Mejoras de Active Directory en Windows Server 2008 – AD DS Reiniciable

Una de las mejoras o nuevas bondades de Windows Server 2008 de ADDS (Active Directory Directory Services), es la habilidad de reiniciar los servicios de directorio de directorio activo sin la necesidad de tener que reiniciar físicamente el servidor para luego ingresar en el modo de restauración de AD. En versiones previas de Windows Server cuando deseamos realizar tareas de mantenimiento a un DC, debemos ingresar  al ya mencionado modo de restauración (presionando F8 durante el inicio).


Tener que reiniciar un controlador de dominio de esta manera para realizar las tareas de mantenimiento, resulta en un tiempo de baja significativo para los clientes que necesiten autenticarse por el DC. Para reducir este tiempo de baja, en Windows Server 2008 ADDS ha sufrido por cambios significativos en su arquitectura; en vez de reiniciar fisicamente el equipo e ingresar por F8 al menú de opciones avanzadas de arranque para luego seleccionar el modo de restauración de AD, simplemente podemos ir a la consola de servicios de Windows (services.msc) y seleccionamos detener el servicio de Domain Controller, luego procedemos a realizar nuestra tareas de mantenimiento y cuando terminemos iniciamos el servicio nuevamente.


El detener e inciar el servicio de Domain Controller NO tiene ningún efecto sobre los demás servicios y roles que se puedan estar ejecutando en nuestro servidor, como por ejemplo: DHCP y DNS seguirán funcionando perfectamente.


En Windows Server 2003 tenemos 2 modos o posibles estados de nuestro servicio de directorio (modo normal y modo de restauración), mientras que en Windows Server 2008 ahora tenemos 3:


 



  • AD DS Iniciado: este es el estado normal cuando el servicio NTDS está iniciado y los clientes se pueden autenticar por el DC.

 



  • Modo de restauración de AD: este modo es el mismo que existe en Windows 2000 Server y Windows Server 2003 y aún lo podemos encontrar presionando F8 durante el inicio.

 



  • AD DS Detenido: en este nuevo estado el servicio se detiene con estando con la sesión iniciada de Administrador y tiene caracteristicas de tanto un un DC corriendo en modo de restauración como un servidor miembro unido a un dominio; por ejemplo: la base de datos del directorio (NTDS.DIT) esta desconectada, pero a su vez los usuarios pueden iniciar sesión de forma interactiva mediante el uso de otro DC en la red.

 


Aqui les dejo un digrama de flujo de como es el funcionamiento en los diversos escenarios:


addsreiniciable


 


 


Saludos!

Mejoras de Red en Windows Server 2008 – DHCPv6

La implementación de DHCPv6 en Windows Server 2008 es un área en la cual las bondades de red  han sido mejoradas, de igual manera Windows Vista en el área de cliente introduce soporte para esta técnologia.


Para hacernos la vida mucho mas sencilla, existen 2 modos de operación:



  • DHCPv6 STATELESS: en este modo el cliente (host) usa metodos no-DHCPv6 para obtener una dirección IPv6 y usa DHCPv6 sólo para obetner otros parametros de red como servidor DNS. Algunos métodos no-DHCPv6 son: utilizar un prefijo IPv6 proveniente de un aviso del router para auotoconfigurar y obtener una dirección IPv6 o simplemente tener una configuración estática previamente asignada.

 



  • DHCPv6 STATEFUL: en este modo el cliente usa DHCPv6 para obtener una dirección tanto una dirección IPv6 como los parámetros de configuración del servidor DHCPv6.

 


Más información:


DHCPv6 Prefix Delegation in Windows Vista


DHCPv6 Stateless and Stateful Server in Windows Server 2008


 


Saludos!

Un Granito de arena por la Integridad de las Certificaciones

 


Que tal amigos!


Muchos nos hemos encontrado en la calle con los famosos «PAPER MCSE/MCSA» (y demas credenciales); estas son personas que solo hacen braindump y se aprenden las preguntas y respuestas de los examanes, como tambien a personas que pagan para tener material oficial falsificado tales como certificados, pines, wallet cards y demás.


 


El dia 17 de Julio me encontré con un sitio que ofertaba articulos tales como:


 


Certificados, transcripts, wallet cards, pin y demás contenido de los Welcome Kits de fabricantes como Microsoft, Cisco, Citrix, CompTIA, etc.


 


Adjunto les muestro una foto de lo que pueden ver hoy en dia.


 



 


Esto está en un sitio de subastas llamado ePier, en esta publicación.


Como pueden ver en su descripción ofrecen muchiiisimo material falsificado incluyendo material de «SYSCO» jejeje.


Tambien dan enlace a su «empresa» llama The Cert Stations (la cual hoy ya NO existe). 😀


Personas como estas hacen que las certificaciones pierdan credibilidad, al haber en el mercado «»»»profesionales«»»» con este tipo de documentos y más aún dando un servicio de quien sabe que calidad, cosa que para los profesionales que de verás le tenemos, amor, pasión y dedicación a lo nuestro da una mala concepción y percepción sobre lo que un profesional certificado en realidad es.


Así apenas veo todos esos sitios me pongo a redactar un correo a Microsoft relacionado a lo antes visto. El dia de hoy me ha llegado un correo de vuelta donde me informan que las subastas han sido cerradas y el sitio web clausurado de igual manera (quien sabe que tipo de acciones legales habrá tomado MS :-).


Así que si conocen de algo similar o parecido que pueda perjudicar la integridad de las tan bien merecidas certificaciones sientanse en libertad de escribir un correo (en inglés) tal como yo lo hice a tctips@microsoft.com


 


Para más info:


CertGuard


FAQ Exam Integity and Security


WEBCAST: Protecting the integrity of Microsoft Certification


 


Saludos!

Habilitando Escritorio Remoto usando una Instalación Desatendida

Amigos, otra vez por aqui…

Esta vez para dejarles un enlace a un post del blog del Equipo de Terminal Services relacionado a como habilitar Escritorio Remoto mediante una instalación desatendida de Vista o Longhorn usando Windows System Image Manager (incluido en el WAIK).

Configuracion para habilitar Conexiones Remotas (habilitar escritorio remoto):

Component name: «Microsoft-Windows-TerminalServices-LocalSessionManager»

Setting: fDenyTSConnections

Value: false

Habilitar una excepción para Escritorio Remoto en el Firewall de Windows:

Component name: «Networking-MPSSVC-Svc»

FirewallGroups – FirewallGroup –

Active: true

Group: Remote Desktop

Profile: all

Firewall Settings


Configuración desatendida para autenticación de usuario:

Component name: «Microsoft-Windows-TerminalServices-RDP-WinStationExtensions»

Setting: UserAuthentication

Value: 0

Remote Tab Option 2


Si no especificamos algun valor en la configuración, pr defecto la configuración quedará así:

Remote Tab Option 3

Fuente:  http://blogs.msdn.com/ts/archive/2007/03/21/enabling-remote-desktop-using-unattended-setup.aspx

Saludos!

Mejoras de BitLocker en Windows Server 2008

Ya muchos conocen Bitlocker Drive Encryption (BDE) como una bondad introducida en Windows Vista Enterprise y Ultimate, que nos ayuda a asegurar la integridad de nuestra data en el Volumen del Sistema.


En Vista, Bitlocker puede ser implementado con el uso de un chip TPM 1.2 o un dispositivo USB removible, donde se almacena la llave del cifrado aplicado.


Teniendo este nivel extra de seguridad nos permite confiar que si nuestro equipo es robado, no penderemos la integridad de la data, ya que que la llave de cifrado esta casado de forma directa con el hardware existente al momento de cifrar nuestro disco.


Asi que se puede afirmar que Bitlocker es una bondad excelente para los guerreros del camino y usuarios móviles.


Ahora entrando en materia de Servidores esto es aun mejor!


Imaginen tener toda la integridad de nuestra data totalmente resguardada, pero si volvemos al primer parrafo podemos leer que en Vista solo cifra el volumen del sistema….ummm para suerte de todos los administradores de servidores en Server 2008 se ha implementado una mejora, y vaya que mejora: Cifrado de Volumenes de Data!


Tal cual como leyeron ahora podremos cifrar tanto el Volumen del Sistema como los volumenes de data, excelente no? esto nos dice que podemos cifrar tanto otros disco duros que esten conectados internamente a nuestro servidor como tambien discos externos que sea reconocido como Plug and Play.


Otra mejora con respecto a Vista es un nuevo autenticador, el cual nos brinda la capacidad de agregar varios factores de autenticacion para poder arrancar nuestro servidor; en este caso la combinacion agregada es: TPM+USB+PIN.


Y por ultimo soporte para EFI (Extensible Firmware Interface), que basicamente es la proxima generacion de tecnologia que reemplazara al PC/AT BIOS.


Se me olvidaba comentarles, para poder hacer uso de Bitlocker en Server 2008 deben ir y agregar un nuevo Feature/Funcion y seleccionar Bitlocker.



 


 


Saludos!

Windows Server 2008 Beta 3 – Guias Paso a Paso

Que tal amigos, bueno disculpen que no he posteado mayor cosa en los ultimos dias; me he estado preparando para dar mi examen de actualización a Windows Server 2008:


71-648 – Upgrading Your MCSA on Windows Server 2003 to Windows Server 2008, Technology Specialist


Lo tengo agendado para el dia 3 de Agosto y basicamente estoy encerrado ahorita en un mundo de maquinas virtuales, multiples pc´s y libros IPv6 y Windows Server 2008.


Entre el material que estoy usando les recomiendo estas guias paso-a-paso (en Inglés):


 


Creating and Deploying Active Directory Rights Management Services Templates Step-by-Step Guide

Deploying Active Directory Rights Management Services in an Extranet Step-by-Step Guide

Deploying Active Directory Rights Management Services with Microsoft Office SharePoint Server 2007 Step-By-Step Guide

Server Core Installation Option of Windows Server Longhorn Step-By-Step Guide

Step-by-Step Guide for Configuring a Two-Node File Server Failover Cluster in Windows Server Longhorn

Step-by-Step Guide for Configuring a Two-Node Print Server Failover Cluster in Windows Server Longhorn

Using Identity Federation with Active Directory Rights Management Services Step-by-Step Guide

What’s New in Failover Clusters

What’s New in Terminal Services for Microsoft Windows Server Code Name Longhorn

Windows Server Active Directory Rights Management Services Step-by-Step Guide

Windows Server Code Name Longhorn Beta 3 Active Directory Certificate Services Step-By-Step Guide

Windows Server Longhorn Beta 3 Release TS Gateway Server Step-By-Step Setup Guide

Windows Server Longhorn Beta 3 Release TS Licensing Step-By-Step Setup Guide

Windows Server Longhorn Beta 3 Terminal Services RemoteApp Step-By-Step Guide

Windows Server Longhorn Beta 3 Windows Deployment Services Step-by-Step Guide

Descargar AQUI



En el pasado me sirvieron mucho para capacitarme en Vista y espero lo hagan para Server 2008.

Saludos!

Como celebrar el aprobar un examen? o mejor dicho CERTIFCAR conocimientos…

En diversas ocasiones he manifestado que no es lo mismo «aprobar un examen, que CERTIFICAR conocimientos», pero esto es otro topico muy extenso que luego intentaré tratar en algún post de forma mas extensa.


Mientras tanto les dejo por aqui un foto de al menos como se debe de celebrar cuando «certificamos conocimientos».


 



 


 


Espero me cuenten en sus comentarios….han celebrado así? o como lo hacen?


 


Saludos!