martes, 31 de julio de 2007

Material de estudio para Windows Server 2008 y PowerShell

Aquellos interesados y/o afortunados que hayan conseguido un Voucher o Promotion Code para rendir los exámenes beta de Upgrade de sus certificaciones MCSA 2003 y MCSE 2003 a Windows Server 2008 (70-648 y 70-649, en Prometric listados como 071-648 y 071-649), tienen hoy en día la posibilidad de descargar material de estudio relacionado a los mismos en el siguiente link, previo registro, por supuesto.

Personalmente opino que el material es interesante y no debería desaprovecharse, ya que es otro de los medios que dispone Microsoft al público para capacitarse y/o certificarse, y a la vez una buena forma de difusión.

Les dejo además la Beta 3 Reviewers Guide y Windows Server 2008 Component Posters, básicamente un resumen gráfico de las nuevas características y mejoras incluidas en la nueva versión del sistema operativo.

Por último, Change in functionality from Windows Server 2003 SP1 to Windows Server 2008.

Espero que les sea de utilidad.

Saludos.

Marcelo.

Leer más...

martes, 24 de julio de 2007

Windows 7 con fecha estimada de salida al mercado

Microsoft confirmó recientemente los rumores existentes sobre el desarrollo de una nueva edición del sistema operativo Windows en su versión para escritorio.

El nombre formal, reemplazando a Vienna, es Windows 7, quien será el sucesor del reciente Windows Vista.

Según Microsoft, esta nueva versión contará con soporte para 32 y 64 bits, y será lanzado en el 2010.

A continuación les dejo una nota de la prestigiosa revista RedmondMag.

Saludos.

Marcelo.

Leer más...

domingo, 22 de julio de 2007

La Pregunta del Día - Citrix Presentation Server - Password Manager

¿Qué tareas deben llevarse a cabo para implementar el Central Store en Active Directory? (3 correctas)

  • 1. Extender el Schema.
  • 2. Crear una OU llamada Password Manager.
  • 3. Habilitar Schema Updates.
  • 4. Crear el Central Store y asignar permisos al dominio.

La respuesta la tendrán en los próximos días.

Saludos.

Marcelo.

Leer más...

sábado, 21 de julio de 2007

Citrix DSCheck V5.15

Una interesante herramienta para realizar chequeos de consistencia del Data Store, y también reparar cualquier inconsistencia.

Está herramienta se incluye en el Hotfix Rollup Pack 3 para Presentation Server 4.0, y esta versión en particular, es compatible con las versiones 3.0 y 4.0 de Presentation Server, ya que Presentation Server 4.5 incluye por defecto la versión 6.16.

Parámetros
  • [/Clean]
  • [/Full] [SERVERS | APPS | PRINTERS | GROUPS | MSLICENSE | FOLDERS | LICENSES | INSTALLATIONJOBS | FTA | ADMINTOOLS]
  • [/Silent]
    Nota: El parámetro /Silent option suprime cualquier tipo de mensaje emergente, entre ellos el de confirmación de modificaciones a la base de datos.

Pueden ver acá el artículo completo y descargar la herramienta.

Espero que les sirva.

Saludos.

Marcelo.

Leer más...

miércoles, 18 de julio de 2007

Microsoft Virtual Academy sigue creciendo!

La Microsoft Virtual Academy, desde su lanzamiento en Mayo de este año, está demostrando un importante crecimiento en la adhesión de la comunidad IT en general.

MVA ofrece una interesante oportunidad para capacitarse y estar al día, realmente vale la pena, y NO TIENE costo alguno.

Lamentablemente, desde su lanzamiento hasta hoy, estuve notando muy poca participación por parte de la comunidad IT Argentina en general, ¿será a causa de que la difusión no es suficiente? Al menos en este caso, y a diferencia del Profesional 5 Estrellas o Desarrollador 5 Estrellas, no noté ningún tipo de publicidad al respecto en las universidades, por ejemplo.

Es cuestión de animarse y tomarse unos minutos para leer el material (si es realmente necesario dependiendo del expertise de cada uno), y rendir los exámenes que actualmente se encuentran disponibles.

Si bien actualmente se encuentran disponibles los cursos correspondientes a Infraestructura y SQL Server, posteriormente se irán agregando otras carreras, así que los que no se encuentren familiarizados con las dos existentes no tienen por que preocuparse.

Por último, los beneficios a obtener parecen ser interesantes, ya que se otorgarán vouchers para exámenes de certificación y material bibliográfico relacionado, a medida que se avance.

Saludos.

Marcelo.

Leer más...

Windows Server 2008 - Como habilitar Single Sign-On en Terminal Server

Primero empecemos por describir que es Single Sign-On (SSO). En lo que se refiere a Terminal Services, SSO significa utilizar las credenciales del usuario activo en un equipo remoto. Si se utiliza el mismo nombre de usuario y contraseña en el equipo local y al conectarse al Terminal Server, habilitar SSO permitirá hacerlo de manera transparente, sin tener que reingresar nuevamente la contraseña.

SSO es controlado por Group Policy, con el fin de evitar que cualquier software malicioso (virus, troyano, spyware, etc.) ejecutándose en la sesión del usuario pueda enviar las credenciales a otro equipo de la red. Por tal motivo, solo los Administradores decidirán que servidores se encuentran aptos para SSO.

Como habilitar SSO en general

SSO puede habilitarse desde Local Policies o Domain Policies, en este caso, y dado que como la mayoría de las policies conviene administrarlas de manera centralizada, vamos a tratar su implementación mediante Group Policies.

Nota: Para poder administrar Group Policies en Windows Server 2008, se deberá agregar previamente el feature "Group Policy Management". La GPMC, a diferencia de versiones anteriores de Windows Server, está incluida en el Windows Server 2008, sin embargo, debe ser agregada desde Server Manager.

  1. 1. Ejecutar GPMC.MSC.
  2. 2. Navegar hasta Group Policy Management\Forest: \Domains\Group Policy Objects.
  3. 3. Suponiendo que ya tenemos una GPO creada, vamos a seleccionar la misma y editarla.
  4. 4. Navegar hasta Computer Configuration\Administrative Templates\System\Credentials Delegation.

  1. 5. Seleccionar la policy "Allow Delegating Default Credentials".
  2. 6. Habilitar la policy y luego seleccionar Show para obtener el listado de servidores.
  3. 7. Agregar el servidor que corresponda del listado. Pueden agregarse uno o más servidores, y se acepta el uso de Wildcards (como por ejemplo *.MyDomain.com, lo cual agregará a todos los servidores del dominio MyDomain.com).

  1. 8. Confirmar los cambios seleccionando OK, hasta retornar a la ventana inicial de Group Policy Object Editor.
  2. 9. En línea de comandos, ejecutar gpupdate, para forzar la actualización de las políticas aplicadas en el equipo.
  3. 10. Una vez que estas políticas se encuentren aplicadas, el sistema no solicitará nuevamente credenciales al conectarse a los servidores especificados.

Nota: Se asume que la GPO a editar se encuentra linkeada o se linkeará al contenedor que corresponda. En caso contrario esta configuración no tendrá efecto alguno.

Como habilitar Single Sign-On para TS Gateway
  1. 1. Ejecutar GPMC.MSC.
  2. 2. Expandir User Configuration\Administrative Templates\Windows Components\Terminal Services\TS Gateway, y seleccionar Set TS Gateway server authentication method.
  3. 3. Seleccionar Enabled.
  4. 4. Seleccionar del combo-box, Use locally logged-on credentials.
  5. 5. Si se quiere que los usuarios puedan utilizar otro método de autenticación, se debe seleccionar Allow users to change this setting.

  1. 6. Confirmar los cambios seleccionando OK.
  2. 7. Ejecutar desde línea de comandos, el comando gpupdate, para actualizar las políticas aplicadas en el equipo.
  3. 8. Ejecutar el cliente TS y seleccionar Options\Advanced, luego seleccionar Settings sobre Connect from anywhere. Se deberá ver un texto que diga "The credentials of the currently logged on user will be used to connect to ".

Limitaciones de SSO
  • Disponible únicamente para clientes Windows Vista o Server 2008 que intenten conectarse a un servidor Windows Server 2008.
  • Si el servidor destino no puede auntenticar mediante Kerberos o certificados SSL, SSO no funcionará. Esto puede evitarse mediante la habilitación de la política "Allow Default Credentials with NTLM-only Server Authentication", lo cual tampoco es recomendable, ya que de esta forma no se confirma la identidad del servidor.
  • Si hay credenciales previamente almacenadas para el equipo destino, estas tomarán precedencia sobre las credenciales actuales.
  • Solo funciona al utilizar cuentas de dominio. (en realidad el escenario contrario no está oficialmente soportado).
  • Si la conexión de Terminal Server está configurada para pasar a través de un TS Gateway, en algunos casos y dependiendo del escenario, las configuraciones de TS Gateway pueden superponerse a las de la configuración de SSO de Terminal Server.

Leer más...

martes, 17 de julio de 2007

Windows Server 2008 - Configuración del rol Terminal Server

Tiempo atrás expliqué en una nota las nuevas características y los diferentes roles que incluye Terminal Services en Windows Server 2008. En esta oportunidad, les presento una descripción de los pasos básicos necesarios para llevar a cabo la instalación y configuración inicial de Terminal Services y sus diferentes componentes.

A continuación se indican los pasos necesarios para instalar y configurar el rol Terminal Services.

  1. 1. Ejecutar el Server Manager.
  2. 2. Seleccionar Add Roles.




  1. 3. Seleccionar Next.
  2. 4. En el listado de roles, seleccionar Terminal Services, luego, seleccionar Next.


  1. 5. Seleccionar Next nuevamente.
  2. 6. Seleccionar los roles que se requieran, luego, seleccionar Next.
Nota: Algunos roles, como TS Gateway, requieren configuraciones adicionales, las cuales se mostrarán al seleccionar el rol en cuestión.



  1. 7. Seleccionar Next.
  2. 8. Seleccionar el nivel de autenticación de red requerido, luego, seleccionar Next.
    1. Require Network Authentication: Solo para equipos que ejecuten mismas versiones de sistema operativo y del cliente RDP que soporten Network Level Authentication podrán conectarse al servidor.
    2. Do not requiere Network Level Authentication: Para equipos que ejecuten cualquier versión del cliente RDP.



  1. 9. Seleccionar el tipo de licenciamiento a utilizar (Per Device, Per User). Luego, seleccionar Next.
  2. 10. Seleccionar los usuarios o grupos que tendrán acceso al servidor. Luego, seleccionar Next.
  1. 11. Si se seleccionó el rol License Server:
    1. 11.1. Seleccionar el scope que se le dará al License Server (This Domain, The Forest). Luego, seleccionar Next.



  1. 12. Si se seleccionó el rol TS Gateway:
    1. 12.1. Seleccionar la opción que corresponda con respecto a la utilización de un certificado. Luego, seleccionar Next.


  1. 12.2. Seleccionar si se desea crear las authorization policies en este momento o luego (en este caso seleccionamos Now). A continuación, seleccionar Next.


  1. 12.3. Seleccionar los usuarios o grupos que tendrán acceso a través de TS Gateway. Luego, seleccionar Next.
  1. 12.4. Ingresar el nombre para el TS CAP, y seleccionar un método de autenticación. Luego, seleccionar Next.
  1. 12.5. Ingresar el nombre para el TS RAP, y configurar en caso de que sea necesario, las restricciones adicionales como pertenencia a determinado grupo, o no. Luego, seleccionar Next.
  1. 13. Seleccionar Next.
  2. 14. Seleccionar los roles de servicio a instalar para Network Policy and Access Services.
  1. 15. Asumiendo que seleccionamos todos los roles listados:
    1. 15.1. En este caso vamos a seleccionar Install Certificate Server as the Network Policy Server for this HRA. Luego, seleccionar Next.



  1. 15.2. Seleccionar si se requerirá que los usuarios deban estar previamente autenticados para obtener un healt certificate. Luego, seleccionar Next.


  1. 15.3. Seleccionar el certificado para encriptación SSL. Luego, seleccionar Next.

  1. 15.4 Seleccionar Next.
    1. 15.5 Seleccionar los roles a instalar para Active Directory Certificate Services (ADCS). Luego, seleccionar Next.


  1. 15.6 Seleccionar el método a utilizar por Certification Authorities. Luego, seleccionar Next.

  1. 15.7 Seleccionar el tipo de Certification Authority. Luego, seleccionar Next.
  1. 15.8 Seleccionar si se creará una nueva Private Key, o si por lo contrario, se utilizará una existente. En este caso vamos a seleccionar Create a new private key. Luego, seleccionar Next.

  1. 15.8.1 Seleccionar el Cryptographic Services Provider (CSP), la longitud a utilizar, y el algoritmo hash. Luego, seleccionar Next.
  1. 15.8.2 Ingresar el nombre a asignar para el CA. Luego, seleccionar Next.

  1. 15.8.3 Ingresar el período de validez del certificado. Luego, seleccionar Next.

  1. 15.8.4 Modificar, en caso de ser necesario, la ubicación de la Certificate Database y la Certificate Database Log. Luego, seleccionar Next.
  1. 16. Seleccionar Next.
    1. 16.1. Seleccionar los roles de servicio a instalar para Web Server (en este caso dejaremos los componentes por defecto). Luego, seleccionar Next.
  1. 17. Verificar el sumario pre-instalación. Luego, seleccionar Install para dar comienzo a la instalación y configuración en base a las opciones y componentes seleccionados.
    1. Nota: Durante el proceso, el equipo se reiniciará.
  2. 18. Una vez finalizado el proceso, seleccionar Close, y luego Yes, para reiniciar el equipo.

Leer más...

lunes, 16 de julio de 2007

Presentation Server 4.5 - Speed-Screen Progressive Display

Citrix solicitó al Grupo Tolly la evaluación del ancho de banda y beneficios en el muestreo de gráficos de la característica Speed-Screen Progressive Display, disponible en el último release de Presentation Server, sobre una variedad de diferentes tipos de conexiones.

Los ingenieros del grupo evaluaron los beneficios de la nueva funcionalidad, sobre múltiples tipos de conexiones, y compararon los resultados con los obtenidos por la funcionalidad Speed-Screen ofrecida en Presentation Server 4.0.

Pueden ver los resultados completos de este análisis en el siguiente Informe.

Es muy interesante, espero que les sea de utilidad.

Saludos.

Marcelo.

Leer más...

Microsoft Windows Server 2008 Beta 2 Terminal Services Gateway and Remote Programs Virtual Lab

Les dejo un interesante lab virtual muy recomendable.

Microsoft Windows Server 2008 Beta 2 TS Gateway and Remote Programs Virtual Lab

Espero que les sea de utilidad.

Saludos.

Marcelo.

Leer más...

Asignación de ancho de banda para conexiones Terminal Services sobre RDP

Actualmente, y cada vez en mayor cantidad, existen muchas aplicaciones (de video, audio, impresión, etc.) que trabajan sobre conexiones Terminal Server sobre RDP, las cuales generan, en algunos casos, tráfico excesivo entre el cliente y el servidor.

En un entorno en el cual el ancho de banda es bajo, estas aplicaciones compiten por el ancho de banda disponible. Como resultado, este tráfico debe competir además, con el tráfico de fondo, como por ejemplo trabajos de impresión que viajan a un Print Server, entre otras cosas.

En Windows Vista y Longhorn (Windows Server 2008 para quienes todavía no estén familiarizados), este problema se ha resuelto con la introducción de un simple esquema en el cual se ha ajustado el porcentaje de ancho de banda asignado a video, y el resto se dirije a un canal de tráfico virtual. Por defecto, esta asignación es: 70% Video - 30% para el canal virtual. En otras palabras, cuando el uso del ancho de banda se encuentre en un nivel elevado, el tráfico correspondiente a video tendrá un 70% del ancho de banda disponible.

Si bien este esquema no resuelve el problema de manera efectiva, pueden existir algunos escenarios que requieran algún ajuste adicional. Existen algunas claves de registry que pueden modificarse:

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TERMDD
      • FlowControlDisable:
          • Cuando este valor se setea en 1, se deshabilita el nuevo algoritmo de control de flujo, haciendo escencial la metodología FIFO o PEPS (First-In-First-Out o Primero-Entra-Primero-Sale) para todos los paquetes solicitados. Esta es la funcionalidad que provee Windows Server 2003. El valor por defecto es 0.
      • FlowControlDisplayBandwidth/FlowControlChannelBandwidth:
          • Ambos valores en conjunto determinan la distribución del ancho de banda entre el display y los canales virtuales. Se pueden setear entre el rango de 0-255. Por ejemplo 100-100 distribuirá equitativamente el tráfico entre Video y VCs (Virtual Channels). El valor por defecto es de 70 para FlowControlDisplayBandwidth, y 30 para FlowControlChannelBandwidth.
      • FlowControlChargePostCompression:
          • En 1, este valor basará la distribución del ancho de banda en el uso de Post-Compression. El valor por defecto es 0, significando que la distribución se aplica en el modo Pre-Compressed.
Saludos.

Marcelo.

Leer más...

miércoles, 11 de julio de 2007

La Pregunta del Día - Citrix Presentation Server - Web Interface

Para crear un sitio Web Interface, los pasos correctos y en secuencia son:

  1. 1. Abrir la Web Interface Administration Tool.
  2. 2. Ejecutar un Discovery.
  3. 3. En el Wizard de creación del sitio, seleccionar Web Interface.
  4. 4. En el Wizard de creación del sitio, seleccionar Metaframe Presentation Server.
  5. 5. Abrir la Consola Presentation Server.
  6. 6. Especificar el Servidor Access Gateway.
  7. 7. Especificar la ubicación del IIS.
  8. 8. Especificar el servidor de la granja.
  9. 9. Seleccionar el nodo Web Interface y luego "Create Site", en Common Tasks.
  10. 10. Abrir la consola Access Suite.
  11. 11. Seleccionar Program Neighborhood Agent Site.

La respuesta la tendrán en los próximos días.

Saludos.

Marcelo.

Leer más...

miércoles, 4 de julio de 2007

Virtual Machine Remote Control Client Plus (VMRCplus)

Una herramienta de Microsoft que permite administrar y configurar remotamente Virtual Server y las máquinas virtuales alojadas en el mismo, desde un único punto.

Esta herramienta soporta un máximo de 32 hosts Virtual Server.

La interfaz permite ordenar equipos basándose en varios propiedades, como nombre, estado y descripción. Además, permite seleccionar múltiples equipos virtuales y ejecutar una acción determinada en simultáneo.

VMRCplus es una aplicación Win32 y no requiere el uso de IIS, a diferencia de Virtual Server.

Soporta Windows Server 2003 y XP en todas sus versiones, y requiere el .NET Framework 2.0 y Virtual Server 2005 R2 SP1.

Saludos.

Marcelo.

Fuente: Mariano Alegre, gracias por la info!

Leer más...