MVP Tour Perú 2011

Amigos este jueves salgo a Perú nuevamente tras volver un 02 de Diciembre de 2008 del Tour de Springboard – Dias de Adopcion de Windows Vista!

Perú en una tierra que amo, tengo muchos amigos allá, buena comida, muchas personas sedientas de conocimiento y en general mucho calor humano; tuve el placer de vivir practicamente unos 3 meses allá y de ir en menos de 2 años unas 6 veces……el tiempo ha pasado….muchas ganas de volver (cada dia se incrementan)….y cuento los dias y horas para pisar tierra Limeña…

En esta oportunidad estaré compartiendo las tablas con mi hermano Booking Ninja Rodrigo Diaz Concha (MVP-Silverlight) y Francis Urteaga (MVP-Internet Explorer)…recuerdo a Francis como el chico entusiasta que queria estar en todo…el tiempo ha pasado y ahora es MVP (Congrats!), tiene unos cuantos kilos más, está trabajando fuerte y usa CORBATA!!!!!!!!!

Los invito a que se acerquen a nuestras actividades y compartan con nosotros! Por favor pasa este post a tus amigos! Queremos tener casa llena!

 

 

Saludos!

Introducción a WinRM para Windows Server 2008 R2

Debemos de empezar por conocer que Windows Remote Management es la implementación del protocolo WS-Management. Usa SOAP (Simple Object Access Protocol) sobre HTTP y HTTPS y por ende es considerado un protocolo amigable con los firewalls. Fue diseñado para proveer interoperabilidad y consistencia para redes empresariales que tienen una variedad de sistema operativos y así, poder localizar e intercambiar información de administración. 

WinRM provee una interfaz de línea de comandos que puedes ser usada para realizar tareas de administración comunes y también provee una API para script de modo que puedes escribir tus propios scripts basados en Windows Scripting Host. En el fondo WinRM depende de la información de administración suministrada por WMI; sin embargo hace que el intercambio de data sea mucho más sencillo haciendo uso del protocolo HTTP. 

Aparte de WMI, WinRM utiliza el controlador Intelligent Platform Management Interface (IPMI) para administración de hardware. El proveedor y controlador IPMI nos habilita el poder controlar y diagnosticar el hardware de un servidor remoto a través de BMCs (Baseboard Management Controllers) aun cuando el sistema operativo no está corriendo o aún no ha sido desplegado. Efectivamente BMC es un chip conectado a la tarjeta madre del servidor; tiene su propio adaptador de red y por ende puede monitorear el servidor en situaciones cuando el servidor está mal funcionando.

 

Configuración Básica: 

Primero para que WinRM funcione en el servidor necesitamos que el Firewall de Windows este habilitado, una vez hecho eso, abriremos CMD y ejecutaremos el siguiente comando: 

winrm quickconfig 

Este comando realiza las acciones de configuración para habilitar que esta computadora pueda administrar remotamente, las cuales incluyen:

 

1.Inciar el servicio de WinRM.

2.Configurar el servicio de WinRM para que inicie automaticamrente.

3.Crea un escucha que acepta solicitudes de cualquier direccion IP.

4.Habilita las excepciones en el firewall para el tráfico de WS-Management (solo HTTP).

 

Cuando configuras WinRM en el servidor, revisara si el Firewall está habilitado, de ser así habilitara la excepción en el firewall para WInRM; en el caso de estar deshabilitado, deberías encontrarte un error con el siguiente mensaje:

 

•WSManFault

•Message

•ProviderFault

•WSManFault

•Message = Unable to check the status of the firewall.

•Error number: -2147023143 0x800706D9

•There are no more endpoints available from the endpoint mapper.

 

 

Para listar todo los escuchas de WinRM, debes de correr este comando:

 winrm enumerate winrm/config/listener

 Ahora veamos las diferentes operaciones soportadas por WinRM para acceder a la data de WMI:

 

•GET

•PUT

•ENUMERATION

•INVOKE

 

Podemos consultar varias configuraciones de diversos servicios haciendo uso del comando GET. Ejemplo: 

winrm get wmicimv2/Win32_Service?Name=spooler

  

También se puede utilizar el comando GET para consultar en equipos remotos: 

winrm get Winrm/config –r:nombredelequiporemoto

Corre este comando para consultar el servicio en un equipo remoto:

winrm get wmicimv2/Win32_Service?Name=spooler –r:nombredelequiporemoto

 

Para reiniciar un equipo remoto:

 

winrm invoke reboot wmicimv2/Win32_OperatingSystem -r:<nombre del equipo>

 

Iniciar un servicio en un equipo remoto: 

winrm invoke startservice wmicimv2/Win32_Service?name=w32time -r:<nombre del equipo>

 

Espero esta información les haya sido útil! 

 

En caso de estar interesado en más comandos http://blogs.technet.com/b/otto/archive/2007/02/09/sample-vista-ws-man-winrm-commands.aspx

 

 

 

Saludos!

Asignación de RIDs

En una maquina independiente (no unida a un dominio) crear identificadores absolutamente únicos para objeto que se recién creado es muy fácil, ya que solo importa para la maquina local; sin embargo, en un ambiente de Active Directory donde tenemos maquinas que usualmente están todas escribiendo a la misma base de datos de objetos y luego replicándose, puede volverse bastante complicado. El RID Master asigna lotes de 500 RIDs a la vez y mantiene el registro de quien tiene el lote de números para prevenir crear el mismo SID para 2 objetos diferentes.

De vez en cuando y de cuando en vez es interesante pasearse por la documentación de los productos para conocer más sobre el funcionamiento interno de los mismos; al menos a mí me apasiona 🙂

Como funcionan los identificadores de seguridad? http://technet.microsoft.com/en-us/library/cc778824(WS.10).aspx#w2k3tr_sids_how_oqsb

 

Saludos!

Windows Server 2008 R2 y los puertos bloqueados para SQL Server 2008 R2

Recientemente en una implementación me encontré con inconveniente: los clientes no podian conectarse a una instancia de SQL Server 2008 R2 bajo Windows Server 2008 R2

Solución: abrir los puertos del Firewall de Windows donde corre el SQL Server.

Para hacerles la vida más fácil en esta ocasión vamos a crear un script, les recomiendo seguir los siguientes pasos:

1. Abrir bloc de notas

2. Copiar y pegar el siguiente código en bloc de notas

 

@echo =========  SQL Server Ports  ===================
@echo Enabling SQLServer default instance port 1433
netsh firewall set portopening TCP 1433 “SQLServer”
@echo Enabling Dedicated Admin Connection port 1434
netsh firewall set portopening TCP 1434 “SQL Admin Connection”
@echo Enabling conventional SQL Server Service Broker port 4022 
netsh firewall set portopening TCP 4022 “SQL Service Broker”
@echo Enabling Transact-SQL Debugger/RPC port 135
netsh firewall set portopening TCP 135 “SQL Debugger/RPC”
@echo =========  Analysis Services Ports  ==============
@echo Enabling SSAS Default Instance port 2383
netsh firewall set portopening TCP 2383 “Analysis Services”
@echo Enabling SQL Server Browser Service port 2382
netsh firewall set portopening TCP 2382 “SQL Browser”
@echo =========  Misc Applications  ==============
@echo Enabling HTTP port 80
netsh firewall set portopening TCP 80 “HTTP”
@echo Enabling SSL port 443
netsh firewall set portopening TCP 443 “SSL”
@echo Enabling port for SQL Server Browser Service’s ‘Browse’ Button
netsh firewall set portopening UDP 1434 “SQL Browser”
@echo Allowing multicast broadcast response on UDP (Browser Service Enumerations OK)
netsh firewall set multicastbroadcastresponse ENABLE

 

3. Guardar el archivo seleccionando otro tipo y marquen todo los tipos de archvos, de esta manera podremos especificar otra extensión distinta a .txt la cual en para este script será .bat y el archivo lo llamaremos PuertosSQLServer.bat

4. Ubicar nuestro archivos PuertosSQLServer.bat y hacer click derecho y ejecutar como administrador (suministrar credenciales de ser necesario).

 

Y listo! intenten conectarse a su instancia y verán lo lo lograran sin problema alguno! ….claro al menos que esté bloqueando el tráfico a nivel de red…..y ese es otro tema totalmente distinto! 🙂

 

Este post tambien aplica a Windows Server 2008 y SQL Server 2008.

 

 

Saludos!

Talk TechNet – Episodio 22: Elias Mereb on Windows Client Security and Reliability

Tengo el placer de haber sido invitado por Keith Combs a participar en Talk TechNet este viernes 15 de Abril

La metodologia es muy similar a un programa de radio donde los anfitriones Keith Combs y Matt Hester realizan inicialmente una entrevista al invitado y luego se abre al público para tomar llamadas con preguntas sobre el tema del programa; en esta oportunidad, estaré conversando sobre Windows 7 y temas relaciones a este como seguridad, confianza, desempeño y otros.

Idioma: Inglés

Registro: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032483829&EventCategory=4&culture=en-US&CountryCode=US

 

Los espero!

 

 

Saludos!

Taller: Windows 7 "REALMENTE" a fondo! – Lima, PE

Descripción

Windows 7 “REALMENTE” a fondo!

Quieres aprender todo lo relacionado a Windows 7 de la mano de un experto en la materia? Pues únete a este taller donde aprenderás de la mano de Elias Mereb todo lo que necesitas saber acerca del despliegue, manejo, seguridad, redes, eficiencia, confianza y desempeño del último sistema operativo cliente de Microsoft. Un día lleno de contenido altamente técnico te espera. Regístrate!
 

Temas

  • ¿Cómo instalar, actualizar y migrar a Windows 7?
  • Manejando controladores de dispositivos y discos
  • Permisos: ¿Cómo configurar permisos?
  • Conectividad de Red
  • Asegurando Windows 7
  • Optimizando y manteniendo equipos con Windows 7

¿Qué llevar?

Una laptop con procesador Intel Core Duo o superior, con 3 GB de RAM como mínimo y 50 GB de espacio disponible en el disco duro.  Deberás tener instalado alguno de los siguientes:

  • Windows Server 2008 o Windows Server 2008 R2 con la funcion de Hyper-V ya operacional.
  • Windows Virtual PC
  • Otra herramienta de virtualizacion de escritorio de tu preferencia (VMware, VirtualBox, etc).
  • O una instalación limpia de Windows 7 Enterprise o Ultimate en tu máquina que estes dispuesto a usar para pruebas y demos

Costo

130 Dólares Americanos (USD) por participante

Cupo máximo

30 participantes

 

Fecha y Horario

05 de Mayo 2011

09:00 a 18:00 horas

 

Lugar

Oficinas de Microsoft Perú

Salón “Lima”

Lima, Perú

 

Registro


¡El cupo es limitado! Para registrarte al taller, manda un correo con el Titutlo “Taller Windows 7 – Lima” a emereb@widetechconsulting.com con tu nombre completo. Te enviaremos por correo la información bancaria en donde deberás pagar el costo total del taller antes de la fecha límite.

¿Qué incluye?

Incluye almuerzo