viernes, 28 de diciembre de 2007

Más información sobre el cambio de horario en Argentina

Les dejo los dos .regs que corresponden a Windows 9x.

Estos modifican la zona Buenos Aires, Georgetown, a diferencia del resto que genera una nueva y separada para Buenos Aires.

No debería generar problemas debido a que dudo que alguno de nosotros esté en Georgetown :)

TimeZones.reg:


REGEDIT4
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Time Zones\SA Eastern]"Display"="(GMT-03:00) Buenos Aires, Georgetown""Dlt"="Hora de verano Sudamérica E.""Std"="Hora estándar Sudamérica E.""MapID"="42,43""TZI"=hex:b4,00,00,00,00,00,00,00,c4,ff,ff,ff,00,00,03,00,00,00,03,00,00,00,00,\ 00,00,00,00,00,00,00,0c,00,00,00,05,00,00,00,00,00,00,00,00,00


TZInfo.reg:

REGEDIT4
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TimeZoneInformation]"ActiveTimeBias"=hex:b4,00,00,00"StandardName"="Hora estándar Sudamérica E.""DaylightName"="Hora de verano Sudamérica E.""Bias"=hex:b4,00,00,00"StandardBias"=hex:00,00,00,00"DaylightBias"=hex:c4,ff,ff,ff"StandardStart"=hex:00,00,03,00,00,00,03,00,00,00,00,00,00,00,00,00"DaylightStart"=hex:00,00,0c,00,00,00,05,00,00,00,00,00,00,00,00,00"DisableAutoDaylightTimeSet"=dword:00000000


Para Windows NT las claves son las mismas que publicó Gustavo Gurmandi en su momento, pero se debe cambiar el encabezado de los .regs por REGEDIT4.

Espero que les sirva.

Saludos.

Marcelo.

Leer más...

Cambio horario en Argentina GMT - 03:00

No voy a ser muy extenso en este tema ya que muchos colegas publicaron información al respecto en sus blogs. Aquí les paso algunos links sobre el tema.

Cambio de Horario - GMT-03:00 Buenos Aires - DTS Update

Time Zone Change in Argentina – How to create the new Time Zone?

Cómo cambiar el programa de horario de verano en 2007 para la nueva programación de 2004 a 2005 de la zona horaria de Uruguay (Menciona a Windows NT).

How to configure daylight saving time for Microsoft Windows operating systems

El cambio de hora en Argentina, demuestra que nada cambia (parte 3)

El cambio de hora en Argentina, demuestra que nada cambia (parte 2)

El cambio de hora en Argentina, demuestra que nada cambia (parte 1)

Me encuentro averiguando si todo esto aplica a Windows NT, en cuanto tenga algo de info la posteo.

Gracias de antemano a Gustavo Gurmandi y Alejandro Ponicke por la info.

Tools: TZEdit.exe

Saludos.

Marcelo.


Leer más...

martes, 25 de diciembre de 2007

Windows Server 2008 - Aplicaciones remotas via Terminal Services Web Access (Parte 3)

En la segunda parte vimos todo lo referido a la configuración de Terminal Server, TS Gateway y distribución de aplicaciones remotas a usuarios. En esta tercer entrega vamos a tratar los siguientes temas:

  • Acceso a aplicaciones remotas desde Internet.
  • Probando el acceso al sitio TS Web Access.
  • Otros métodos de distribución de aplicaciones remotas.
  • Lo que se viene.

Acceso a aplicaciones remotas desde Internet

El acceso a las aplicaciones remotas desde Internet se lleva a cabo mediante el uso en conjunto con TS Gateway. Mediante esto, es posible brindar acceso seguro sin necesidad de tener que establecer previamente una conexión VPN, por ejemplo. Por supuesto que sigue siendo un escenario válido la implementación de TS Remote App y VPN en conjunto, sin la utilización de TS Gateway.

Dependiendo del método de implementación que se seleccione, los usuarios podrán acceder a las aplicaciones mediante un archivo .rdp, un acceso directo a un archivo .MSI, o el tipo de acceso a tratar en esta nota, mediante TS Web Access.

Para esto se debe tener en cuenta lo siguiente:

La configuración recomendada en estos casos es colocar tanto el TS Gateway como el TS Web Access en la red perimetral, y el Terminal Server que contiene a las aplicaciones remotas, detrás de un firewall interno.

Alternativamente, se puede implementar TS Web Access en la red interna, y luego configurar el acceso al sitio publicándolo mediante ISA Server, por ejemplo.

Más información al respecto en: http://go.microsoft.com/fwlink/?LinkId=86359

Si se implementa TS Web Access en la red perimetral, se debe definir en el firewall que se permita el tráfico WMI del TS Web Access al Terminal Server que contenga a las aplicaciones.

Además, el sitio de TS Web Access debe configurarse para que utilice Windows Authentication, la cual está seteada por defecto.

Probando el acceso al sitio TS Web Access

Una vez completada la implementación, probar el acceso es bastante simple.

En primer lugar, accedemos a la url http://TS_Web_Access_Server/ts, donde en primer lugar tendremos que ingresar las credenciales correspondientes, pudiendo posteriormente ver una interfaz similar a la siguiente:

image

Podemos verificar que funciona correctamente accediendo a cualquiera de las aplicaciones publicadas. Al acceder, se nos preguntará que recursos locales queremos mapear:

image

Por supuesto, esto depende de los requerimientos de cada aplicación, por lo que queda a criterio de cada uno seleccionar cualquiera de las siguientes categorías.

Luego, accederemos a la aplicación seleccionada.

image

Como se puede observar, no existen a simple vista indicios de que estamos ejecutando la aplicación de manera remota.

Otros métodos de distribución de aplicaciones remotas

Existen otros métodos de distribución de acceso a aplicaciones remotas, los cuales en esta oportunidad solamente voy a mencionar, y posteriormente en otras notas a explicar. Algunos de estos son:

  • Mediante un archivo .rdp.
  • Mediante la creación de un paquete Windows Installer.

Lo que se viene

La idea es cubrir la mayor cantidad de componentes y funcionalidades de Terminal Services en Windows 2008. TS Web Access me pareció una funcionalidad muy importante y amplia, de la que vimos desde lo más general hasta algunos puntos en particular más a fondo. Es por esto que posteriormente iré agregando nuevas notas relacionadas a componentes adicionales como TS Session Broker, gestión del look-and-feel de TS Web Access, Seguridad, distribución de aplicaciones mediante archivos .rdp y Windows Installer, y más.

Espero que esto les resulte útil, y sin tienen dudas o comentarios, no tienen más que hacérmelos llegar.

Saludos y felices fiestas!

Marcelo.


Leer más...

miércoles, 12 de diciembre de 2007

Windows Server 2008 RC1 disponible!

Ya se encuentra disponible para descargar la RC1 de Windows Server 2008 en sus diferentes ediciones:

Espero que aprovechen esta novedad y vean las diferencias con respecto al Release Candidate anterior.

Saludos.

Marcelo.

Leer más...

lunes, 3 de diciembre de 2007

Exámenes Beta MCTS Windows Server 2008

Ya se encuentran disponibles, y hasta el 21 de diciembre, los exámenes beta para las 3 certificaciones de Windows Server 2008. Estas son:

71-640: TS: Windows® Server 2008 Active Directory, Configuring
71-642: TS: Windows Server 2008 Network Infrastructure, Configuring
71-643: TS: Windows Server 2008 Applications Infrastructure, Configuring

Los mismos los podrán rendir solamente a través de Prometric, y utilizando los siguientes códigos de promoción al momento de la inscripción:
  • 71-640: B640
  • 71-642: 642J
  • 71-643: J643

No dejen pasar la oportunidad de rendir gratuitamente los tres exámenes, ya que en el peor de los casos les servirá de referencia para ver con que se van a encontrar en caso de no aprobar cualquiera de ellos. Igualmente sepan que los exámenes Beta suelen tener mayor cantidad de preguntas y ser algo más difíciles que las versiones definitivas.

Espero que aprovechen esta oportunidad.

Más info:

Blog de Trika.

Saludos.

Marcelo.

Leer más...

La Pregunta del Día - Citrix Access Gateway 8.0 EE

¿De cuáles formas pueden ser asignadas las direcciones IP internas en Access Gateway 8.0 EE? (4 correctas)
  • Por usuario.
  • Por servidor.
  • Por granja.
  • Por grupo.
  • Por Virtual Server.
  • A configuraciones Globales.

La respuesta la tendrán en los próximos días.

Saludos.

Marcelo.

Leer más...

lunes, 26 de noviembre de 2007

Examen 70-649 - Passed!

Esta mañana me presenté a rendir el examen 70-649, de Upgrade de MCSE 2003 a MCTS 2008.

Realmente no me pareció para nada complicado teniendo en cuenta que se trata de un examen de Upgrade. El examen consta de tres secciones:

  • Active Directory, Configuring.
  • Network Infrastructure, Configuring.
  • Application Services, Configuring.

Las 55 preguntas que lo conforman se encuentran distribuidas en las tres secciones mencionadas, y cada sección tiene un tiempo asignado en base a la cantidad de preguntas que tenga. Una vez finalizado el review de una sección, y comenzada la siguiente, no puede volverse atrás, así que estén seguros de lo que responden antes de dar cada una por finalizada.

A los que se animen a rendir, éxitos! A los que no, que esperan para actualizar su certificación?

Saludos.

Marcelo.

Leer más...

viernes, 23 de noviembre de 2007

Citrix Presentation Server - Nueva versión de cliente Citrix 10.150

Citrix liberó recientemente una nueva versión de su cliente, la 10.150, que pueden descargar desde aquí.

Les recomiendo que lean la nota y descarguen la última versión ya que resuelve una cantidad importante de problemas.

Saludos.

Marcelo.

Leer más...

Citrix Presentation Server - Advanced Concepts - Farm Maintenance

En esta oportunidad les dejo una nota que me parece de mucha utilidad dado que explica como llevar a cabo las tareas más comunes de mantenimiento en una granja Presentation Server.

hecho, les recomiendo en serio que la lean ya que al menos en mi experiencia me es bastante habitual encontrar granjas con cero mantenimiento, ni siquiera básico.

Link: Advanced Concepts - Farm Maintenance

Saludos.

Marcelo.

Leer más...

Windows Server 2008 - Aplicaciones remotas via Terminal Services Web Access (Parte 2)

En la 1era parte, vimos como instalar los servicios de Terminal Services, aplicaciones, y preparar las mismas para que se encuentren disponibles mediante Web Access.

Vamos a seguir ahora adelante con la 2da parte, que incluye:

  • Configuración de Terminal Server.
  • Configuración de TS Gateway.
  • Distribución de aplicaciones remotas a usuarios.

Configuración de Opciones de Terminal Server

  • 1. En Actions, dentro de TS RemoteApp Manager, seleccionar Terminal Server Settings.

image

  • 2. En el tab Terminal Server, Connection settings, configurar el nombre de la granja, el puerto RDP, y las opciones de autenticación.

image

  • 3. Si el checkbox Require server authentication está seleccionado, se debe tener en cuenta que:
      • 3.1. Para equipos con Windows Server 2003 SP1 o XP SP2, se deberá configurar Terminal Server para que utilice SSL.
      • 3.2. En el caso de aplicaciones para intranet, y los clientes son Windows Server 2008 o Vista, en lugar de utilizar SSL, se utilizará Network Level Authentication.
  • 4. Para proveer un link al escritorio completo del TS, en Remote Desktop Access, se deberá seleccionar Show a remote desktop connection to this terminal server in TS Web Access.
  • 5. En Access to unlisted programs, seleccionar alguna de las siguientes opciones:
      • 5.1. Do not allow users to start unlisted program on initial connection (Recommended). Si bien es una buena alternativa, no previene que, por ejemplo, si un documento Word contiene un hyperlink, este pueda abrirse mediante el Internet Explorer.
      • 5.2. Allow users to start both listed and unlisted programs on initial connection. Desde ya es opción es bastante descriptiva y deja en claro los riesgos que implica.
  • 6. Al finalizar, seleccionar OK.

Configuración de TS Gateway

Básicamente en esta sección definimos si los usuarios se conectarán a través de un Firewall por TS Gateway. Para mayor información: TS Gateway Step-by-Step Guide.

Configuración de opciones de TS Gateway

  • 1. En Actions, dentro de TS RemoteApp Manager, seleccionar TS Gateway Settings.

image

  • 2. En el tab TS Gateway, Configurar las opciones de comportamiento deseadas, entre ellas:
      • 2.1. Detectar automáticamente la configuración del servidor TS Gateway. (Esto provoca que los clientes intenten utilizar la configuración por Group Policies para determinar el comportamiento).
      • 2.2. Utilizar las opciones de configuración especificadas.
      • 2.3. No utilizar un servidor TS Gateway.
  • 3. Si se selecciona Use these TS Gateway server settings:
      • 3.1. Se debe configurar el nombre del servidor TS Gateway, y el método de logon.
      • 3.2. Si se quiere utilizar las miasm credenciales de TS Gateway en Terminal Server, seleccionar Use the same user credentials for TS Gateway and terminal server.
  • 4. Si lo que se quiere es que los clientes detecten automáticamente cuando TS Gateway es requerido, seleccionar Bypass TS Gateway server for local addresses (Lo cual optimiza el rendimiento de los clientes).
  • 5. Para utilizar siempre TS Gateway, deseleccionar Bypass TS Gateway server for local addresses.

image

  • 6. Al finalizar, seleccionar OK.

Distribución de aplicaciones remotas a usuarios

Los puntos principales (y los que se tratarán) para llevar a cabo la distribución son los siguientes:

  • 1. Instalación de TS Web Access.
  • 2. Asignaciones al Security Group TS Web Access Computers.
  • 3. Especificar el servidor desde el cual se completará la lista de aplicaciones remotas que se mostrarán en el sitio web de TS Web Access.

Instalación de TS Web Access

Algunas aclaraciones previas:

  • Al instalarlo, se instalará tambien IIS 7.0.
  • No es necesario que el servidor cumpla el rol de Terminal Server.
  1. 1. En la consola Server Manager, seleccionar Add Roles.

image

  1. 2. En el wizard de instalación, en la ventana Before you begin, seleccionar Next.

image

  1. 3. En la ventana Select Server Roles, seleccionar Terminal Services, y luego Next.

image

  1. 4. En la ventana Terminal Services, seleccionar Next.

image

  1. 5. En la ventana Select Role Services, seleccionar TS Web Access, y luego, en la ventana emergente, seleccionar Add Required Role Services. Por último, Next.

image

image

  1. 6. En la ventana Web Server (IIS), seleccionar Next.

image

  1. 7. En la ventana Select Role Services, dejar los elementos seleccionados por defecto (ya no es el objetivo de esta nota entrar en detalle sobre los diferentes tipos de autenticación, diagnóstico, y demás prestaciones). Luego, seleccionar Next.

image

  1. 8. En la ventana Confirm Installation Selections, verificar que todo coincida con nuestra selección, y luego seleccionar Install.

image

  1. 9. Una vez finalizada la instalación, podremos ver el informe que muestra el resultado de la misma. Luego de esto, seleccionar Close.

image

Con esto finalizamos la instalación del rol TS Web Access.

Asignaciones al security group TS Web Access Computers

En el caso de que TS Web Access y el Terminal Server que contiene las aplicaciones se encuentren separados, se deberá agregar la cuenta de equipo del TS Web Access al Security Group TS Web Access Computers del Terminal Server.

Para esto, se deben seguir los siguientes pasos:

  • 1. Seleccionar Start, Administrative Tools, y luego Computer Management.

image

  • 2. Expandir Local Users and Groups, y luego seleccionar Groups.
  • 3. Seleccionar TS Web Access Computers.

image

  • 4. En TS Web Access Computers Properties seleccionar Add.
  • 5. En Select Users, Computers, or Groups, seleccionar Object Types.
  • 6. En Object Types, seleccionar Computers, y luego OK.
  • 7. En el campo Enter the object names to select, especificar la cuenta de equipo del TS Web Access, y luego OK.

image

  • 8. Seleccionar OK para cerrar las propiedades.

Especificación de servidor para la obtención de lista de aplicaciones remotas

Por defecto, TS Web Access completa la lista de aplicaciones remotas de un solo Terminal Server. En este caso veremos como obtener la lista de aplicaciones remotas.

Especificar que Terminal Server se utilizará como source

  • 1. Conectarse al sitio web de TS Web Access, pudiendo hacerlo de las siguientes formas:
      • Seleccionando Start, Administrative Tools, Terminal Services, y luego TS Web Access Administration.
      • Utilizando Internet Explorer, accediendo a la ruta por defecto: http://server_name/ts
  • 2. Iniciar sesión con la cuenta de Administrador Local, o una cuenta miembro del grupo TS Web Access Administrators group.
  • 3. Seleccionar el tab Configuration.

image

  • 4. En Editor Zone, en el campo Terminal server name, ingresar el nombre del Terminal Server que se desea utilizar como Data Source.
  • 5. Seleccionar Apply para aplicar los cambios.

image

Esto es todo por ahora, muy pronto estaré posteando la 3era parte de Aplicaciones Remotas via Terminal Services.

Saludos.

Marcelo.

Leer más...

viernes, 9 de noviembre de 2007

Windows Server 2008 - Aplicaciones remotas via Terminal Services Web Access (Parte 1)

Hace un tiempo les mostré como instalar y configurar Terminal Services en Windows Server 2008, y algunos de sus componentes en general. En esta oportunidad les voy a presentar la instalación y configuración de los componentes necesarios para brindar acceso remoto a aplicaciones.

Instalación de Terminal Services:

Como dije al comienzo de la nota, ya fue explicado aquí.

Aplicaciones:

Simplemente consiste en instalar todas las aplicaciones que se deseen distribuir a través de TS Web Access, en el servidor.

Tengan en cuenta ejecutar el comando "change user /install", antes de instalar una aplicación, y "change user /execute", luego de haber finalizado.

Conexiones remotas:

Por defecto, las conexiones remotas se encuentran habilitadas luego de instalar el rol Terminal Server. Sin embargo, en los siguientes pasos veremos como personalizar esta configuración para ajustarla a los requerimientos particulares.

  1. 1. Seleccionar Start, Run, e ingresar control system luego, seleccionar OK.
  2. 2. En Tasks, seleccionar Remote settings.
  3. 3. En System Properties, en el tab Remote, verificar que los parámetros de configuración de Remote Desktop están configurados de acuerdo al entorno particular, pudiendo elegir alguna de las siguientes opciones:
            • 3.1. Allow connections from computers running any version of Remote Desktop (less secure).
            • 3.2. Allow connections only from computers running Remote Desktop with Network Level Authentication (more secure).
  1. 4. Agregar a los usuarios que se consideren necesarios para acceder remotamente.

Nota: Los miembros del grupo local Administrators pueden conectarse sin necesidad de estar listados.

  1. 5. Al finalizar, seleccionar OK.

Agregar aplicaciones a la lista de aplicaciones de RemoteApp

1. Seleccionar Start, Administrative Tools, Terminal Services, y luego TS RemoteApp Manager.

2. En Actions, seleccionar Add RemoteApp Programs.

3. En la ventana Welcome to the RemoteApp Wizard, seleccionar Next.

4. En la ventana Choose programs to add to the RemoteApp Programs list, selecccionar el check box correspondiente a cada aplicación que se desee mostrar en el listado de aplicaciones disponibles de RemoteApp Programs.

Nota: Generalmente no debería suceder ya que los programas listados son los que se encuentran en All Users, pero si no se llega a encontrar la aplicación deseada, se deberá seleccionar manualmente a través de browse, como en nuestro caso, en el cual seleccionamos adicionalmente Internet Explorer.

5. Para configurar las propiedades de cualquier aplicación, seleccionar la aplicación y luego Properties. Pudiendo configurar:

  • Nombre.
  • Ubicación.
  • Alias.
  • Disponible o no a través de TS Web Access.
  • Ícono.
  • Parámetros adicionales de ejecución, y si estos se habilitan.

6. Al finalizar, seleccionar OK, y luego Next.

7. En la ventana Review Settings, verificar que todo sea tal cual se requiere, y luego seleccionar Finish.

Luego de haber seguido los pasos anteriormente mencionados, logramos que las aplicaciones aparezcan listadas.

Con esto completamos la primer entrega correspondiente a la distribución de aplicaciones mediante Terminal Services Web Access.

En los próximos días estaré posteando la segunda parte.

Saludos.

Marcelo.

Leer más...

miércoles, 7 de noviembre de 2007

Novedades sobre el examen 1Y1-456

Citrix anuncia nuevos cambios relacionados al examen 1Y1-456.

En primer lugar, el porcentaje de aprobación ha cambiado nuevamente a 67%. Esto se debe a muchos factores, entre ellos el más atractivo para mí, que a partir de ahora se otorgarán puntos por aquellas simulaciones que se consideren parcialmente correctas, esto es, si hacemos bien al menos los puntos críticos, se nos otorgará cierto puntaje.

Les dejo el link completo para que lean todo lo relacionados a estos cambios, y dejo un especial agradecimiento a Xavisan, propietario de CTXDOM, por haberme notificado sobre este reciente cambio.

Quiero aclarar nuevamente, y para los que no están al tanto, que no se trata de un examen tradicional de preguntas Multiple-Choice, si no que en este examen se hace realmente necesario contar con experiencia en al menos las características principales de cada producto de la Suite.

Espero que esta información les sea útil.

Saludos.

Marcelo.

Leer más...

domingo, 4 de noviembre de 2007

La Pregunta del Día - Citrix Presentation Server 4.5 - Isolation Environments

¿Cuales de las siguientes afirmaciones son correctas (2 correctas)?

  1. 1. Isolation per User, crea una copia individual de cada recurso al cual el usuario en particular accede.
  2. 2. Isolation per User, crea una copia simple del recurso para un IE específico.
  3. 3. Isolation per Isolation Environment, crea una copia simple del recurso para un IE específico.
  4. 4. Isolation per Isolation Environment, crea una copia individual de cada recurso al cual el usuario en particular accede.

La respuesta la tendrán en los próximos días.

Saludos.

Marcelo.

Leer más...

domingo, 21 de octubre de 2007

Tools - Citrix Presentation Server - QueryDC

QueryDC (Query Data Collector), es una herramienta que se utiliza para determinar el Data Collector de una zona determinada. Sin especificar ningún parámetro, la herramienta devuelve el nombre de la zona y el nombre del Data Collector correspondiente a la zona especificada.

Parámetros opcionales:

Querydc –a - Devuelve todas las zonas de la granja junto con el Zone Data Collector de cada una.

Querydc –e - Fuerza una nueva elección de Data Collector para la zona especificada.

Querydc –z zonename - Muestra el Data Collector actual para la zona especificada.

Querydc -? - Ayuda.

Descarga:

Previa validación en MyCitrix, pueden descargarla desde este link.

Saludos.

Marcelo.

Leer más...

jueves, 11 de octubre de 2007

Windows Server 2008 - Servicio DNS

Windows Server 2008 trae de la mano muchas nuevas mejoras, las cuales trataré de cubrir de a poco. En esta oportunidad les voy a hablar de las mejoras incorporadas en lo que se refiere al servicio DNS.

Básicamente, se incluyen cuatro novedades principales:

  • Background Zone Loading: Los servidores DNS que contienen grandes zonas integradas en Active Directory, ahora podrán responder más rápido cuando son reiniciadas debido a que la información de las mismas se carga en background. Básicamente, los pasos cuando inicia DNS son los siguientes:
      • Enumerar todas las zonas que serán cargadas.
      • Cargar los root hints desde archivos o desde AD.
      • Cargar todas las zonas no integradas a AD.
      • Comenzar a responder consultas y RPCs.
      • Iniciar procesos para la carga de zonas integradas.

Debido a que la carga de zonas es llevada a cabo en diferentes threads, DNS es capaz de responder consultas mientras el proceso de carga de las zonas es llevado a cabo.

Si un cliente realiza una consulta sobre una zona que ya se ha cargado, responde como se espera. En caso contrario, leerá la información del nodo en AD, y actualizará el registro correspondiente.

  • Soporte IP Version 6: Ahora DNS tiene soporte Full IPv6. IPv6 especifica direccionamiento con IPs de 128 bits, a diferencia de las IPv4, de 32 bits. DNS puede enviar consultas recursivas a servidores IPv6-only, y el forwarder puede contener direcciones en ambas versiones. Los clientes DHCP también pueden registrar ambas versiones de IP. DNS soporta el namespace ip6.arpa para mapeo reverso.
  • Soporte para Read-only Domain Controllers: Provee zonas de solo lectura para RODCs, referidas como primary read-only zones o branch office zones. Cuando un servidor actua como RODC, replica una copia de solo lectura de las Application Directory Partitions que DNS usa, incluyendo la Domain Partition, ForestDNSZones y DomainDNSZones. Esto asegura que el DNS de un RODC tiene una copia full de solo lectura.
  • Global Single Names: Proveen resolución de nombres single-label, para corporaciones de gran tamaño que no utilizan WINS. La zona GlobalNames es útil cuando la utilización de sufijos DNS para proveer resolución de nombres single-label no es práctica. Generalmente, el ámbito de replicación de esta zona es el forest en su totalidad, lo cual asegura que la zona cumple el efecto deseado de proveer nombres single-label en todo el forest. Adicionalmente, la zona soporta resolución entre forests mediante la utilización de registros SRV para publicar la ubicación de la zona GlobalNames. A diferencia de WINS, GlobalNames tiene la intención de proveer resolución single-label para un set limitado de nombres de hosts, tipicamente servidores y sitios web centralizados. GlobalNames no se utiliza para resolución peer to peer, ni tampoco soporta actualizaciones dinámicas. Utiliza CNAMEs para hacer el mapeo de single-label a FQDN. En redes donde se utiliza WINS, la zona GlobalNames generalmente contiene registros para nombres que se encuentra estáticamente configurados en WINS. La resolución Single-Label para clientes funciona de la siguiente forma:
        • 1. El sufijo DNS primario del cliente se almacena junto con el single-label en una consulta que es emitida al servidor DNS.
        • 2. Si el FQDN no es resuelto, el cliente solicita la resolución utilizando la lista de búsqueda por sufijos.
        • 3. Si continua sin poder resolver, el cliente solicita resolución mediante single-label.
        • 4. Si single-label aparece en la zona GlobalNames, el servidor DNS que almacena la zona resuelve el nombre. En caso contrario, la consulta recaerá sobre WINS.

Por último, la zona GlobalNames provee resolución single-label solo cuando todos los DNS autoritativos ejecuten Windows Server 2008. Sin embargo, otros servidores DNS que no sean autoritativos, sí podrán ejecutar otras versiones de sistemas operativos.

Para mayor rendimiento y escalabilidad, se recomienda que la zona GlobalNames se integre en AD y que cada DNS autoritativo esté configurado con una copia local de la zona GlobalNames. La integración con AD es necesaria para soportar la distribución de la zona GlobalNames entre multiples Forests.

¿Qué otras características provee DNS, en general?
Soporte para Active Directory Domain Services

Como todos sabemos, DNS es necesario para Active Directory. Este se puede instalar y configurar automáticamente durante el DCPromo, o posteriormente de forma manual.

Las zonas DNS pueden ser almacenadas en Active Directory, también en Application Directory Partitions. Una partición contiene información que se replicará en base a diferentes propósitos. Se puede especificar por un lado en que partición almacenar la zona, y además que Domain Controllers participarán en el proceso de replicación.

Si bien se recomienda utilizar el servicio DNS provisto en Windows Server 2008, con el fin de poder acceder a todas las nuevas funcionalidades que este provee, si la finalidad es solo hacer uso de Active Directory sin ninguna otra particularidad, se podrá hacer uso también de cualquier otro tipo de servidor DNS.

Stub Zones

Es una copia de una zona que solo contiene los registros que son necesarios para identificar el DNS autoritativo para esa zona. Ayudan a mantener una resolución de nombres eficiente.

Integración con otros servicios de red Microsoft

La integración de DNS con otros servicios provee algunas ventajas y características adicionales, algunas de ellas no especificadas en las RFCs. En este caso se refiere particularmente a la integración con otros servicios como Active Directory, WINS y DHCP.

Mejoras en la administración

En principio, el agregado de nuevos wizards para la configuración de diferentes tareas administrativas. Ademas, la inclusión de nuevas herramientas adicionales para la administración y soporte de servidores y clientes.

Soporte de protocolo de actualización dinámica RFC-compliant

Al igual que en versiones anteriores, los clientes pueden actualizar dinámicamente sus registros. Esto es importante a nivel administrativo.

Por supuesto, los clientes pueden llevar a cabo actualizaciones dinámicas seguras, lo cual solo es posible si se utilizan zonas integradas a Active Directory.

Soporte para incremental zone transfer entre servidores

Muy útil a la hora de replicar solamente los cambios ocurridos en una zona en particular. Importante a la hora de optimizar el uso del ancho de banda.

Conditional Forwarders

Es una extensión introducida a un Forwarder estándar. Un Conditional Forwarder se utiliza para direccionar consultas de acuerdo con el nombre de dominio en la consulta.

Esto es todo por ahora, espero que les sea de utilidad.

Saludos.

Marcelo.

Leer más...

jueves, 4 de octubre de 2007

Resultados de los exámenes betas 71-648/649

¿Estás todavía esperando el resultado de tu examen de actualización de MCSA/MCSE a MCTS? Bueno, hay novedades.

Si tomaste el examen dentro del período beta oficial, los resultados deberían estar aproximadamente el 29 de octubre, o a lo sumo algunas pocas semanas después de dicha fecha.

Más información en:

"So, a booth babe and a geek walk in to a bar..."

Saludos.

Marcelo.

Leer más...

domingo, 30 de septiembre de 2007

La Pregunta del Día - Windows Server 2008 - DNS

¿Cúales son cuatro de las nuevas características incorporadas en DNS para Windows Server 2008?

  1. 1. Background zone loading.
  2. 2. Soporte IPv6.
  3. 3. Stub zones.
  4. 4. Soporte para RODCs (Read-Only Domain Controllers).
  5. 5. Global single names.
  6. 6. Conditional Forwarders.

En los próximos días tendrán la respuesta, y además estaré publicando una nota sobre DNS en Windows Server 2008.

Saludos.

Marcelo.

Leer más...

miércoles, 26 de septiembre de 2007

Windows Server 2008 RC0 - Windows Server Virtualization

Windows Server Virtualization (WSV), es el servicio de virtualización disponible e integrado como un rol en Windows Server 2008. Por supuesto, y al igual que muchas de las nuevas características incluidas hoy en día en la RC0, está sujeto a modificaciones de aquí hasta que pase a estado RTM, por lo que en un tiempo puede ser que lo citado en esta nota no corresponda con la versión liberada al mercado.

Algunas de las principales características disponibles en esta edición:

  • 64 bit support for guest operating systems
  • Support for > 3.6GB memory in guest operating systems
  • Multi-processor support in guest operating systems
  • Snapshotting
  • Passthrough disk access

Un detalle importante, solo funciona en sistemas operativos de 64 bits, y por el momento no se encuentra disponible en el modo Server Core. Además, solo se encuentra disponible para la distribución EN-US.

Pueden ver el detalle completo en los siguientes links pertenecientes al blog de John Howard.

Announcement: Windows Server virtualization “Preview” release is available

How to install the Windows Server virtualization role in Windows Server 2008 RC0


Saludos.

Marcelo.

Leer más...

Windows Server 2008 - Access-Based Enumeration

Hace unas semanas les hablé sobre ABE para Windows Server 2003 SP1, ahora voy a hacer lo mismo pero para Windows Server 2008.

Básicamente las prestaciones son las mismas que para Windows Server 2003 SP1, por lo que en este caso voy a detallar los pasos de configuración.

El procedimiento que verán a continuación, fue llevado a cabo sobre Windows Server 2008 Enterprise RC0.

Configuración
  1. 1. Abrir la MMC Share and Storage Management.



  2. 2. Seleccionar Provision Share...



  3. 3. En la ventana Share Folder Location, seleccionar Browse..., y luego seleccionar la carpeta compartida a la cual se le desea habilitar ABE.



  4. 4. Seleccionar Next.
  5. 5. En la ventana NTFS Permissions, seleccionar si cambiarán los permisos NTFS existentes o no. En nuestro caso no los modificaremos. luego, seleccionar Next.



  6. 6. En la ventana Share Protocols se deberá seleccionar el protocolo que corresponda. En nuestro caso seleccionaremos SMB. Luego, se deberá ingresar el nombre del Share para la carpeta seleccionada, y a continuación Next.



  7. 7. En la ventana SMB Settings, seleccionar Advanced...



  8. 8. En la ventana Advanced, se puede observar que ABE se encuentra habilitado por defecto. Seleccionar OK, y luego Next.

Nota: Los pasos que se detallan a continuación se deben seguir para finalizar con el Provision a Shared Folder Wizard. En este caso, más allá de haber mostrado como configurar (o ver como se encuentra por defecto configurado) ABE, seguiremos adelante hasta finalizar.

  1. 9. En la ventana SMB Permissions, se debe seleccionar la opción que mejor se adecue a los requerimientos. En nuestro caso, y por no ser un tema a tratar en este artículo, seleccionaremos All users and groups have only Read access. Luego, seleccionar Next.
  2. 10. En la ventana DFS Namespace Publishing, seleccionar Next.
  3. 11. En la ventana Review Settings and Create Share, verificar que todo esté de acuerdo a lo seleccionado, y luego seleccionar Create.
  4. 12. Una vez finalizado, seleccionar Close.

Como podrán ver, no tuvimos que hacer prácticamente nada en lo que respecta a ABE, ya que por defecto y si creamos un recurso compartido mediante la GUI, dicha funcionalidad se encontrará habilitada. Por el contrario, si creamos un recurso compartido mediante linea de comandos, tendremos que habilitar ABE manualmente.

Información adicional

Windows Server 2003 Access-based Enumeration


Espero que les sea de utilidad.

Saludos.

Marcelo.

Leer más...

martes, 25 de septiembre de 2007

miércoles, 19 de septiembre de 2007

La Pregunta del Día - Instalaciones desatendidas

Relacionada con la temática de la nota anterior, les dejo la siguiente pregunta. Es simple para quienes ya hayan trabajado con instalaciones desatendidas, pero nunca está de más recordar ciertos conceptos.

¿Qué requisito debe cumplir la password del Administrador en caso de querer almacenarla en el archivo de instalación desatendida (Unattend.txt / Winnt.sif / Sysprep.inf)?

[GuiUnattended]

AdminPassword = ???

  1. 1. La password debe ingresarse cifrada utilizando Cipher.exe, ya que almacenarla en texto plano es considerado una falta grave de seguridad.
  2. 2. La password debe ingresarse en texto plano, ya que de otra forma será solicitada durante el proceso de instalación.
  3. 3. No es posible almacenar passwords en una instalación desatendida.
  4. 4. La Password debe cumplir con los requerimientos de complejidad de la política del dominio.

La respuesta la tendrán en los próximos días.

Saludos.

Marcelo.

Leer más...

Tips para llevar a cabo una instalación desatendida de Windows Server

Les dejo un link que no puede faltar en la biblioteca virtual de cualquier IT Pro que alguna vez haya incursionado por el mundo de las instalaciones desatendidas:

Real Men Don't Click - The Project

No tengo dudas de que en algún momento les va a ser de utilidad.

Saludos.

Marcelo.

Leer más...

viernes, 14 de septiembre de 2007

Windows Server 2003 - Domain Controllers - Install From Media

Introducción

Install From Media (IFM) es una característica incorporada en Windows Server 2003, que básicamente facilita, entre otras cosas, el promover un Domain Controller usando un backup de otro Domain Controller.

Funcionamiento

La herramienta se encuentra disponible al ejecutar DCPROMO /ADV. Lo que se tiene que hacer, basicamente, es llevar a cabo un backup del System State de un Domain Controller activo, restaurarlo en el futuro Domain Controller, y utilizar el comando DCPROMO /ADV, indicando como fuente un medio local, y no de red.

Aún mejor, es el aprovechamiento de esta utilidad para llevar a cabo un Backup y Restore de un Domain Controller que a la vez sea Global Catalog.

Es importante aclarar que esta funcionalidad no reemplaza la replicación por red, ya que lo que se está haciendo es utilizar un backup de un Domain Controller existente, para evitar así la primer replicación Full ocurra a través de la red, reduciendo tiempo y utilización de recursos.

Limitaciones

Básicas, pero no poco importantes:

  • IFM solo puede ser utilizado entre Domain Controllers del mismo dominio.
  • Un backup del System State solo puede utilizarse dentro de un período de 60 días, que es el tiempo de vida Tombstone por defecto. De otra forma, utilizar un backup de más de 60 días puede ocasionar que se reactiven objetos borrados, al igual que todas las inconsistencias que eso implica.

Backup del System State de un Domain Controller existente

  1. 1. Seleccionar Start\All Programs\Accessories\System Tools\Backup.
  2. 2. Seleccionar el tab Backup.
  3. 3. Seleccionar System State, y cambiar la ubicación destino de almacenamiento del backup, en Backup media of filename.



  4. 4. Seleccionar Start Backup.
  5. 5. En la ventana Backup job information, verificar las opciones y modificarlas en caso de ser necesario. Luego, seleccionar Start Backup.



  6. 6. Esperar a que finalice el backup. Luego, si todo salió bien, seleccionar Close.



Restore del System State en un futuro Domain Controller

  1. 1. Copiar el backup del System State al servidor destino.
  2. 2. Ejecutar la herramienta NTBackup, seleccionando el tab Restore and Manage Media, y luego seleccionar el checkbox System State.
  3. 3. En Restore Files to:, seleccionar Alterate Location. En Alternate Location:, ingresar la ubicación destino del Restore, por ejemplo C:\SystemStateRestoredFiles. Luego, seleccionar Start Restore.



  4. 4. Esperar a que finalice el Restore. Luego, seleccionar Close y cerrar la herramienta de Backup.


Creación de un Domain Controller adicional

  1. 1. Seleccionar Start\Run, y ejecutar el comando DCPROMO /ADV, para abrir el wizard de instalación de Active Directory con la opción de crear un Domain Controller desde un System State restaurado.
  2. 2. En el Wizard de instalación, seleccion Next.
  3. 3. En la ventana de Compatibilidad, seleccionar Next nuevamente.



  4. 4. En la ventana Domain Controller Type, seleccionar Additional domain controller for an existing domain.



  5. 5. En la ventana Copying Domain Information, seleccionar, From these restored backup files:, especificando además, la ubicación en la cual restauramos el backup anteriormente realizado. Luego, seleccionar Next.



  6. 6. En la ventana Global Catalog, seleccionar Yes o No, dependiendo de lo que se requiera. En este caso, vamos a seleccionar Yes. Luego, seleccionar Next.



  7. 7. En la ventana Network Credentials, ingresar las credenciales válidas para promover el equipo a Domain Controller. Luego, seleccionar Next.



  8. 8. En la ventana Database and Log Folders, seleccionar Next, excepto que se deseen almacenar en otra ubicación.



  9. 9. En la ventana Shared System Volume, aplicar la misma metodología que el paso anterior.



  10. 10. En la ventana Directory Services Restore Mode Administrator Password, ingresar la contraseña correspondiente, y luego seleccionar Next.



  11. 11. En la ventana Summary, revisar la información, y luego seleccionar Next.



  12. 12. Esperar a que finalice la configuración del Domain Controller. Luego, seleccionar Finish, y reiniciar el equipo.



  13. 13. Y si les queda alguna duda:


Más información:

Saludos.

Marcelo.

Leer más...