-Step Guide

Windows Server Code Name Longhorn Beta 3 Active Directory Certificate Services Step-By-Step Guide

Windows Server Longhorn Beta 3 Release TS Gateway Server Step-By-Step Setup Guide

Windows Server Longhorn Beta 3 Release TS Licensing Step-By-Step Setup Guide

Windows Server Longhorn Beta 3 Terminal Services RemoteApp Step-By-Step Guide

Windows Server Longhorn Beta 3 Windows Deployment Services Step-by-Step Guide

Descargar AQUI



En el pasado me sirvieron mucho para capacitarme en Vista y espero lo hagan para Server 2008.

Saludos!

Como celebrar el aprobar un examen? o mejor dicho CERTIFCAR conocimientos…

En diversas ocasiones he manifestado que no es lo mismo “aprobar un examen, que CERTIFICAR conocimientos”, pero esto es otro topico muy extenso que luego intentaré tratar en algún post de forma mas extensa.


Mientras tanto les dejo por aqui un foto de al menos como se debe de celebrar cuando “certificamos conocimientos”.


 



 


 


Espero me cuenten en sus comentarios….han celebrado así? o como lo hacen?


 


Saludos! 

Windows Server Core

Windows Server Core es un modo de instalación de Windows Server 2008 el cual se nos presentará al momento de instalar nuestro sistema operativo arrancando desde la media.


En pocas palabras al arrancar nuestro servidor para instalar Winows Server 2008 tendremos 2 opciones:




  • Instalación FULL de Microsoft Windows Server 2008


  • Instalar Windows Server Core

 


Pero….QUE ES WINDOWS SERVER CORE ?????? [:S] 


Pues Windows Server Core es la respuesta de Microsoft en base a las solicitudes de sus clientes! 


Básicamente Server Core sigue siendo Windows Server 2008, hace uso de la licencia de Windows Server 2008 de igual manera, pero nuestros amigos amantes de Unix estarán encantados de saber que Server Core no es mas un fondo plano y una consola (cmd.exe); muy parecido a nuestro buen amigo WinPE.


Asi es! nada de barra de tareas, iconos ni nada de eso.


 


Y me preguntan….que hago solo con CMD?


La respuesta es MUCHO!


Verán las ventajas que nos presentan una consola son muchisimas, pero la prioritaria es la capacidad de automatizar procesos mediante scripts.


 


Un poco de Server Core


Server Core es una instalación “minima” de Windows Server 2008, provee mucha funcionalidad más no toda la que nos da una instalación completa.


Algunos de los componentes que NO estan instalados en Server Core son:




  • No hay shell de escritorio (no hay fondos ni protectores de pantallas, menos glass).


  • No hay Explorador de  Windows o Mi PC.


  • No hay .NET Framework o CLR (no hay soporte para codigo manejado, asi que tampoco hay soporte para PowerShell).


  • No hay MMC.


  • No hay menu de inicio ni barra de tareas.


  • No hay Internet Explorer, Windows Mail, WordPad, Búsqueda o mi bien amado Paint!.

Aún asi Windows Server Core tiene bastantes funcionalidades, tales como:




  • Soporte para HAL y controladores de dispositvos (limitado a un grupo de contraladores básicos y comunes como: NIC’s, soporte de discos, video, etc), muchos drivers que estan integrados en la instalación compelta de Server 2008 han sido removidos pero igual hay opción de instalarlos luego.


  • Soporte para los subsistemas necesarios de Server 2008 (subsistema de seguridad, redes, archivos, winlogon, RPC, DCOM, SNMP, etc).


  • cmd (ya lo mencione ????[:D]


  • Notepad! no puede faltar notepad y es que e suna herramientas tan potente! y en este caso se ha integrado debido a los administradores de sistema necesitan un herramienta donde crear y editar scripts, asi que …que mejor que NOTEPAD?


  • Escritorio Remoto, así es Terminal Services hace de las suyas de nuevo y nos permite administrar de forma remota nuestro servidor.


  • Soporte WMI

 


Por qué tener uns instslación minina de Windows Server 2008?


Muchas veces Windows es desplegado para cumplir la función de un solo rol, como DHCP e imagenese tener todo una instalación completa dedicado solo para esta función!


Si necesitamos tener un servidor solo para realizar una función, porque tener todos esos binarios extras?


Asi que si lo vemos desde un punto de vista de seguridad, si tenemos menos componentes, menos es la superficie de ataque posible.


Tambien si tenemos menos roles instalados, significa parchar menos componentes, menos administración y menos servicios corriendo.


 


Windows Server Core esta includido en las ediciones Standard, Enterprise y Datacenter, y repito no es un producto separado, es un modo de instalación de Windows Server 2008 y está disponible en arquitecturas x86 y x64.


 


Roles Incluidos en Server Core:




  • Active Directory


  • Active Directry LDS


  • Servidor DHCP


  • Servidor DNS


  • Servidor de Archivos (incluyeDFSR y NFS)


  • Servidor de Impresión


  • Servicios de Streaming


  • Windows Server Virtualization


  • Servidor Web (IIS)

Funciones Incluidas en Server Core:




  • Bitlocker Drive Encription


  • Failover Clustering


  • Cliente Telnet


  • Manejo de Almacenamiento Removible


  • Multiruta para entrada y salida


  • Servicios SNMP


  • Windows Server Backup


  • Servidor WINS

 


Comparativa de Servicios: Server Core vs. Instalación completa:




















  Server Core Server
Numero de Servicios instalados por defecto ~40 ~75
Numero de Servicios corriendo por defecto ~30 ~50


 


Y por ultimo Server Core requiere 512 MB de ram para ser INSTALADO, no porque Server Core los requiera sino porque el programa de instalación asi lo requiere, con menos de esa cantidadla instalación fallará.


Sin embargo luego de instalar Serer Core se podran dar cuenta que sin instalar absolutamente nada consume apenas un poco mas de 100 MB.


 


Espero sus comentarios;


 


Saludos!

Prometric ya NO será proveedor de examenes Cisco!!!

Así es amigos, básicamente:


Microsoft: Prometric


Cisco : VUE


 


Hace unos dias comentaba en un post anterior la decisón de Microsoft de proveer sus examenes exclusivamente por Prometric, pues en esta ocasión Cisco ha anunciado que solo proveerá examanes a traves de centros Pearson VUE.


Desde el primero de agosto 2007 los centros Pearson VUE serán el sitio para poder presentar examanes cisco tales como CCNA, CCIE y demás.


Cisco informa que el tener un solo proveedor de examenes permitirá avanzar en la seguridad a través del despliegue de tecnolgias de biometrica avanzada, facilitará el encontrar de forma rápida los examanes a nivel mundial, aumentará la escalabilidad y cobertura de las certificaciones.


TODAS las certificaciones técnicas de Cisco tendrán que ser agendades a traves de centros Pearson VUE empezando desde el 1 de Agosto.


31 Julio es la última fecha para poder presentar examanes en centros Prometric.


Todo esto cohincide con la entrega del nuevo curriculum v. 4.0 de CCNA y el nuevo examen pra la misma certificación que lleva el número 640-802


 


Más  información (Inglés):


http://www.cisco.com/web/learning/le3/learning_certification_program_updates.html


http://ciscocert.custhelp.com/cgi-bin/ciscocert.cfg/php/enduser/std_alp.php?p_sid=VgSscbGi&p_lva=&p_li=&p_accessibility=0&p_page=1&p_cv=&p_pv=2.2337&p_prods=2336%2C2337&p_cats=&p_hidden_prods=&prod_lvl1=2336&prod_lvl2=2337&p_search_text=&p_new_search=1


 


Así que a los centros les queda o casarse con un proveedor examanes o simplemente tener ambos dentros de sus facilidades


Mi punto de vista, es que esto solo dificulta mucho más el acceso a las certificaciones, aunque entiendo perfectamente las estrategias para garantizar la integridad de las mismas.


 


Saludos!