Windows Server 2012: Opciones de instalación

Saludos Estimados Partners y Visitantes:

Hace mucho tiempo que no publicaba nada pues la verdad es que he estado muy ocupado con temas de estudio, trabajo y metas personales.

Empiezo una serie de temas dedicados a la instalación y configuración de Windows server 2012 ya que tiene muchas mejoras y capacidades que supongo que al igual que a mi, a muchos de los profesionales de TI les ha encantado.

Bueno, sin más preámbulos entremos en materia.

Al igual Windows Server 2008, Server 2012 trae Varios métodos de instalación

  • Instalación con interfaz Gráfica o GUI
  • Instalación Server Core
  • Instalación con interfaz mínima
  • Instalación desde un VHD

Todas estas opciones de instalación permiten hacer implementaciones de servidores de acuerdo a nuestras necesidades en entornos pequeños, medianos o grandes:

La mayoría de Profesionales de TI, Geek´s o personas de informática están muy familiarizados con el ambiente GUI (Interfaz Gráfica de usuario), por ello vamos a ver cómo podemos cambiar entre opciones de instalación usando comandos de Powershell.

¿Por qué Server Core?

Muchos de ustedes pensaran: “para que me complico la vida con command-lets si puedo hacerlo todo con por mi GUI”.

  • Server Core no necesita mucho espacio en disco y puede ser esencial en datacenters o entornos de virtualización donde el almacenamiento es considerado
  • Es un entorno más seguro y con muy pocas opciones de ataque
  • Solo requiere algunas actualizaciones de software, lo cual minimiza las sobre cargas de trabajo
  • Podemos cambiar entre opciones de instalación por medio de Powershell

Cambiando Mi instalación GUI a Server Core

El comando que debemos usar es el siguiente:

Uninstall-WindowsFeature Server-Gui-Mgmt-Infra,Server-Gui-Shell -Restart

Esquema de implementación:

Servidor Windows Server 2012 con Roles DHCP,DNS, File Server y otras características

Observemos los roles y características instaladas con el comando

Get-WindowsFeature -ComputerName dc-server1 | Where-Object InstallState -eq Installed


A Continuación vamos a ejecutar nuestro comando para realizar el cambio de instalación:

Uninstall-WindowsFeature Server-Gui-Mgmt-Infra,Server-Gui-Shell -Restart



Podemos observar en la anterior grafica como empieza a remover toda la interfaz gráfica.



Ya vamos en un 90%



La imagen anterior nos muestra si la ejecución del comando fue satisfactorio y nos dice que debemos reiniciar para finalizar el proceso de remoción de la interfaz gráfica.

Para ello ejecutamos el comando Shutdown -r en nuestra consola de Powershell o de lo contrario él lo hará automáticamente



Posteriormente nos Solicita las credenciales de inicio y después de introducirlas debemos ver una pantalla como la siguiente



Ahora verificamos el estado de nuestros roles y características como lo hicimos anteriormente con el command let Get-WindowsFeature


Como pueden notar actualmente continúan los roles y caracteristicas que instalamos.

Conviertiendo desde Server Core a GUI 

Pero que sucedería si quisiéramos volver a nuestra interfaz Grafica? Podemos volver a realizarlo solamente con la ejecución de otro comando similar:

Install-WindowsFeature Server-Gui-Mgmt-Infra,Server-Gui-Shell

Iniciamos nuevamente el proceso de instalación de la interfaz como lo muestra la siguiente pantalla 




Ahora nos dice que debemos reiniciar nuevamente para poder terminar el proceso de la instalación de la interfaz gráfica.


Vamos en el 15% 


Finalmente cuando iniciamos sesión vamos a verificar que los roles y características estén instalados con el cmdlet
Get-WindowsFeature utilizado anteriormente o si no por Server Manager.


Nota:
Tengan en cuenta que esta instalación ya tiene los binarios necesarios para hacer las conversiones en la carpeta Winsxs de Windows.
Cuando instalamos Server Core por defecto dichos binarios no están incluidos para realizar los cambios por lo cual debemos realizar otro Procedimiento que quizá comentare más tarde en otro post.

Espero les haya aportado un poco a su conocimiento este pequeños post.
Regards 

Anuncios
Tagged with:
Publicado en Uncategorized

¿Esta bien configurado Mi servidor?

Saludos Partners IT:



La pregunta del titulo refleja una de las inquietudes que muchos de los profesionales en tecnología nos hacemos al implementar un servidor o al realizar tareas de análisis y mantenimiento.

En ciertos escenarios no es tan sencillo conocer si todas la configuración que se han realizado es correcta o recomendada y mas cuando es realizada por terceros en sus compañías.
En Windows Server 2008 R2 ¿Cómo ayuda Microsoft a los profesionales de IT a asegurarse de que sus configuraciones son las recomendadas?
Windows Server 2008 R2 trae una herramienta llamada BPA (Best Practice Analyzer)
Que nos permite hacer BPA

  1. Analizar las causas concretas de inconvenientes
  2. Modelo de mejores configuraciones
  3. Beneficia a los clientes al tratar de minimizar las caídas del servidor y problemas de seguridad
  4. Obtener errores detallados de configuración

¿Cómo ejecuto la herramienta?

En Windows Server 2008 R2 existen dos formas de trabajar con BPA

  1. Por consola de administracion
  2. Por comandos Power shell

¿Por qué la Necesidad?

Este Mes visitamos una empresa con dos servidores Microsoft y al ejecutar la herramienta pudimos notar muchos de los inconvenientes que tenían y la incorrecta configuración en algunos de sus roles
Este post es un Overview sobre BPA y algunos comando a ejecutar.
¡Manos a la Obra!

Powershell

De pronto alguien pudiera decir “Para que me mato con cmd-lets si lo puedo hacer por consola administrativa grafica”.

Bueno, es una opinion personal, pero recuerden que Microsoft esta aumentando la seguridad cada vez mas y esa es una razón para las mejoras que se han venido haciendo en servidores. Debido a ello se encuentra el tipo de instalación server core, la cual se puede implementar como servidores RODC para mayor seguridad.

En este tipo de servidores si necesitamos conocer mucho de cmd-lets.
Necesitamos abrir la consola de powershell con los módulos, la cual se encuentra en herramientas administrativas- Windows Powershell Modules


Nota: si al ejecutar los comandos nos sale un error “el sistema esta deshabilitada la ejecución de scripts”

Simplemente ejecutamos set-executionpolicy unrestricted y listo.

  • Get-BPAmodel

    Este primer comandonos permite ver la lista de roles soportados por BPA en el equipo y la ultima

    Vez que se realizo un escaneo

    Nos muestra los roles y el ID del rol para ejecutar el análisis de mejores practicas, ahora nos lo solicitara al ulitizar otros cmd-lets

  • Invoke-bpamodel

    Permite realizar un scaneo de mejores practicas para el equipo en el que estan instaladas.

    Luego nos pedirá el id, el cual conocemos por el comando anterior.

    Noten que primero nos solicito el ID.

    Y en el resultado nos dice que podemos realizar el analisis en la columna success “true”
    Diferente en el siguiente caso donde quisiera realizar un análisis a un modelo que no esta instalado.



    Tambien podemos realizar una combinacion de los cmd-leds ejecutando

    Get-BPAmodel | Invoke-bpamodel

  • Get-BPAResults

    Nos permite recuperar y ver el mas reciente scaneo para un modelo especifico

    Vamos a analizar nuestro rol de servicios de directorio

    Ejecutamos get-bparesults Microsoft/Windows/DirectoryServices


    Noten que contiene un numero de resultado, el ID model, información de seguridad, problemas, resolución, impacto,etcs.

    Muchos detalles que nos ayudan a evaluar determinada configuración.

    Este análisis arrojo 37 resultados recomendados.
    También es interesante conocer de donde salen los análisis y mejores practicas. Observen la opción “HELP”

    Que nos remite a un articulo de technet.

    Podemos dirigirnos a dicho articulo y analizarlo detenidamente.
    En mi ejemplo obtengo un problema de seguridad, veámoslo:



    Nos explica que las OU no están protegidas contra la eliminación accidental.

    Eso indica que si llego a eliminar un objeto en Activide directory de manera accidental puede ser irreparable.

    Debería corregirse esto ¿No creen?

  • Set-bparesults

    De esta forma excluimos o incluimos solo los resultados de analisis que deseamos ver.

Dejamos aquí para no alargarnos en el post, luego les estaré comentando un poco mas sobre esta herramienta.
Espero les haya gustado este pequeño aporte, la verdad por causa de tiempo no he subido mucho últimamente.
See you.

Juan Vidal IT

(MCS) Microsoft Comunity Specialist

Tagged with:
Publicado en Uncategorized

Libros Microsoft Press por Suscripción

Saludos partners IT:


Me he dado cuenta que Microsoft tiene algo llamado Microsoft Press E-referens Library en la cual uno puede suscribirse y tener acceso a una gran cantidad de libros de Microsoft.

Tiene una agradable interfaz y es fácil de usar

Cuales son los beneficios de obtener esta suscripción?

· Buscar y acceder a más de 600 libros de Microsoft Press y leer todo el contenido en línea.

· Encuentra rápidamente información específica dentro de la biblioteca entera o dentro de un solo libro.

· Cortar y pegar el código.

· Leer libros en el ordenador o desde cualquier dispositivo móvil.
Aunque no me gusta leer desde dispositivos móviles, prefiero una laptop.

Para examinar los libros que se pueden encontrar en la suscripción pueden ingresar al siguiente enlace

http://mseref.safaribooksonline.com/home?subpage=hometab3
Existen dos formas de suscripción:

Limitada o ilimitada.

Y pues la característica que los diferencia es que con la limitada puedes acceder a los borradores que escriben los autores en línea e interactuar con ellos.

Para mas información https://ssl.safaribooksonline.com/subscribe

Este mini post es solo informativo y me pareció interesante compartirlo con ustedes.

Tagged with:
Publicado en Uncategorized

WS2008: Introducción a Active Directory certificated services

Que es una Autoridad certificadora (CA)?

En Windows server 2008 es un Servidor que tiene instalado el rol de AD CS. Una CA realiza lo siguiente:

  • Acepta solicitudes de certificado, emite, revoca y administra certificados.
  • Verifica la información del usuario y luego emite un certificado con una credencial de seguridad junto a una PKI (Infraestructura de clave publica)

En vez de explicar la parte teórica de la implementación de los servicios certificados, a medida que vamos instalando el rol vamos definiendo algunos conceptos técnicos

Let Get Started

Instalando el rol de Active Directory certificated services (Servicios de certificados de active directory)

 Ingresando en el server manager de nuestro servidor le damos clic en agregar roles y seleccionamos la opción “Servicios de certificados de active Directory”


  • Presionamos siguiente hasta la opción de servicios que queremos instalar en el rol


    Aquí nos detenemos un poco a explicar algunos conceptos importantes.

    Existen tres formas de implementar el proceso de inscripción de certificados, las cuales son:

    Inscripción Web:

    Usa IIS. Cuando el solicitante debe loguearse en el sitio web y desean enviar una solicitud para el certificado.

    Se usa esta opción cuando la auto inscripción no esta disponible.

    Inscripción Manual:

    Se puede usar cuando el solicitante no puede comunicarse con la CA, si el dispositivo no soporta auto inscripción.

    En este proceso una solicitud de certificado es generado sobre un dispositivo a través de una clave privada.

    La solicitud de certificado es transportada a la CA para que genere el certificado. Certificado luego es transportado

    Al dispositivo para la instalación

    Inscripción automática:

    Para equipos conectados al dominio. Este proceso le permite generar una plantilla de certificados. Luego el solicitante puede solicitar, revocar y renovar el certificado sin la acción de un administrador

Dependiendo de esto elegimos los servicios de rol a instalar

Conociendo esto vamos agregar los dos primeros servicios, es decir ” entidad de certificación” e “Inscripción web de entidad de certificación “.

  •  Luego nos dirá que necesita instalar el servicio de IIS y le damos siguiente
  • Posteriormente en el tipo de instalación nos pregunta lo siguiente:


    Si será empresa o independiente ¿Qué significa eso?

    Empresa

    Seleccionamos esta opción si requerimos lo siguiente:

    • Cuando se necesitan muchos certificados aprobados automáticamente
    • Estamos unidos a un AD DS para tenerlo como base de datos
    • Vamos a usar GPOs para que los clientes confíen en esta raíz certificadora
    • Publicar certificados de usuarios y CLRs
    • Validar las solicitudes de certificados con permisos automáticamente
    • Usar tipos de certificados que están almacenados en una plantilla
    • Emitir certificados automáticamente y aprovechar la certificación de usuario automática

    Independiente

    Seleccionamos esta opción si:

    • Uso servicios de directorio de terceros o AD no esta disponible
    • He instalado un servidor que esta conectado a su AD o en un grupo de trabajo
    • No requiere uso de AD DS y plantillas de certificados
    • Requiere la información de un solicitante y el tipo de certificado se solicita manualmente
    • Se puede usar una web, una consola de administración MMC o la herramienta Cerqreq.exe
    • Un administrador aprobara las solicitudes

      En nuestro caso seleccionaremos Empresa y presionamos siguiente.

  • Luego nos pregunta si queremos que sea raíz o subordinada


    En nuestro caso no vamos a unirnos a otra entidad certificadora por ello seleccionamos que vamos a ser RAIZ.

    Nota: Cuando existe limitaciones de ancho de banda en una empresa se deberán instalar varias CAs subordinadas

    Para evitar los problemas con lentitud en la infraestructura de los servicios de certificados

  • Después pregunta si vamos a crear una llave privada o ya contamos con alguna


    Le damos crear una nueva clave y presionamos siguiente

  • Seleccionamos luego el métodos de cifrado que deseamos y en nuestro caso dejamos el que viene por defecto, el cual es provisto por Microsoft, pero podemos elegir entre varios métodos de cifrado.


  • Ahora nos pregunta que nombre le vamos a dar a la entidad certificadora. En nuestro caso le pondré WS-CA1


  • Ahora seleccionamos cuanto va a ser el periodo de validez de los certificados, por defecto 5 años.


  • Seleccionamos siguiente y nos dice donde se almacenaran los certificados emitidos, revocados y las solicitudes


  • Después iniciamos con los servicios por defectos que vendrán en nuestro IIS y seleccionamos siguiente


  • Presionamos siguiente y después instalar


Con esto ya tenemos instalado nuestro servicio de certificados y nuestra entidad certificadora

 Bastante sencillo pero es bueno tener los conceptos técnicos claros.

Espero les haya gustado esta introducción a este servicio Importante de Windows server 2008

See you

Tagged with:
Publicado en Uncategorized

Windows 8: Protegiendo la Familia

Que rico es para muchos de ustedes estrenar tecnología ¿verdad? Sentimos expectativa cuando va a salir algún sistema operativo nuevo, cuando pensamos en un celular Nokia lumia, o en un nuevo desarrollo.

Sin embargo sucede que muchos al tener una nueva tecnología continúan usándolo para lo mismo sin disfrutar de las nuevas características que están puedan tener. A los años se dan cuenta y dicen: “ay, esto me ayuda de esta forma o de tal otra? jeeeeee no lo sabia”

De esta forma quiero iniciar mi post sobre Windows 8 y su nueva característica de Family Safety.
¿Que es Family safety?

Es una característica muy interesante para los padres que deseen estar informados sobre las actividades que realizan sus hijos en sus computadores (ejecutando obviamente Windows 8).
¿Qué tipo de directivas pueden controlar los padres en sus hijos?

  • Filtrado web: Puedes elegir entre varios niveles de filtrado web
  • SafeSearch: Cuando el filtrado web está activo, ‘SafeSearch’ se encuentra bloqueado en el ajuste ‘Estricto’ para motores de búsqueda populares como Bing, Google y Yahoo. Esto filtrará contenido adulto como texto, imágenes y videos en los resultados de búsqueda.
  • Límites de tiempo: Con Windows 8, ahora puedes restringir el número de horas por día que tus hijos pueden utilizar su PC. Por ejemplo, puedes establecer un límite de una hora en noches de escuela y dos para los fines de semana. Esto es adicional a los límites de tiempo de dormir que se encuentran en Windows 7.
  • Windows Store: Los reportes de actividad enlistan las descargas más recientes hechas en Windows Store, y puedes establecer un nivel de clasificación de juegos, que previene a tus niños de ver aplicaciones en la Windows Store que estén arriba de una clasificación arriba de una edad en particular.
  • Restricciones de aplicaciones y juegos: Como en Windows 7, puedes bloquear aplicaciones o juegos específicos o ajustar un nivel de clasificación de juegos apropiado.

Como me dijo un cliente hace algunos dias “Si sera tanta Dicha”… entonces
¡let get started!

  1. Cree una cuenta estándar para “Pedrito” (Mi hijo hipotético)


  1. Ingresamos por la cuenta administradora, que en este caso sea la de Juan Vidal (el Papa).

    Y al pasar el mouse por la parte superior derecha nos saldrá un menú y pulsamos Search (búsqueda) y

    Luego nos saldrá la siguiente pantalla.

  2. Realizamos la búsqueda en la opción Settings. Escribimos “Parental” y damos clic en la opción Set up parental controls for any user.


  3. En la siguiente pantalla vemos las cuentas existentes y presionamos clic en la cuenta que deseamos

    Aplicarle el control parental

  4. Luego vemos las opciones que tenemos para controlar


  5. Que les gustaria que controlaramos? Bueno, ultimamente he visto que pedrito pasa mucho tiempo

    En facebook asi que vamos controlarle eso un poco. Presionamos clic en la opcion Windows web filter y posteriormente editamos una lista de sitios web permitidos o no permitidos


  6. Ahora en esta pantalla escribimos las direcciones web que vamos a prohibir “como Facebook”


  7. Luego presionamos ok y aceptamos todos los cambios

    Ahora ingresamos en nuestra cuenta de “Pedrito” y entramos a facebook y obtendremos el siguiente mensaje

  1. Pero, que pena con el pelao ¿verdad? Mejor asignemosle un tiempo para que revise su facebook o si Desea ejecutar una aplicación. Entonces en la siguiente pantalla seleccionamos Time Limits
  2. Y nos muestra los dias y las horas en que pueda permitírsele usar o bloquearlo


    Los invito a probar esta interesante características que aplican a mantener segura la familia.

    Claro que ya estoy viendo algunas cosas que podemos incluir en un entorno empresarial.

Si quieren tener mas información, los invito a revisar el siguiente enlace http://blogs.msdn.com/b/b8/archive/2012/05/14/keeping-your-family-safer-with-windows-8.aspx

Espero les haya gustado

See youuuuuuuuuuuuuuuu

Tagged with:
Publicado en Uncategorized

WS2008 Active Directory Lightweight Directory Services

Saludos Partners IT:

No se si les pasa a muchos, pero una de las cosas que uno se pregunta es para que carajos uso eso de Active Directory Lightweight Directory Services o en español Servicios de Directorio ligero de Active Directory.

Bueno he preparado este post porque no se que tan común es para muchos implementarlo o verlo en sus entornos de trabajo.

Vamos a hablar de algunos puntos y unos Screen de la implementación.

  1. Que AD LDS (Siglas de Lightweight Directory Services )?
  2. Estructura AD LDS
  3. Diferencia Entre AD Domain Services y AD LDS
  4. Implementación

1 ¿Que es AD LDS ?

Es un directorio compatible con LDAP para almacenar datos de aplicación relacionados con la configuración y la seguridad de la aplicación.

De esta definición partimos que vamos a trabajar es con datos de aplicaciones, quizá ese es uno de los conceptos que debemos grabar para entender el enfoque en el que vamos a aplicar AD LDS.

Al igual que otras plataformas como AD Domain Services y Microsoft Exchangue usa un Motor de almacenamiento de datos extensible, conocido como ESE (Extensible Extorage Engine).

Entonces las aplicaciones acceden a el almacenamiento del directorio utilizando el protocolo LDAP. Existen muchas aplicaciones en el mercado como Microsoft Exhangue, Lync, Squid, Apache, OpenFire (por mencionar algunas) que utilizan este protocolo para tomar datos de un directorio .

2 ¿Estructura de AD LDS?

El directorio de AD LDS se divide en distintas particiones:

Partición de Esquema = Define los tipos de objetos y propiedades que pueden ser configurados en Active Directory

Partición de Configuración = Almacena la información acerca de la programación de la replicación, las instrucciones de replica, usuarios y grupos de las instrucciones de replica.

Partición de aplicaciones = almacena los datos usados por aplicaciones

En AD LDS existen un termino conocido como “instancia ” ¿A que se refiere una instancia en AD LDS? Se refiere a una sola copia del servicio de directorio que esta corriendo o siendo ejecutada. Cada instancia ejecuta los elementos esenciales que necesita Ad LDS para ejecutarse, como interfaz de comunicación, un servicio de directorio y un almacenamiento de datos. Las instancias son separadas por puertos TCP/IP en el servidor .

Cada instancia incluye una partición de configuración, una partición de esquema y una o mas particiones de aplicaciones

 En esta imagen podemos ver un servidor corriendo dos instancias las cuales tienen un conjunto de particiones configuradas.
Por lo que aprendemos que en un solo servidor podemos ejecutar varias instancias de AD LDS.

Las instancias dentro de Ad LDS incluyen los siguientes componentes:


3 Diferencias entre AD LDS y AD Domain services



4 Implementación

Para implementar AD LDS vamos primero a nuestra famosa Consola de Server Manager, la cual muchos conocemos, y presionamos click en añadir rol , y nos saldrá el asistente para agregar roles



Presionamos clic en siguiente y luego seleccionamos el rol que deseamos instalar, en nuestro caso seria el primero Active Directory Lightweight Directory Services


Vemos la introduccion del Rol y la leemos (siempre es importante sobre todo si es la primera vez a implementarlo)



Damos instalar en el próximo pantallazo


Después de instalado vamos a crear nuestra primera instancia de AD LDS y para ello nos ubicamos en Inicio – Herramientas administrativas – Asistente para instalación de Active Directory Lightweight Directory Services. Luego nos aparece el siguiente Wizard


Marcamos la primera opción de instalación única ya que no vamos a crear una replica de otra instancia


Luego le asignamos un nombre a la instancia, en mi caso le puse APP1


A continuación nos solicita un numero de puerto para comunicación. Elegí el 6389 para protocolo LDAP y para SSL 6636


Luego nos pregunta si queremos crear una partición de aplicaciones y le damos que si y escribimos la siguiente declaración:

CN=app1,DC=miserver,DC=local


Posteriormente nos muestra donde se van a almacenar los archivos de datos



Ahora nos solicita que especifiquemos la cuenta de servicio y dejamos la predeterminada y presionamos siguiente


Luego especificamos la cuenta o grupo que tienen privilegios para esta instancia, en mi caso lo dejare con administrador



Ahora nos pide que tipo de archivos LDIF vamos a importar y seleccionamos para esta implementación el mas común, que seria MS-USER-LDF



Vemos el resumen y presionamos Siguiente



Esperamos la instalación y damos clic en finalizar



Ahora necesitamos agregarla a nuestro editor de la instancia de AD LDS… Nos dirigimos a Herramientas administrativas – Editor ADSI


Presionamos clic en Acción y conectar a… posteriormente nos sale la siguiente pantalla


Aquí es donde ponemos los datos de nuestra instancia creada de AD LDS… voy a escribir los datos que escribimos cuando estábamos creándola



Damos clic en aceptar y uaaaaaaaaaalaaaaaaaaaa ya estamos conectados a nuestra instancia de AD LDS

Bueno, espero les haya gustado este post … perdón un poco por lo extenso pero el tema no es tan corto.

Hay mucha información que puede tener en TechNet http://technet.microsoft.com/es-es/library/cc732019(v=ws.10)

 

See you y hasta prontooooooooo

Tagged with:
Publicado en Uncategorized

WS2008: Herramientas para solucionar problemas de Directivas de Grupo

Saludos Partners IT:

 
 

En muchas ocasiones tenemos inconvenientes con la aplicación de las Directivas de grupo en un entorno de Directorio Activo y nos preguntamos “haaaaaaa ¿Por qué no se aplica esta política ?”

 
 

Tenemos varias Tools que nos permitirán evaluar que esta sucediendo con la aplicación de las directivas.. Veamos cada una y en detalle

 
 

  1. RSoP = Resultant set of Policy

    Es un Motor de consultas que sondea las directivas existentes basadas en un sitio, Dominio, Controlador de Dominio, o unidades organizativas.

    Esta Herramienta nos genera un reporte con el resultado de las políticas

     
     

  2. GPResult

    Se utiliza mediante linea de comandos y Muestra en pantalla la información acerca del usuario, el computador y que GPOs le están afectando.

    Esta Tool lista información que no se encuentra en la Consola de administración de Directivas de grupo

     
     

  3. GPOtool

    Esta tool, también en línea de comandos chequea la estabilidad de la directiva y monitorea la política de replicación. Si tenemos varios controladores de Dominio chequea la consistencia entre el Contenedor de la GPO y la Plantilla de la GPO.

    Muestra información en pantalla de GPOs, incluyendo propiedades que no son accesibles desde el Editor de las Directivas, tales como GUIDs.

     
     

    Esta herramienta viene en el Kit de recursos del servidor

     
     

  4. Dcgpofix

    ¿algunas vez han metido la pata y quieren volver a las Directivas que vienen predeterminadas en Windows después de realizar la instalación?

    Pues aquí esta la ayudita llamada Dcgpofix, la cual permite restaurar las GPOs por defecto al estado original

     
     

¡MANOS A LA OBRA!

 
 

Solo vamos a probar una de las herramientas que seria la Rsop para sondear las politicas que tenemos y las unidades en que se aplican

 
 

Estas es nuestra consola actual de Administracion de directivas de Grupo


 
 

Tenemos las politicas que crea por defecto para el dominio y para el controlador de dominio.

Tambien una OU llamada Prueba con Directivas sencillas

 
 

Pasamos a Generar el reporte mediante RSoP:

  1. Vamos a nuestra MMC de directivas de grupo y nos posicionamos en la opcion “Resultados de directivas de grupo”
  2.  
     

    Presionamos click Derecho y damos la opcion Asistentes para resultados de directivas de grupo y nos aparece una ventana con el Wizar de RSoP


     
     

    Presionamos siguiente… y en la siguiente pantalla noten que podemos extraer recultados de GPO de otro servidor u otro computador en nuestra Red.


     
     

    En la siguiente Pantalla podemos decidir si queremos ver las políticas por determinados usuarios o solo por Equipo, En nuestro caso daremos usuario actual: Administrador


     
     

    Nos muestra el Resumen de nuestra configuración para la RSoP


     
     

    Presionamos siguiente y luego genera el Resultado de las directivas que se estan aplicando ya sea al equipo o al usuario


     
     

     
     

    Esta es una buena Tool para verificar que Directivas se estan cumpliendo en determinados usuarios o equipos de nuestra organización.

     
     

    Espero les guste

     
     

    Seeeeeee youuuuuuuu

Tagged with:
Publicado en Uncategorized