Todas las entradas de: Alberto Marcos González

Hasta siempre

Este es uno de esos post que cuesta mucho escribir. Han sido más de tres años formando parte de un equipo espectacular, y dentro de una empresa en la que siempre me he sentido como en casa.

La semana pasada fue la última (de momento) como empleado de Plain Concepts, y como miembro activo del equipo de Enterprise/IT. Atrás dejo muchos findes con mi compañero y amigo Carlos, trasteando con lo último, montando soluciones pioneras, y disfrutando como un niño pequeño. Muchos despliegues y soluciones implementadas en Plain (siempre en Producción, por supuesto) y también, muchos eventos en los que nos hemos convertido en una pareja de profesionales bastante famosilla Sonrisa. Siempre quedarán para el recuerdo el “Milán como la goma de borrar, pero no como el hijo de Shakira”, o la imagen de Julio Iglesias “enchufándosela” a Amazon y Azure por igual.

Guardaré con especial recuerdo muchos momentos, pero sobre todo nuestro “Desayuno de Infraestructura”. Subirme al escenario con el resto de mi compañeros, en la sede de Microsoft ante un auditorio abarrotado, marcan un hito en mi carrera profesional. Elena, Alfredo, Antonio, Manolo… tenéis que seguir dando guerra.

Ahora toca empezar caminos y retos nuevos. La vida da muchísimas vueltas, y uno nunca sabe donde va a acabar en unos años, pero creo que es importante mantenerse activo y aprovechar las buenas oportunidades que puedan surgir.

Les deseo lo mejor a mis compañeros y amigos del equipo de Enterprise/IT, aunque estoy convencido de que les irá genial. Además, les seguiré viendo a menudo y todavía participaremos juntos en algún sarao más como el próximo Hel10 World!

No es un hasta nunca, es un hasta siempre.

GRACIAS

Alberto

Skype meeting broadcast

Una de las funcionalidades más demandas en Lync Online, sobre todo en entornos educativos, era una forma sencilla y rápida de poder ofrecer clases o eventos por Internet, muchas veces con una asistencia abierta a cualquier persona. Imaginar una jornada de puertas abiertas virtual, una graduación, una fiesta de fin de curso o una clase magistral sobre cualquier tema en la que la institución sea referencia.

En Lync Online (y ahora con Skype for Business Online) contamos con una limitación de un máximo de 250 personas en una misma sesión, además que hacerles llegar una URL de acceso compleja a todos los destinatarios puede ser un poco tedioso.

Pero sobre todo el principal problema era el número de asistentes, muy corto en numerosos casos como los que veíamos antes, y esto es lo que viene a solucionar Skype Meeting Broadcast.

Skype Broadcast es una funcionalidad de Skype for Business Online, la que viene con Office 365, y permite programar una reunión que se emitirá por Internet y donde podrán unirse hasta 10.000 personas.

Este servicio está en Preview, por lo que para poder utilizarlo a día de hoy es necesario 2 cosas:

    1. Lógicamente tener una suscripción de Office 365 con Skype for Business Online.
    2. Tener activada la opción de “First release”, lo que nos convierte en early adopters como veíamos en este artículo.

Una vez lo tengamos disponible, usarlo es muy sencillo:

    • Entramos en la web para programar este tipo de reuniones: https://sched.services.skype.net/. Supongo que en el futuro contaremos con el botón correspondiente en Outlook y OWA.
    • Iniciamos sesión con nuestra cuenta corporativa:

image

  • Una vez dentro, podremos ver un calendario con las reuniones que hemos programado:

image

  • Pinchamos en “New meeting” para crear una nueva reunión y esto es lo que nos aparece:

image

Como veis, podemos editar las propiedades de nuestra reunión, añadir moderadores, asistentes, e incluso configurar la URL de acceso o las Apps con las que podrán interactuar los asistentes:

image

image

image

image

  • Una vez creada nuestra reunión, desde el mismo panel podemos copiar el enlace con la invitación para hacérsela llegar a nuestros contactos:

image

  • Y podremos ver la reunión para acceder a los detalles desde el panel principal:

image

 

  • Cuando llegue el momento de la retransmisión, podremos acceder a través del enlace, iniciar sesión como moderadores o como invitados, y disfrutar directamente desde la web de nuestro evento:

image

image

¡Y esto ha sido todo! Como veis no paran de salir nuevas funcionalidades para Office 365, pero esta en concreto creemos que especialmente importante, sobre todo para entornos de formación.

¡Un abrazo y hasta la próxima!

¿Active Directory domain o Cloud domain?

Cuando hemos dado alguna charla sobre los servicios Cloud de Microsoft, nos gusta hacer una aproximación construyendo un mensaje basado en la Identidad. Si pensamos en cuál es el centro neurálgico de cualquier infraestructura On-premise, seguramente digamos Active Directory. En torno a él desplegamos una serie de servicios como pueden ser el correo electrónico, aplicaciones, bases de datos, etc.

Con la aparición de plataformas en la nube como Office 365, Azure o EMS, por ahorro de costes o funcionalidades añadidas que podemos dar a nuestros usuarios, llega el momento de mover esos servicios y “externalizarlos”. En este caso en la nube de Microsoft estamos cubiertos, ya que han seguido una aproximación muy parecida a los entornos On-premise, y tenemos como centro neurálgico a Azure Active Directory. Como hemos explicado en varias ocasiones, AAD es un Directorio como Servicio, proporcionando un almacén de credenciales y plataforma de autenticación única para cualquier producto Cloud de Microsoft. Además podemos desarrollar nuestras aplicaciones para que autentiquen arriba y disfrutar de una experiencia de Single Sign-On.

Capture17

 

Como podéis observar en la imagen, cada vez más servicios dependen de la nube, y nuestro Active Directory se queda algo desangelado ahí abajo. Pueden existir todavía escenarios donde dependemos de una autenticación tradicional, como puede ser el login en nuestros equipos de trabajo, aplicaciones legacy que no podemos cambiar, el RADIUS de la WiFi, etc. Pero la tendencia claramente es llegar a un punto donde no necesitemos mantener ninguna infraestructura local, ni siquiera nuestro directorio de usuarios.

Con esa idea en mente se ha desarrollado Windows 10, el primer sistema operativo de Microsoft que nos permite iniciar sesión en nuestro equipo autenticando directamente en Azure Active Directory.

Capture3

Una vez unido el equipo al dominio de AAD, se le aplicarán las políticas que hayamos definido. Lógicamente a día de hoy no tenemos ni de lejos las opciones con las que contamos en un entorno On-prem con las GPOs, tanto de Equipo como de Usuario, pero es un comienzo.

Además de este modo estamos registrando automáticamente el equipo como dispositivo del usuario, por lo que podremos manejarlo desde un MDM como Intune desde el minuto 1. También tendremos esa experiencia de SSO con cualquier aplicación que tengamos enlazada a nuestro AAD, pensar en Office 365…

Si lo tenemos habilitado, podremos unirnos a Azure AD incluso cuando tengamos la identidad federada:

Capture11

Capture13

 

Capture15

El detalle de cómo debemos configurar nuestro Azure Active Directory para poder unirnos de esta forma, lo podéis encontrar en este fantástico post de Sergio Calderón. Fijaros en el detalle de la notación con la que aparece un usuario unido a un dominio de AAD (AzureADUsuario):

Capture2

Pero entonces… si me he unido a un dominio de Azure Active Directory que tiene sus propias políticas, pero que tengo federado con un Active Directory donde configuro mis GPOs… ¿¿donde estoy?? ¿¿que me aplica??

Bueno, la respuesta es que aunque la autenticación se realice en última instancia en el AD local, ambos directorios son disjuntos.

Lo podemos ver en la información del sistema:

Capture4

 

O más claramente, si intentamos unirnos al Active Directory local:

Cloud domain

Por lo tanto nos toca elegir… ¿Active Directory domain o Cloud domain? ¿Vosotros qué preferís?

¡Hasta la próxima!

Conexión a Office 365 por PowerShell

Como muchos de vosotros sabéis, PowerShell es imprescindible para la administración de Office 365. Sin ir más lejos, se estima que casi un 40% de las funcionalidades no están visibles en el panel de administración web y para las cuales se requiere del uso del lenguaje de scripting de Microsoft. Es lógico pensando en mantener el portal web lo más sencillo y usable posible para la mayoría de las tareas, mientras que para temas más complejos o repetitivos, PowerShell nos sirve como extensión para configurar nuestro entorno Cloud.

A modo de resumen, estás son las 6 ventajas principales y diferenciadoras a la hora de utilizar PowerShell para administrar Office 365:

  1. PowerShell puede revelar información “oculta” no disponible en el centro de administración
  2. Office 365 tiene características que solo se pueden configurar con PowerShell
  3. PowerShell es insuperable en las operaciones masivas
  4. PowerShell es excelente en el filtrado de datos
  5. PowerShell facilita la impresión o el guardado de datos
  6. PowerShell permite la administración de “productos cruzados”

Ahora que ya sabemos lo importante que es aprender sobre PowerShell para ser unos buenos administradores de Office 365, ¿por dónde empezamos?

Lo primero que hay que saber es que en la nube cada producto que conforma Office 365 se comporta como un elemento independiente para ciertas tareas. Esto viene derivado de que el directorio de usuarios que utilizan Exchange Online o Skype for Business por ejemplo, no es directamente Azure Active Directory, sino que es un directorio propio que de manera transparente al usuario de mantiene sincronizado y federado con Azure Active Directory.

A la hora de administrar Office 365 con PowerShell este punto es importante ya que nos encontraremos con que cada servicio tiene su propio extremo o “endpoint” de conexión, tal como se puede apreciar en este dibujo:

image

Esto quiere decir que configuraciones de throttling, segmentación de usuarios, creación de grupos, o gestión de políticas, no se aplican por defecto a la vez para todos los servicios. La idea de Microsoft es simplificar este tipo de acciones para que sean uniformes y comunes a todos los sevicios, tal como estamos viendo con los nuevos Grupos.

Teniendo en cuenta el dibujo, debemos pensar a qué servicio nos queremos conectar para administrar. Vamos a ver los pasos necesarios para acceder a cada uno de ellos:

Azure Active Directory:

  1. Instalar el módulo de Windows Azure AD para Windows PowerShell

Exchange Online:

SharePoint Online:

  1. Instalar el módulo de SharePoint Online para PowerShell

Skype for Business:

  1. Instalar el módulo de Skype for Business para PowerShell

 

De esta manera, y en función de la operación que vayamos a realizar, podremos conectarnos al servicio correspondiente y hacer las operaciones que necesitemos.

Nuestra recomendación es que carguéis todo el script en vuestro perfil y de una manera rápida podáis conectaros a todos los servicios de Office 365, de cara a realizar todas las operaciones sobre cualquiera de los servicios de forma transparente, aunque no debeis perder nunca de vista sobre lo que estáis operando:

image

Happy scripting!

¿Cómo estar al día en Office 365?

La gente que trabaja a menudo con la suite de productividad por excelencia de Microsoft, seguro que se habrá hecho esta pregunta en innumerables ocasiones.

La nube avanza a velocidades de vértigo, cambiando completamente el paradigma de estudio necesario para estar al día de las novedades y cambios importantes que nos puedan afectar a nuestro entorno. Office 365 como conglomerado de varios productos, cada uno de ellos con unas posibilidades enormes y con su propia línea de desarrollo, hace que la actualización de la información relativa a los mismos fluya constantemente y sea difícil de seguir.

En este artículo, y derivado tanto de nuestra experiencia con clientes como de la formación interna, os planteamos los recursos que consideramos más importantes para estar al día en Office 365:

  • Grupo mundial de Yammer:

    Otra manera muy práctica de estar al día de las novedades es suscribirnos al grupo oficial de Yammer. De esta manera estaremos en contacto directo con el grupo de producto, MVPs (Microsoft Most Value Proffesionals), y personas de todo el planeta con las que compartir información, problemas y experiencias

    Yammer Office 365 Network: https://www.yammer.com/itpronetwork

    image

  • User voice:

    Durante los últimos años Microsoft ha proporcionado a los usuarios una plataforma llamada User Voice para poder dar feedback sobre cualquiera de sus productos. De esta forma el grupo de producto tiene una fuente importante de sugerencias, proveniente directamente de las necesidades de los usuarios, para poder orientar el desarrollo de las novedades.

    Office 365 User Voice: http://office365.uservoice.com/

    image

  • Centro de mensajes:

    Dentro de la administración de Office 365, existe un panel de información básico para que estemos al día. Se trata del Centro de Mensajes, y en él podremos encontrar advertencias sobre incidencias, información sobre novedades, etc.

    image

    También tenemos el panel inicial con el estado de salud de los servicios, para tener en un vistazo rápido la situación de cada uno de ellos:

    More controls for you to stay informed and manage change in Office 365 4

  • Office 365 Roadmap:

    Parada absolutamente obligatoria para conocer qué novedades están al caer, qué está en desarrollo, e incluso qué cosas han sido descartadas.

    Roadmap: http://roadmap.office.com/en-us

    image

  • Blog de Office 365:

    El blog es otra de las maneras de estar enterados de las novedades y además poder profundizar en aquellos temas que nos interesen. Con contenidos muy variados y de muy alta calidad, suscribirnos al RSS, seguir a la cuenta de Twitter o guardarlo entre nuestros favoritos es una tarea muy recomendable.

    Office Blogs: http://blogs.office.com/

    image

Esperamos que toda esta información os sea de utilidad y no volváis a tener problemas en estar actualizados con todo lo que rodea Office 365.

Happy studying!

Conectando Microsoft Azure con Amazon Web Services: Traffic Manager

Como continuación del artículo anterior en el que explicábamos como conectar Amazon y Azure, basado en la charla que dimos Carlos Milán y yo en Global Azure BOOTCAMP 2015 de Madrid, vamos a dedicar un artículo del blog a explicar cómo balancear la carga entre las dos nubes.

Si recordáis el escenario que conseguimos montar, a través de una conexión VPN S2S teníamos visibilidad de las máquinas virtuales de ambas nubes como si estuvieran en la misma red local. Esto nos permitía dejar volar nuestra imaginación y construir prácticamente cualquier entorno.

¿Qué vamos a hacer?

La idea es continuar desarrollando un escenario un poco más complejo aprovechando que tenemos visibilidad entre ambas nubes. Lo que se nos ocurrió es montar una aplicación web que estuviera replicada, balanceada y con soporte de failover entre Amazon y Azure. Casi nada, eh 🙂

image

 

Como veis en el dibujo tenemos un bosque de AD replicando con DCs en cada nube, y unos servidores IIS que van a formar la granja sobre la que se hospedará la aplicación web. La sincronización de los cambios en la web será tanto a nivel de código como de configuración, pero la explicación de como lo hemos hecho nos la guardamos para otro post 🙂

Partiendo de que la aplicación web es la misma en todo momento si accedemos al IIS de Amazon y de Azure, ¿cómo podemos tener un balanceo real de la carga, y que además sea susceptible de hacer un failover si una nube entera falla? Aquí es donde entra en juego un servicio que nos proporciona Azure llamado Traffic Manager.

Azure Traffic Manager

Se trata de un servicio de balanceo de red basado en DNS. Básicamente lo que hacemos es establecer unos extremos o “endpoints” y en función de la política que elijamos dirigirá el tráfico de manera inteligente a los mismos.

Las políticas que podemos seleccionar son las siguientes:

  • PERFORMANCE – Dirige al extremo “más cercano” basado en la latencia.
  • ROUND-ROBIN – Distribuye equitativamente el tráfico entre todas las localizaciones. Se pueden establecer pesos.
  • FAILOVER – Dirige a la localización de “backup” si el primario falla.

Citando directamente la documentación oficial, este servicio nos aporta las siguientes ventajas:

  • Mejorar la disponibilidad de las aplicaciones críticas:  permite mejorar la disponibilidad de las aplicaciones críticas supervisando los extremos y ofreciendo funcionalidad de conmutación por error automática cuando un extremo deja de estar activo.
  • Mejorar la capacidad de respuesta para las aplicaciones de alto rendimiento: Azure permite ejecutar servicios en la nube en los centros de datos ubicados en todo el mundo. Traffic Manager puede mejorar la capacidad de respuesta de las aplicaciones y los tiempos de entrega de contenido dirigiendo a los usuarios finales al extremo con la latencia de red más baja del cliente.
  • Actualizar y realizar el mantenimiento del servicio sin tiempo de inactividad:  admite escenarios extendidos para implementaciones en la nube híbrida y locales, entre los que se incluyen los escenarios “burst-to-cloud”, “migrate-to-cloud” y “failover-to-cloud”.
  • Distribución de tráfico para implementaciones grandes y complejas: con los perfiles anidados del Traffic Manager, en que un perfil puede tener otro perfil como extremo, puede crear configuraciones para optimizar el rendimiento y la distribución para implementaciones más grandes y complejas. Para obtener más información, vea Perfiles anidados.

Implementando el escenario

La implementación es tremendamente sencilla ya que únicamente debemos utilizar PowerShell para definir el perfil de Traffic Manager. No nos vale la interfaz gráfica dado que todavía no nos permite establecer extremos externos, como es Amazon en nuestro caso.

Vamos a analizar la configuración que nosotros definimos:

image

  • TimeToLiveInSeconds: este valor representa el TTL (TimeToLive) durante el cual va a mantener los endpoints en la resolución DNS. Nosotros lo hemos establecido en el mínimo posible (30 segundos) para que en caso de caída de un extremo, ese cambio se refleje lo más rápido posible en todos los servidores DNS con los que nos podamos cruzar.
  • MonitorRelativePath: es la ruta de la aplicación web que utilizará para monitorizar si el extremo está vivo. Básicamente intenta acceder y espera un 200 OK.
  • MonitorPort: el puerto de monitorización.
  • MonitorProtocol: el protocolo de acceso para la monitorización (http/https)
  • LoadBalancingMethod: aquí definimos el tipo de política o método de balanceo que va a utilizar Traffic Manager. Entre los 3 que veíamos antes, nosotros escogimos Round Robin, y al no especificarle pesos, por defecto es 50%-50%.
  • Endpoints: con este parámetro definimos todos los extremos de nuestra aplicación, en nuestro caso uno está en Azure y otro en Amazon.
  • MonitorStatus: nos indica el estado del servicio de Traffic Manager y de los endpoints definidos.
  • Name: es el nombre del perfil de Traffic Manager.
  • DomainName: es el nombre de acceso a Traffic Manager y por ende a nuestra aplicación. Si luego definimos un CNAME como es lo usual, tenemos que apuntar a este registro. En nuestro caso tenemos azurezon.plainconcepts.com –> azurezon.trafficmanager.net.
  • Status: los perfiles los podemos tener activados o desactivados, y eso nos da mucho juego. Imaginaros dos perfiles con los mismos endpoints, donde por defecto el perfil activo sea uno que funcione por “performance” pero ante cierta situación lo podamos cambiar a “failover”.

Este es el diagrama que nos quedaría:

image

Atendiendo a los parámetros que podemos configurar, y los tipos de balanceo que nos permite Traffic Manager, podemos conseguir escenarios tan interesantes como realizar una migración controlada de una nube a otra. ¿Os imagináis ir balanceando la carga de vuestra aplicación a otra nube e ir viendo como responde? Todo eso es perfectamente posible con Traffic Manager:

image

Otro detalle que debemos tener en cuenta, aunque el impacto es mínimo, es el precio de Traffic Manager y como varía en función de los endpoints. Por ejemplo un extremo “externo a Azure” tiene un coste que es casi el doble (€0,4022/mes), respecto a los extremos que estén en Azure (€0,2681/mes).

Una vez tengamos este entorno configurado, sólo nos queda… ¡la demo final!

Vamos a tirar abajo las máquinas de una nube y automáticamente el tráfico se balanceará a la otra, donde la aplicación estará replicada y actualizada.

Pero… ¿cuánto tiempo tarda Traffic Manager en darse cuenta de que un extremo está caído? Con el TTL de 30 segundos que hemos definido, la respuesta es… 2,5 min. Creo que dos minutos y medio para un failover entre entornos cloud de proveedores distintos no está nada mal 🙂

El dato del RTO (Recovery Time Objective) se calcula en base al número de intentos que realiza Traffic Manager antes de dar un extremo como “caído” (4), por el tiempo que espera entre cada intento (30 seg), más el TTL del registro DNS que tendrá que actualizar eliminando el extremo caído (30 seg): 4*30 + 30 = 150 seg = 2,5 min

En el siguiente gráfico se ve más claro:

Traffic Manager Monitoring Sequence

Podéis encontrar más información al respecto en este artículo.

Con los dos entornos activos, y con clientes distribuidos geográficamente y sin pasar por los mismos servidores DNS intermedios, la distribución de la carga será homogénea.

image image

Una vez el acceso a una de las nubes se vea afectada, como hicimos parando las máquinas de Amazon en nuestra demo, al cabo de 2,5 min todo el tráfico será dirigido únicamente a Azure.

Esperamos que os haya gustado esta segunda parte sobre como montamos un entorno de alta disponibilidad entre nubes y queda pendiente explicaros como hicimos para replicar la aplicación web.

Os dejamos con alguna foto más de la sesión, cortesía de Carmen.

Happy networking!

DSC_0107

DSC_0108

DSC_0111

DSC_0112

Políticas en OWA

Hoy os traemos un artículo para hablar de una característica muy concreta de Exchange Online, como son las políticas de OWA (Outlook Web App), pero que focalizan el 80% de las consultas que vemos normalmente:

Outlook Web App mailbox policies: https://technet.microsoft.com/en-us/library/dd335142(v=exchg.150).aspx

OWAPolicy
Centro de administración de EXO

 

Hay que tener en cuenta que aunque estas políticas sólo se aplican cuando los usuarios acceden vía web, en muchos entornos es el único modo de acceso soportado (esto es algo que también se puede modificar), y en el caso de los dispositivos móviles, muchos clientes de correo que está desarrollando Microsoft se basan en el cliente web.

OWA Chrome
OWA en Chrome

 

OWA Android
OWA en Android

 

Como son muchas las opciones que nos ofrecen las políticas de OWA, nos centraremos en las casuísticas más usadas o más requeridas.

Para configurar la mayoría utilizaremos PowerShell:

Set-OwaMailboxPolicy: https://technet.microsoft.com/es-es/library/dd297989(v=exchg.150).aspx

 

Vamos a ir viendo cada uno de los ejemplos, explicando cómo se configura y el resultado que podemos esperar:

Permitir o denegar ciertos ficheros adjuntos:

Como el propio nombre indica, podremos manejar las extensiones de los ficheros adjuntos que recibimos en el correo electrónico para aceptar o denegar específicamente algunas de ellas.

Por ejemplo, OWA por defecto bloquea los archivos que tenga una de las siguientes extensiones:

Extensiones bloqueadas por defecto
Extensiones bloqueadas por defecto

 

Cada política que definamos, incluida la de por defecto, trabaja con 2 listas, la de extensiones bloqueadas y la de extensiones permitidas, y con ellas trabajaremos quitando y añadiendo los tipos que nos interesen:

Office 365 users can’t open or view attachments in Outlook Web App: http://support.microsoft.com/en-us/kb/2852113

 

Ocultar la GAL:

En ciertos escenarios nos puede interesar ocultar la libreta global de direcciones del usuario sin quitarle el acceso completo a la sección de Personas. Para ello utilizaremos el siguiente cmdlet y modificaremos en nuestro caso la política de OWA por defecto:

Está opción también está disponible fácilmente desde la interfaz gráfica:

Ocultar libretas de direcciones
Ocultar libretas de direcciones

 

Este es el resultado en Chrome y en la aplicación de Android:

La sección de Directorio ya no aparece
La sección de Directorio ya no aparece

 

En Android tampoco vemos el Directorio
En Android tampoco vemos el Directorio

 

Deshabilitar la posibilidad de crear Grupos:

Una de las novedades más destacadas últimamente de Office 365 es la posibilidad de crear grupos de usuarios que serán coherentes en los distintos servicios que forman la suite. De esta manera, creando un grupo “Ventas” tendremos automáticamente un buzón compartido, un calendario compartido, un espacio en OneDrive, un grupo en Yammer, etc. Al final la idea es que el grupo funcione como una entidad única y sus miembros puedan colaborar fácilmente entre los distintos productos.

Delivering the first chapter of Groups in Office 365: http://blogs.office.com/2014/09/25/delivering-first-chapter-groups-office-365/

Sin embargo, es posible que no queramos habilitar esta funcionalidad, y como de momento los grupos se crean desde el OWA, la desactivación vendrá de la mano de las políticas de OWA 🙂

Creación de grupos habilitada
Creación de grupos habilitada

 

No aparece la posibilidad de crear un grupo
No aparece la posibilidad de crear un grupo

 

Aviso Grupos deshabilitados
Aviso Grupos deshabilitados

 

No permitir el acceso al OWA desde dispositivos móviles:

Esta opción tiene truco, ya que aunque el acceso desde el dispositivo móvil se hace a través de una aplicación web como es el OWA para iOS o para Android, si queremos deshabilitar el acceso tendremos que tocar la configuración de los servidores CAS (Client Access Server) que proporcionan el acceso a los buzones de los usuarios en Office 365.

Este es el cmdlet necesario para cambiar el valor en todo el array de servidores CAS que nos devuelve la consulta a Office 365:

Y este el resultado en la aplicación de OWA para Android:

OWA deshabilitado en Android
OWA deshabilitado en Android

 

Si tenéis curiosidad, podéis mirar la lista de parámetros con los que podemos jugar para las políticas de OWA y ver la cantidad de posibilidades que tenemos.

Esperamos que os haya parecido interesante.

¡Nos vemos en la próxima!

Office GRATIS en Educación

Hoy venimos con un artículo muy especial, y es que como muchos de vosotros sabréis, sobre todo si os dedicáis al mundo académico, Microsoft está tirando la casa por la ventana y está ofreciendo la última versión de Office de forma GRATUITA.

Se trata de un Office basado en suscripción, es decir, utiliza Office 365 para la asignación de la licencia, la descarga y la autenticación del usuario. Este Office siempre será la última versión disponible en cada plataforma, por lo que ahora mismo podremos descargar por ejemplo Office 2013 para Windows, pero el día de mañana si sacan Office 2016, tendremos la licencia incluida.

Además, como podéis intuir, Office no está disponible sólo para Windows. De hecho hace poco anunciaban que ya estaba disponible para las diferentes plataformas tanto de Escritorio como en dispositivos móviles:

More Office. Everywhere you need it: http://blogs.microsoft.com/blog/2014/11/06/office-everywhere/

La versión de Office que incluye se llama Office 365 ProPlus, y nos permite activar el Office hasta en 15 dispositivos, teniendo que ser 5 en Escritorio, 5 en tabletas y 5 en teléfonos móviles:

image

Esta licencia de Office 365 ProPlus va dirigida al ámbito personal del usuario, por lo que utilizando sus credenciales de Office 365 podrá activarlo en los diferentes equipos que tenga en casa, en su iPad o su teléfono móvil.

Pero vamos a empezar por los requisitos que debe cumplir cualquier Institución Académica que quiera aprovecharse de esta oferta:

  • Debe tener licenciado Office para todo su PAS/PDI (Personal de Administración y Servicios / Personal Docente e Investigador). Estas licencias son las que normalmente se adquieren para el uso en el centro de trabajo.
  • Las licencias de Office 365 ProPlus están dirigidas para el PAS/PDI y los actuales Estudiantes. No pueden licenciarse ex-alumnos o colectivos que no se contemplen como PAS/PDI.
  • Es necesario tener una suscripción o tenantde Office 365 (GRATUITO para Educación).
  • Es recomendable que los usuarios estén también dados de alta en Office 365.

 

Una vez tengamos esto listo y cumplamos con los requisitos, vamos a ver como nos podríamos beneficiar de la oferta de la manera más rápida. Esto será gracias al sistema de auto-servicio publicado por Microsoft:

Office en el ámbito educativo: http://products.office.com/es-ES/student/office-in-education?tab=students

 

¿Cómo funciona este sistema de auto-servicio?

La verdad es que podemos encajar en distintos escenarios donde el auto-servicio nos simplifica la vida, por lo que veremos aquí el procedimiento completo, y analizaremos todos los diferentes caminos que podemos tomar:

  • En la web anterior encontramos el primer detalle importante. Si nos fijamos, para acceder al auto-servicio nos aparecen 3 pestañas, en función de si somos Alumnos, Profesores o Centros educativos:

 

image

Al pinchar en el botón verde que aparece en las diferentes secciones accederemos al primer paso del auto-servicio, pero si nos fijamos en la URL, la dirección cambia indicando en cada caso el SKU correspondiente a la licencia para Alumnos o Profesores:

image

Alumnos:

image

Profesores:

image

 

  • Una vez dentro, se nos presenta el cuadro de texto para introducir nuestro nombre de usuario perteneciente a una Institución Académica que pueda beneficiarse de la oferta:

image

 

En este momento es cuando el usuario debe introducir el nombre de usuario con el que accede a los servicios de Office 365. Pongamos un ejemplo de una Universidad:

image

 

Una vez pinche en el botón de Suscribirse, comienza el proceso de validación por parte de Microsoft, que consta de los siguientes pasos:

  • El dominio al cual pertenece el usuario debe estar dado de alta en una lista maestra que maneja Microsoft. Para hacerlo las Instituciones Académicas podéis escribir a educacion@microsoft.com o directamente a mi correo: amarcos@plainconcepts.com

En caso de no tener habilitado el auto-servicio, el usuario se encontrará un aviso de este estilo:

image

 

  • En segundo lugar, una vez comprueba que el dominio está aprobado en la lista maestra, lo que va a hacer es comprobar si ese dominio está dado de alta en alguna suscripción o tenant de Office 365. Por ello es importante que previamente tengamos nuestra suscripción creada y los dominios añadidos. Si tenéis dudas respecto a este paso os dejo documentación:

          Centro de aprendizaje de Office 365: https://support.office.com/es-ES/learn/office365-for-business

          Trabajar con nombres de dominio en Office 365: https://support.office.com/es-es/article/Trabajar-con-nombres-de-dominio-en-Office-365-502fe172-af17-4b42-ad9c-1ab651d28796

 

  • Una vez el sistema encuentre el tenant donde está dado de alta el dominio en cuestión, lo que hará será buscar al usuario. En este caso podemos encontrarnos con 2 vertientes, que el usuario exista o que no. Si el usuario existe, le pedirá que inicie sesión para verificar que realmente es él:

 

image

 

  • Si el usuario no está dado de alta, este es el mensaje que se encontraría:

 

image

 

  • Podemos permitir que el sistema de auto-servicio se encargue del alta del usuario. Para ello hay que tener en cuenta una serie de cuestiones importantes:

–  Cuidado si tenemos sincronización de usuarios desde un directorio local para ese dominio.

El sistema puede llegar a crear un usuario duplicado, o podemos tener incongruencias entre nuestro directorio local y el Azure Active Directory de Office 365.

–  Para poder activar el alta desde el auto-servicio es necesario indicarlo explícitamente a través de un cmdlet de PowerShell a nivel de tenant: Set-MsolCompanySettings -AllowEmailVerifiedUsers $true

Una vez hecho los cambios, este es el mensaje que se encontraría el usuario:

Capture12

El usuario recibirá un correo electrónico en el buzón especificado. El detalle importante aquí es que la dirección de correo debe existir (para poder recibirlo) y debe pertenecer al dominio que hemos indicado en la lista maestra de Microsoft, que está dado de alta en Office 365, y que el usuario escribe en el primer paso del auto-servicio. Notar también que no es necesario que ese buzón esté específicamente en Office 365, puede residir en otro sistema independiente. Una vez el usuario reciba el correo y pinche en el enlace podrá rellenar los datos necesarios para darse de alta en el tenant de Office 365 donde está el dominio asociado:

 

  • Ahora que ya se han hecho todas las verificaciones pertinentes, y que el usuario está creado en Office 365, ya sólo queda que inicie sesión para que se le asigne la licencia de Office 365 ProPlus y pueda acceder a la descarga:

image

 

image

image

 

  • Ya sólo nos queda descargarnos el Office para Windows del portal, el Office para Mac, el Office para iPad desde la Apple Store, el Office para Android desde la Play Store… y activarlo en el primer arranque con nuestras credenciales de Office 365. A partir de ese momento la aplicación, de forma transparente al usuario, verificará cada 30 días que el usuario sigue teniendo la licencia asignada en Office 365.

 

  • Cada usuario podrá acudir al portal de Office 365, y en la sección de Software (https://portal.microsoftonline.com/OLS/MySoftware.aspx) gestionar las activaciones realizadas en los equipos de Escritorio, con la posibilidad de liberar aquellas de las 5 disponibles que no utilicemos. En el caso de las tabletas o los dispositivos móviles, basta con desinstalar el software para liberar la activación.

clip_image001

 

¡Ya está! Parece largo pero no es tanto, lo que pasa que hemos intentado poner las combinaciones más comunes y que todos los pasos se vieran claros con los pantallazos.

 

Vamos ahora con una sección de preguntas y respuestas un tanto atípica, ya que no sigue un hilo normal, sino que expongo las cosas que más nos han preguntado:

  • ¿Estas licencias, sólo incluyen el Office?: No, incluyen todas las licencias de Office 365 que se consideran “no administradas”, es decir, de aquellos productos que no requieren de un cambio en los DNS. Es el caso de Office 365  ProPlus, pero también de SharePoint Online con OneDrive for Business y su almacenamiento de 1TB por usuario, o el Office Online. El sistema de auto-servicio es capaz también de darse cuenta de si alguna de estas licencias ya está previamente asignada al usuario y no duplicarlas.

 

  • ¿Qué ocurre si no queremos usar el auto-servicio?: si no queréis utilizar este sistema y en cambio queréis asignar las licencias de manera granular vosotros mismos, existe otro cmldet de PowerShell para bloquear el auto-servicio:  Set-MsolCompanySettings -AllowAdHocSubscriptions $false

 

  • ¿Por qué aparecen 1M de licencias para Estudiantes y 1/2M para Faculty?: esto ocurre porque alguno de los dominios que tenéis en ese tenant ha sido aprobado por Microsoft para el auto-servicio, y dado que la provisión de las licencias en el tenant es el proceso que más tiempo requiere, en lugar de hacerlo 1 a 1 con cada usuario que llegue, se hace una vez al principio con una cantidad suficiente de licencias para que no haya problemas.

 

  • ¿Qué ocurre si mis alumnos y mis ex-alumnos comparten el mismo dominio?: en este caso lo ideal es que, siempre que sea posible, no utilicéis el auto-servicio y asignéis las licencias de manera granular según algún atributo del usuario que le distinga en un colectivo u otro.

 

  • ¿Hay alguna diferencia entre el Office 365 ProPlus para Alumnos y el de Profesores?: No, a nivel de funcionalidad es exactamente lo mismo. Sólo se distingue en el portal de acceso al auto-servicio para tenerlos controlados y regulados frente a Microsoft.

 

  • Cualquier otra consulta, hay un F.A.Q oficial donde podréis encontrar mucha más información:

Office 365 ProPlus para el ámbito educativo: preguntas técnicas más frecuentes: https://support.office.com/es-es/article/Office-365-ProPlus-para-el-%c3%a1mbito-educativo-preguntas-t%c3%a9cnicas-m%c3%a1s-frecuentes-7fb1b2f9-94c2-4cbb-b01e-a6eca34261d6?ui=en-US&rs=es-ES&ad=ES

 

Espero que os haya sido de utilidad, y ¡todo el mundo educativo a descargarse el Office!

Network Monitor (2/2)

¡Hola de nuevo!

¿Echabais de menos a Network Monitor? ¿Os supo a poco el anterior artículo donde hacíamos una introducción al producto?

Continuando con algunas curiosidades que podemos hacer con la herramienta de análisis de red de Microsoft, hoy vamos a conocer aquellas un poco más avanzadas:

Ejecución de la captura desde la línea de comandos:

Aquí tenéis la referencia general, donde podemos ver cosas tan interesantes como la posibilidad de especificar la red donde queremos capturar, o el tamaño máximo de la captura.

Managing Network Monitor from the command line: http://technet.microsoft.com/en-us/library/cc782726(v=ws.10).aspx

 

Trazas circulares:

Una de las cosas que más nos puede ayudar en el troubleshooting de un problema que no podemos reproducir en cualquier momento, es tener una captura que se mantenga en el tiempo, que el tamaño no se haga inmanejable, y que podamos pararla en el momento en el que el problema surja de nuevo.

La línea de comandos de Network Monitor nos permite hacerlo a través de las trazas circulares, pudiendo establecer un tamaño máximo de la traza, una hora de inicio o de fin, etc.

En el siguiente ejemplo, cuando se alcance el tamaño de la traza especificado, se creará un nuevo fichero de la cadena y se seguirá capturando, del modo que quedarían de la forma test(1).chn, test(2).chn, etc.

 

Fusionar trozos de capturas en una más grande:

Imaginaros que en ejemplo anterior, debido al tamaño de cada trozo o de la cantidad de datos que estamos capturando, tenemos que estar cambiando continuamente de trozo para analizar un problema. ¿No sería genial localizar la conversación que queremos en un grupo de trozos, y combinarlos en una traza única?

Network monitor también nos permite hacerlo con la siguiente sentencia:

 

Arrancar una captura con Windows:

Aunque Network Monitor permite capturar durante el arranque del Sistema Operativo, interesante sobre todo para escenarios de “slow logon”, la verdad es que no es el procedimiento más sencillo del mundo:

Capturing a trace at boot up: http://blogs.technet.com/b/netmon/archive/2010/01/04/capturing-a-trace-a-boot-up.aspx

Desde luego, no estamos vendidos sin opciones, y en este caso acude al rescate la herramienta de linea de comandos incorporada con el propio Windows para todos los temas de Networking: netsh

Simplemente tenemos que añadir la opción de persistent, y la herramienta seguirá capturando, incluso durante el arranque del sistema operativo:

clip_image002

No nos tenemos que olvidar de parar la captura:

Luego con Network Monitor podemos abrir sin problema este tipo de ficheros .etl cuando se trata de trazas de red.

clip_image004

 

Asociar la parada de la captura a un Evento:

Imaginaros que tenemos localizado un problema porque cuando ocurre aparece un evento en el Event Viewer, y nos gustaría analizar a nivel de red qué ocurre justo antes, de cara a determinar que propicia la aparición del problema. Con Network Monitor también podemos hacerlo, os dejamos las instrucciones en el siguiente enlace:

EventMon: Stopping a Capture Based on an EventLog Event: http://blogs.technet.com/b/netmon/archive/2007/02/22/eventmon-stopping-a-capture-based-on-an-eventlog-event.aspx

 

Microsoft Message Analyzer:

Hace un par de años que Microsoft sacó la evolución de Network Monitor, llamado Message Analyzer.

La verdad que personalmente no lo he usado mucho. No sé si porque ya estoy acostumbrado a Network Monitor, o por comodidad con los menús, pero tiene sus mejoras, como la posibilidad de cargar nuevos parsers, ver en un formato legible documentos, fotos o videos directamente seleccionando el grupo de trazas que lo forman, etc.

Os dejo el último artículo que ha presentado el grupo que lo lleva para que os hagáis una idea de lo potente que puede ser:

Troubleshooting Microsoft Azure Storage with Message Analyzer: http://azure.microsoft.com/blog/2015/01/27/troubleshooting-microsoft-azure-storage-with-message-analyzer

 

Y con esto acabamos la serie de artículos sobre Network Monitor. Esperamos que os hayan gustado.

¡Happy networking!

Network Monitor (1/2)

¡Hola a todos! ¡Feliz año!

Vamos a empezar 2015 con fuerza 🙂

Una de las herramientas que más nos gustan y que más utilizamos a la hora de hacer troubleshooting es Microsoft Network Monitor.

Con este programa podemos capturar y analizar trazas de red, cosa que viene muy bien ya que en el 80% de los problemas de infraestructura, las comunicaciones están relacionadas en mayor o menor medida.

Aunque Wireshark es una alternativa muy potente y mejor que Network Monitor en muchos casos, como por ejemplo en las búsquedas de strings, el seguimiento de las conversaciones, etc, hay detalles de Netmon que a mi me gustan especialmente.

Vamos a intentar resumir aquellos detalles o cosas a tener en cuenta a la hora de capturar y analizar trazas de red con Network Monitor para que nos hagan la vida más fácil 🙂

1.   Ejecutar netmon con administrador: alguna vez os podéis encontrar con que al arrancar el programa no aparecen los adaptadores de red. La mayoría de las veces se soluciona ejecutando la aplicación como Administrador. Netmon coloca su driver para capturar los paquetes en una capa que está entre el driver del adaptador de red y el propio S.O. Tenerlo en cuenta para determinar donde se queda un paquete una vez llegue al equipo donde estamos capturando.

Ejecutar como admin
Ejecutar como Admin

 

2.   Conocer la IP del equipo donde capturas: una cosa que nos puede ayudar mucho a la hora de analizar unas trazas es poder cargarla al cabo de mucho tiempo y saber rápidamente cual era la dirección IP o direcciones de los diferentes adaptadores que había en esa máquina. Para ello únicamente debemos ver la información del segundo paquete que aparecerá en la captura y acudir a la siguiente sección:

Conocer la dirección IP
Conocer la dirección IP
Conocer la dirección IP y otros datos
Conocer la dirección IP y otros datos

Como veis, aparte de la dirección IP podemos conocer otros datos sobre el adaptador de red.

3.   Parsers: nos van a permitir interpretar cierto tráfico y con diferente nivel de detalle. Para analizar protocolos que a lo mejor no son muy conocidos o para poder ver con más detalle que ocurre en la comunicación entre ciertos procesos, los parsers nos pueden dar esa información que necesitamos. Lo ideal es mantenerlos lo más actualizado posible y si vamos a analizar algún programa en concreto como puede ser Lync, buscar si existen parsers específicos.

Network Monitor Open Source Parsers: http://nmparsers.codeplex.com/

Network Monitor parsers: https://connect.microsoft.com/site216/Network%20Monitor%20Parsers

Lync Network Monitor Parsers: http://www.microsoft.com/en-us/download/details.aspx?id=22440

4.   Colores: una de las cosas más interesante que podemos definir en Network Monitor son las reglas de color para el análisis de trazas. De esta manera podemos construirnos poco a poco nuestras reglas que nos ayuden de un vistazo rápido a encontrar errores o situaciones anómalas que de otra manera podrían pasar inadvertidas si la traza es muy grande. Por ejemplo, para ver de un vistazo un caso de saturación en la red, podemos definir una regla para que nos marque en rojo aquellos paquetes en los que la ventana TCP tenga valor 0:

Reglas de color

De un vistazo rápido a la traza podremos ver si algo ha ido mal. En la siguiente imagen vemos un ReTransmit del Syn de TCP, lo que podría indicar por ejemplo que el puerto está cerrado o que no hay ningún servicio escuchando:

Retransmit
Retransmit

E incluso en una conversación que involucre varios pasos podemos separarlos para ver rápidamente si no pasa alguno de ellos:

Traza SMB
Traza SMB

Os dejo aquí el fichero con las reglas de colores que he ido preparando con los años cogiendo muchas de algunos compañeros. Para cargarlos sólo hay que irse a Tools -> Options -> Color Rules -> Open.

5.   Separar en conversaciones y procesos: otra cosa que nos permite Network Monitor para facilitarnos la vida es un panel lateral donde podemos realizar un filtrado rápido entre las diferentes conversaciones y procesos. Esto es muy útil por ejemplo para analizar comunicaciones que inicie un navegador web (puerto 80, 443), sacar de un vistazo si algo lleva demasiados intentos, etc.

Conversaciones
Conversaciones

 

Hasta aquí la primera parte de las funcionalidades que queremos destacar de esta fantástica herramienta. En el siguiente capítulo veremos cosas muy interesantes que podemos hacer ejecutándola desde la línea de comandos, como arrancarla con Windows o asociar la parada de la captura a un Evento.

Happy networking!