Buscar en pantallazos.es.

miércoles, 30 de marzo de 2016

Textual description of firstImageUrl

vSphere PowerCLI listar Uptime de una VM

En el laboratorio de hoy veremos como poder saber, mediante las herramientas de la vSphere PowerCLI, el tiempo que lleva una máquina virtual encendida o lo que es lo mismo, el tiempo de Uptime de una virtual machine.

Si no tenéis conocimiento de  cómo instalar y configurar la consola de VMWare vSphere PowerCLI os aconsejo, antes de continuar leyendo el documento, informaros en  la entrada siguiente.


En primer lugar conectaremos con el servidor de virtual center de nuestra infraestructura mediante el comando siguiente.

Connect-VIServer NOMBRE_O_IP_VCENTER -user root -password CONTRASEÑA

En nuestro laboratorio la construcción final del comando sera la que mostramos a continuación.

Connect-VIServer 192.168.0.215 -user root -password CONTRASEÑA

Una vez hayamos realizado la conexión con nuestro servidor de virtual center usaremos el comando Get-Stat para consultar el tiempo de Uptime maquina virtual que seleccionemos.

El comando que usaremos será el siguiente.

Get-Stat -entity NOMBRE_VM -stat sys.uptime.latest -MaxSamples 1

En nuestro laboratorio la construcción del comando seria

Get-Stat -entity SRVDC-2008 -stat sys.uptime.latest -MaxSamples 1

Podremos comprobar que nuestro servidor llamado SRVDC-2008 lleva cerca de 19 horas encendido, desde el día 24-02-2017 a las 13:28 del mediodía.


Espero os sea de utilidad.




Enlaces relacionados

vSphere PowerCLI listar dirección IP de una VM.
vSphere PowerCLI instalar VMware tools.
VMware Delete SnapShot.
VMware Take SnapShot.
Instalar nuevo Host VMware ESXi 6.0.0.
VMware Go To o Revert Snapshot.

domingo, 27 de marzo de 2016

Textual description of firstImageUrl

Outlook: Reparar los archivos de carpetas personales.

En el laboratorio de hoy, vamos a reparar un archivo de carpetas personales de Microsoft Outlook 2013 usando la herramienta ScanPST también de Microsoft.

En primer lugar deberemos cerrar Microsoft Outlook, en el caso de tener la aplicación abierta e iniciaremos la herramienta de reparación de la bandeja de entrada.

Para iniciar la herramienta de reparación de la bandeja de entrada, buscaremos en una de las carpetas siguientes usando el Explorador de Windows y seguidamente haremos doble clic en el archivo llamado Scanpst.exe.

Ubicaciones del archivo Scanpst.exe según versión de Microsoft Outlook.


Outlook 2016 
Versión de 32 bits de Windows.
[unidad de disco]:\Archivos de programa\Microsoft Office 16\root\office16\scanpst.exe

Versión de 64 bits de Windows.
[unidad de disco]:\Archivos de programa(x86)\Microsoft Office 16\root\office16\scanpst.exe

Outlook 2013 
Versión de 32 bits de Windows.
[unidad de disco]:\Archivos de programa\Microsoft Office 15\root\office15\scanpst.exe

Versión de 64 bits de Windows.
[unidad de disco]:\Archivos de programa(x86)\Microsoft Office 15\root\office15\scanpst.exe

Outlook 2010
Versión de 32 bits de Windows.
[unidad de disco]:\Archivos de programa\Microsoft Office\Office14\scanpst.exe

Versión de 64 bits de Windows.
[unidad de disco]:\Archivos de programa\Microsoft Office(x86)\Office14\scanpst.exe


Outlook 2007
Versión de 32 bits de Windows.
[unidad de disco]:\Archivos de programa\Microsoft Office\Office12\scanpst.exe

Versión de 64 bits de Windows.
[unidad de disco]:\Archivos de programa(x86)\Microsoft Office\Office12\scanpst.exe

Outlook 2003
Versión de 32 bits de Windows.
[unidad de disco]:\Archivos de programa\Common Files\System\MSMAPI\<locale ID>\scanpst.exe

Versión de 64 bits de Windows.
[unidad de disco]:\Archivos de programa (x86)\Common Files\System\MSMAPI\<locale ID>\scanpst.exe

Outlook 2002/XP de Windows.
[unidad de disco]:\Archivos de programa\Common Files\System\MAPI\<locale ID>\scanpst.exe

Outlook 2000 de Windows.
[unidad de disco]:\Archivos de programa\Common Files\System\MAPI\<locale ID>\NT\scanpst.exe

Outlook 97 / Outlook 98 de Windows.

[unidad de disco]:\Archivos de programa\Common Files\Windows Messaging\scanpst.exe

En la ventana principal de la herramienta de reparación de la Bandeja de entrada de Microsoft Outlook,  deberemos escribir la ruta de acceso y el nombre de nuestro archivo de carpetas personales, también podemos usar el botón Examinar para buscarlo dentro del sistema de archivos de Windows.

Terminada la selección del archivo PST que queramos analizar pulsaremos el botón Iniciar.

Si no sabéis la localización del archivo de carpetas personales de Outlook, consultar el siguiente enlace.

Cómo localizar un archivo de carpetas personales de Outlook PST.

Si usamos el botón Opciones... podremos configurar el archivo de registro que creará la herramienta ScanPST.

Herramienta ScanPST.
Textual description of firstImageUrl

Outlook: Localizar un archivo de carpetas personales.

Para  localizar un archivo de carpetas personales de Microsoft Outlook que tengamos configurado en nuestro equipo, en primer lugar, accederemos a la ventana de Panel de control.

Buscaremos la opción Correo y accederemos a ella, esto nos abrirá la ventana de Configuración de correo - Outlook.

Para ver todos los archivos de datos que tenemos configurados, pulsaremos el botón Archivos de datos....

En el caso de utilizar varios perfiles de Outlook, previamente deberemos pulsar el botón Mostrar perfiles, situado inmediatamente debajo del botón Archivos de datos.... y en la ventana que nos aparezca seleccionaremos el perfil de Outlook deseado.

Archivos de datos....

miércoles, 23 de marzo de 2016

Textual description of firstImageUrl

Active Directory: Windows 2012 R2 - Cómo crear una relación de confianza entre dominios - Parte 03

Hemos dividido este documento en tres partes que podréis acceder a ellas haciendo uso del indice siguiente.

Windows 2012 R2 - Cómo crear una relación de confianza entre dominios de Active Directory - Parte 01
Windows 2012 R2 - Cómo crear una relación de confianza entre dominios de Active Directory - Parte 02
Windows 2012 R2 - Cómo crear una relación de confianza entre dominios de Active Directory - Parte 03

Para terminar el laboratorio, vamos a comprobar que efectivamente toda esta configuración ha tenido alguna repercusión sobre nuestro entorno.

Para empezar la verificación, deberemos comprobar que efectivamente en las propiedades de nuestros dominios en la sección de confianzas dentro de la ventana de Dominios y Confianzas de Active Directory, se han creado correctamente las dos relaciones.

Veremos que en la ventana del dominio DOM1.LOCAL tendrá configurada una confianza transitiva a nivel de bosque con el dominio DOM2.LOCAL, además, deberemos recordar que esta parte se ha creado automáticamente durante el asistente ejecutado desde el controlador de dominio del dominio DOM2.LOCAL.

Como no podia ser de otro modo, en la ventana del dominio DOM2.LOCAL encontraremos creada una confianza con el dominio DOM1.LOCAL también transitiva y de tipo bosque.

propiedades de nuestros dominios en la sección de confianzas
Textual description of firstImageUrl

Active Directory: Windows 2012 R2 - Cómo crear una relación de confianza entre dominios - Parte 02

Hemos dividido este documento en tres partes que podréis acceder a ellas haciendo uso del indice siguiente.

Windows 2012 R2 - Cómo crear una relación de confianza entre dominios de Active Directory - Parte 01
Windows 2012 R2 - Cómo crear una relación de confianza entre dominios de Active Directory - Parte 02
Windows 2012 R2 - Cómo crear una relación de confianza entre dominios de Active Directory - Parte 03

Continuemos con la creación de una relación de confianza entre dominios de Active Directory, una vez tengamos configurado nuestro reenviador condicional en cada uno de los servidores de Domain Name System o DNS de cada uno de los dominios afectados abriremos una ventana de Dominios y confianzas de Active Directory para crear la relación de confianza.

En nuestro laboratorio hemos accedido a la ventana de Dominios y confianzas de Active Directory desde el dominio llamado DOM2.LOCAL, pero podéis acceder desde cualquiera de los dominios que queremos relacionar.

En el árbol lateral izquierdo de la ventana de Dominios y confianzas de Active Directory, seleccionaremos el nombre de nuestro dominio de Active directory, en nuestro laboratorio será DOM2.LOCAL, con el botón derecho del ratón desplegaremos el menú y presionaremos en la opción Propiedades.

En la ventana de Propiedades, accederemos a la sección Confianzas y abriremos el asistente para creación de una nueva confianza pulsando el botón Nueva confianza... situado en la parte inferior de la ventana.

Dominios y confianzas de Active Directory
Textual description of firstImageUrl

Active Directory: Windows 2012 R2 - Cómo crear una relación de confianza entre dominios - Parte 01

En el laboratorio de hoy crearemos una relación de confianza de Bosque transitiva y bidireccional entre dos dominios de Active Directory.

Hemos dividido este documento en tres partes que podréis acceder a ellas haciendo uso del indice siguiente.

Windows 2012 R2 - Cómo crear una relación de confianza entre dominios de Active Directory - Parte 01
Windows 2012 R2 - Cómo crear una relación de confianza entre dominios de Active Directory - Parte 02
Windows 2012 R2 - Cómo crear una relación de confianza entre dominios de Active Directory - Parte 03

Cuando realizamos una confianza entre bosques a partir de Windows 2000 Server, estamos hablando que pueden ser relaciones transitivas y bidireccionales, esto indica que los dominios que forman parte de una relación de confianza son dominios de confianza.

Un controlador de dominio que ejecute Windows Server puede autenticar a usuarios y aplicaciones que usen los protocolos:
  • Kerberos.
  • NTLM. 
Kerberos es el protocolo predeterminado para los equipos que tengan instalado alguno de los siguientes sistemas operativos.
  • Windows 2000.
  • Windows XP Professional.
  • Windows 7.
  • Windows 8, 8.1.
  • Windows Server 2003.
  • Windows Server 2008.
  • Windows Server 2012.
Si un equipo no es compatible con el protocolo Kerberos, usará el protocolo NTLM.

Haciendo uso del protocolo Kerberos, el cliente obtendrá un ticket desde un controlador del dominio de su cuenta para presentar en el servidor de dominio de confianza y así proceder a su autenticación. Este ticket es emitido por un intermediario en el que confían tanto el cliente como el servidor.

Cuando usamos la autenticación mediante NTLM, el servidor del que depende dicho recurso compartido, tendrá que ponerse en contacto con un controlador de dominio en el propio dominio de la cuenta cliente, para poder comprobar que las credenciales de dicha cuenta sean unas credenciales validas.

Confianza Externa.
Transitividad:
  • No transitiva.
Dirección:
  • Unidireccional.
  • Bidireccional.
Usaremos las confianzas de tipo Externa para poder dar acceso a recursos que esten ubicados en un dominio de Windows NT 4.0 o también en un dominio que dependa de un bosque distinto que tiene una confianza a nivel de bosque.

Confianza de dominio Kerberos.
Transitividad:
  • Transitiva.
  • No transitiva.
Dirección:
  • Unidireccional.
  • Bidireccional.
Usaremos las confianzas de dominio Kerberos cuando queramos crear una relación de confianza entre un dominio Kerberos que no sea de Windows y un dominio de Windows Server.

Confianza de bosque.
Transitividad:
  • Transitiva.
Dirección:
  • Unidireccional.
  • Bidireccional.
Usaremos las confianzas de bosque para poder compartir recursos entre varios bosques. Si creamos una confianza de bosque bidireccional, cualquier solicitud de autenticación realizada en alguno de los bosques implicados podrá llegar al los otros bosques. Este es el tipo de confianza que crearemos durante nuestro laboratorio.

Confianza Directa.
Transitividad:
  • Transitiva.
Dirección:
  • Unidireccional.
  • Bidireccional.
Usaremos las confianzas directas con el fin de mejorar los tiempos de inicio de sesión de usuario entre los dominios de un bosque de Windows Server. Nos convendrá usar este tipo de confianza cuando tengamos dominios separados por árboles de dominios.

Únicamente los miembros del grupo Admins. del dominio pueden crear y administrar relaciones de confianza.

En nuestro laboratorio disponemos de dos dominios de Active Directory, DOM1.LOCAL y DOM2.LOCAL.

Información del sistema de Windows 2012 R2

domingo, 20 de marzo de 2016

Textual description of firstImageUrl

Veeam Backup & Replication 9.0: Actualizar.

Hoy vamos a actualizar nuestro servidor Veeam Backup & Replication 8 a la última versión del producto que en este caso será la versión Veeam Backup & Replication 9.0.

En primer lugar descargaremos el paquete de instalación del producto y la nueva clave de licencia de la página oficial de Veeam Backup.

Accederemos con las credenciales de nuestra cuenta de usuario de Veeam, la cuenta donde tenemos registradas todas nuestras licencias, y descargaremos el instalador y el fichero de licencias que necesitamos en la zona de descargas.

Página oficial de Veeam Backup.

miércoles, 16 de marzo de 2016

Textual description of firstImageUrl

vSphere PowerCLI listar dirección IP de una VM

En el laboratorio de hoy vamos a ver como listar las direcciones IP que tenemos configuradas en las tarjetas de red del sistema operativo huésped de nuestras máquinas virtuales con la ayuda de vSphere PowerCLI.

Si no habéis instalado y configurado nunca la consola de VMWare vSphere PowerCLI os aconsejo, antes de continuar leyendo este documento, consultéis la entrada siguiente.


En primer lugar conectaremos con nuestro servidor de  virtual center, usando el comando siguiente.

Connect-VIServer NOMBRE_IP_VCENTER  -user URUARIO -password CONTRASEÑA

La construcción del comando necesario para la conexión en nuestro laboratorio seria.

Connect-VIServer 192.168.0.215 -user root -password CONTRASEÑA

Seguidamente procederemos a listar las direcciones IP de una de nuestras máquinas virtuales, para llevar a cabo este trabajo usaremos el comando que mostramos a continuación.

Get-VMGuestNetworkInterface –vm NOMBRE_VM -guestuser NOMBRE_USUARIO -guestpassword CONTRASEÑA

En nuestro laboratorio, listaremos la dirección IP de una máquina virtual llamada SRVDC-2008, se trata de un controlador de dominio de Active Directory que tiene instalado un sistema operativo Microsoft Windows 2008.

La construcción final del comando en nuestro laboratorio será.

Get-VMGuestNetworkInterface –vm SRVDC-2008 -guestuser dom\Administrator -guestpassword CONTRASEÑA

Get-VMGuestNetworkInterface –vm NOMBRE_VM -guestuser NOMBRE_USUARIO -guestpassword CONTRASEÑA

Espero os sea de utilidad.

Enlaces relacionados

domingo, 13 de marzo de 2016

Textual description of firstImageUrl

vSphere PowerCLI instalar VMware tools

En el laboratorio de hoy llevaremos a termino un fácil procedimiento, que seguro que todos estáis cansados de hacer usando la GUI de un servidor de virtual center, usando la PowerCLI de vSphere.

Si no sabéis cómo instalar y configurar la consola de VMWare vSphere PowerCLI os aconsejo, antes de continuar leyendo este documento, echéis un ojo a la entrada siguiente.


La tarea en cuestión, es instalar o en el caso de tenerlas ya instaladas actualizar las VMWare Tools a una máquina virtual.

Como muchos de vosotros ya sabéis, instalamos las VMware Tools en el sistema operativo huésped de una máquina virtual como cualquier otra aplicación que necesitemos y están compuestas de un conjunto de Utilidades y Drivers que mejoran el rendimiento, la operativa y la relación entre el propio sistema operativo de las máquinas virtuales y el sistema operativo Hipervisor.

Los drivers que incluidos en la VMWare Tools son.
  • SCSI.
  • SVGA.
  • Mouse
  • Driver de adaptador de red VMXNET 3.
  • Memory Control (Ballooning).
  • Filesystem Sync.
  • Darán soporte al servicio Windows - Volume Shadow Copy Services (VSS).
Instalando los drivers de vídeo y ratón, mejoraremos la experiencia de usuario en la interfaz gráfica del sistema operativo de nuestra máquina virtual.

Las Tools, nos permitirán también sincronizar el servicio NTP de nuestras máquinas virtuales con el Hipervisor.

Tendremos la posibilidad que poder ejecutar comandos mediante Scripting / Orchestrator / API.

Usando el Memory Control o Ballooning, conseguiremos que el sistema operativo Hipervisor pueda reclamar la memoria que el sistema no está usando usando esta función podremos reclamar hasta un 65% de la memoria no reservada.

Habilitaremos funciones ACPI que serán necesarias en los apagados y reinicios de nuestras maquinas virtuales, permitiéndonos hacer apagados controlados de las mismas.

Habilitarán las funciones necesarias para la motorización de nuestras máquinas virtuales, también informarán al sistema operativo Hipervisor de datos como, por ejemplo, el nombre y las direcciones IP de la tarjeta o tarjetas de red, de los sistemas operativos Guest.

Muy importante, la función que nos permitirá realizar Instantáneas a nuestras Máquinas Virtuales dejándolas en modo consistente o también para el High Availability.

Las VMware Tools de la versión vSphere 5, nos proporcionaran el poder usar un nuevo adaptador de red para nuestras máquinas virtuales, el VMXNET 3, se trata de un adaptador de red de alto rendimiento que está soportado solo, en máquinas virtuales que dispongan del hardware virtual de la versión 7 de  o superior.

Para llevar a cabo este procedimiento, en primer lugar deberemos establecer una conexión con nuestro servidor de virtual center, para ello usaremos el comando siguiente.

Connect-VIServer NOMBRE_O_IP_VCENTER -user NOMBRE_USUARIO -password CONTRASEÑA
En nuestro laboratorio usaremos el comando del siguiente modo.

Connect-VIServer 192.168.0.15 -user root -password CONTRASEÑA

Una vez establecida la conexión con el servidor ejecutaremos el comando de instalación de las VMWare tools sobre una de las máquinas virtuales de nuestro entorno.

Para llevar a cabo esta tarea usaremos el siguiente comando de vSphere PowerCLI.

Update-Tools -vm NOMBRE_DE_VM

En nuestro laboratorio instalaremos las VMWare tools a una máquina virtual llamada SRVDC-2008, por tanto escribiremos el siguiente comando.

Update-Tools -vm SRVDC-2008


Update-Tools -vm NOMBRE_DE_VM

Espero os sea de utilidad.

Enlaces relacionados


miércoles, 9 de marzo de 2016

Textual description of firstImageUrl

Microsoft Exchange: Error IMAP4 Event ID 2102 - MSExchangeIMAP4

Veamos en el documento de hoy, como solucionar y eliminar el siguiente mensaje de advertencia de nuestros visores de eventos de Windows.

En nuestro laboratorio estamos trabajando con un servidor Microsoft Exchange 2007 instalado en un servidor Windows 2008 R2.

Nombre de registro: Aplicación
Origen: MSExchangeIMAP4
Id. del evento 2102
Nivel: Advertencia

Un cliente IMAP ha especificado un literal cuyo valor (21415078) es mayor que el máximo configurado 20971520.

Usuario: NOMBRE_DE_USUARIO

Dirección IP del cliente: IP_DEL_CLIENTE

 Un cliente IMAP ha especificado un literal cuyo valor (21415078) es mayor que el máximo configurado 20971520.

domingo, 6 de marzo de 2016

Textual description of firstImageUrl

Active Directory: Renombrar un Dominio - Parte 05

He dividido este procedimiento en cinco partes a las que podréis acceder de forma directa usando el índice siguiente.

Índice de contenidos.


Habiendo hecho todas las comprobaciones pertinentes, procederemos a eliminar todas las zonas de nuestro servidor de DNS que hagan referencia a nuestro antiguo nombre de dominio.

Abriremos la ventana del Administrador de DNS, seleccionaremos la zona _msdcs.dom.local de nuestro antiguo nombre de dominio usando el botón derecho de nuestro ratón desplegaremos el menú y usaremos la opción Eliminar

Presionaremos el botón Si repetidamente en las distintas ventanas emergentes para culminar la eliminación completa de la antigua zona.

Continuaremos seleccionando la zona dom.local perteneciente también a nuestro antiguo nombre de dominio y como en el caso anterior usaremos el botón derecho de nuestro ratón para desplegar el menú y presionaremos la opción Eliminar una vez más. 

También como anteriormente hemos hecho, iremos pulsando el botón Si repetidamente en todas ventanas emergentes para acabar eliminando la zona por completo.

Administrador de DNS.

Textual description of firstImageUrl

Active Directory: Renombrar un Dominio - Parte 04

He dividido este procedimiento en cinco partes a las que podréis acceder de forma directa usando el índice siguiente.

Índice de contenidos.

Renombrar un Dominio de Active Directory - Parte 01.
Renombrar un Dominio de Active Directory - Parte 02.
Renombrar un Dominio de Active Directory - Parte 03.
Renombrar un Dominio de Active Directory - Parte 04.
Renombrar un Dominio de Active Directory - Parte 05.

Entramos en la recta final de toda la configuración, revisaremos el servicio de DNS. En la consola del servidor de DNS podremos comprobar que aun tenemos las zonas que corresponden a nuestro anterior nombre de dominio.

También podremos ver que  los datos correspondientes a la zona de nuestro servidor de DNS llamada _msdcs.domchange.local no está donde debería. Se han creado dentro de la zona DOMCHANGE.LOCAL que hemos creado nosotros en los pasos anteriores.

Podremos ver donde debería estar, comparando con la zona de nuestro nombre de dominio anterior _msdcs.dom.local en la imagen siguiente.

Procederemos a crear la nueva zona donde debería estar, seleccionaremos la rama de Zonas de búsqueda directa y con el botón derecho del ratón desplegaremos el menú y seleccionaremos la opción Zona Nueva...

_msdcs.domchange.local

Textual description of firstImageUrl

Active Directory: Renombrar un Dominio - Parte 03

He dividido este procedimiento en cinco partes a las que podréis acceder de forma directa usando el índice siguiente.

Índice de contenidos.

Renombrar un Dominio de Active Directory - Parte 01.
Renombrar un Dominio de Active Directory - Parte 02.
Renombrar un Dominio de Active Directory - Parte 03.
Renombrar un Dominio de Active Directory - Parte 04.
Renombrar un Dominio de Active Directory - Parte 05.

En este momento centraremos nuestra atención en los equipos cliente de nuestra red. Validaremos en una de nuestras estaciones de trabajo usando las credenciales que usábamos cuando aun teníamos el antiguo nombre de dominio que todos los equipos clientes de nuestro dominio las tendrán guardadas en cache local.

Login de Windows.

Textual description of firstImageUrl

Active Directory: Renombrar un Dominio - Parte 02

He dividido este procedimiento en cinco partes a las que podréis acceder de forma directa usando el índice siguiente.

Índice de contenidos.


Empezamos la segunda parte del laboratorio de cambio de nombre de un domino de Active Directory. Cuando haya finalizado el reinicio de todos los controladores de Dominio de nuestra red, ya podremos iniciar sesión por primera vez con el mismo usuario y contraseña que teníamos en nuestro anterior Dominio pero con el nuevo nombre del Dominio.

Cambio de nombre de un domino de Active Directory.

Textual description of firstImageUrl

Active Directory: Renombrar un Dominio - Parte 01

En el laboratorio de hoy, llevaremos a cabo el proceso de cambio de nombre de un dominio de Active Directory, este proceso es bueno que sepamos que existe pero también es bueno que no lo tengamos que usar nunca en un entorno de producción.

Es mucho mejor perder el tiempo en la fase de planificación previa a la creación de nuestro nuevo dominio de Active directory, que tener que cambiar el nombre en un entorno de producción.

He dividido este procedimiento en cinco partes a las que podréis acceder de forma directa usando el índice siguiente.

Índice de contenidos.

Renombrar un Dominio de Active Directory - Parte 01.
Renombrar un Dominio de Active Directory - Parte 02.
Renombrar un Dominio de Active Directory - Parte 03.
Renombrar un Dominio de Active Directory - Parte 04.
Renombrar un Dominio de Active Directory - Parte 05.

Hemos de tener muy claro que nuestro laboratorio es un entorno muy básico, tendremos un único servidor Windows 2012 R2 y un único cliente con un sistema operativo Windows 7 Pro instalado.

Comprobareis que, aun teniendo este entorno tan básico el proceso es muy laborioso y podría llegar a ser muy peligroso dependiendo de los servicios que tengamos en nuestro entorno productivo. La idea que me gustaría que todos sacaseis de este laboratorio, es que el proceso de cambio de nombre en un dominio crece en dificultad de forma exponencial si tuviéramos, por ejemplo, más de un controlador de dominio, y podríamos llegar a tener verdaderos problemas en caso de usar servidores de correo electrónico Microsoft Exchange, ya que no esta soportado con Exchange el cambio de nombre de dominio, también es muy recomendable que investiguemos la afectación si tenemos otros servicios que dependan directamente de nuestro Directorio Activo.

Algunos ejemplos de aplicaciónes que pueden verse afectadas con el cambio de nombre de dominio.
  • Microsoft Exchange Server 2000
  • Microsoft Exchange Server 2007
  • Microsoft Exchange Server 2010
  • Microsoft Exchange Server 2013
  • Microsoft Lync Server 2010
  • Microsoft Lync Server 2013
  • Microsoft Internet Security and Acceleration (ISA) Server 2004
  • Microsoft Live Communications Server 2005
  • Microsoft Operations Manager 2005
  • Microsoft SharePoint Portal Server 2003
  • Microsoft Systems Management Server (SMS) 2003
  • Microsoft Office Communications Server 2007
  • Microsoft Office Communications Server 2007 R2
  • Microsoft System Center Operations Manager 2007 SP1
  • Microsoft System Center Operations Manager 2007 R2

Como podemos ver en la imagen siguiente, tenemos unido a nuestro dominio de Active Directory un equipo llamado "W7-CLI" y hemos creado un usuario de pruebas para poder verificar que las configuraciones realizadas en el perfil usuario de Windows no se pierden durante el proceso de cambio de nombre.

Usuarios y equipos de Active Directory.

viernes, 4 de marzo de 2016

Textual description of firstImageUrl

Microsoft Exchange: Listar el tamaño de las Carpetas Públicas a un archivo de texto.

En el laboratorio de hoy, veremos como podemos realizar un listado de todas las carpetas públicas que tenemos en nuestro servidor Microsoft Exchange, junto con el tamaño de cada una de ellas. Esto nos será muy útil, si queremos estar informados bien informados del crecimiento del volumen de las carpetas públicas de nuestra infraestructura de Exchange.

Usando el cmdlet Get- PublicFolderStatistics podremos listar la información estadística de nuestras carpetas públicas. Información como puede ser el tamaño de la carpeta, última vez que se inició la sesión, nombre del Public Folder,  etc..

Veamos un ejemplo:

Get-PublicFolderStatics -server NOMBRE_SERVIDOR | fl

En nuestro laboratorio usaremos el comando construido de la manera siguiente.

Get-PublicFolderStatics -server srvmail.dom.local | fl

AdminDisplayName        : Libreta de direccione lists/cn=oabs/cn=Libr
AssociatedItemCount     : 0
ContactCount            : 0
CreationTime            : 09/12/2009 13:15:55
DeletedItemCount        : 0
EntryId                 : 000000001A447390AA661FE5B546B515A769257F10
ExpiryTime              :
FolderPath              : OFFLINE ADDRESS BOOK\ =Libreta OAB
IsDeletePending         : False
ItemCount               : 0
LastAccessTime          : 04/03/2016 1:00:01
LastModificationTime    : 09/12/2009 13:15:55
Name                    : /o=CUDOM/cn=addrlists
OwnerCount              : 0
TotalAssociatedItemSize : 0B
TotalDeletedItemSize    : 0B
TotalItemSize           : 0B
ServerName              : SRVMAIL
StorageGroupName        : Second Storage Group
DatabaseName            : Public Folder Databas
Identity                : 000000001A447390AA661FE5B546B515A769257F10
IsValid                 : True
OriginatingServer       : srvmail.dom.local

Si queremos acotar la información listada, a unas pocas estadísticas, como por ejemplo el Nombre y el tamaño de la carpeta, usaremos una construcción parecida a la que mostramos a continuación.

Get-PublicFolderStatics -server NOMBRE_SERVIDOR | fl Name,TotalItemsSize


Get-PublicFolderStatics -server NOMBRE_SERVIDOR | fl Name,TotalItemsSize

También podremos redirigir la impresión del resultado de la consulta a un documento de texto usando el cmdlet de la manera que mostramos a continuación.

Get-PublicFolderStatics -server NOMBRE_SERVIDOR | fl Name,TotalItemsSize > c:\carpetas_Publicas.txt

Get-PublicFolderStatics -server NOMBRE_SERVIDOR | fl Name,TotalItemsSize > c:\carpetas_Publicas.txt

miércoles, 2 de marzo de 2016

Textual description of firstImageUrl

Microsoft Exchange: Listar tamaño de los buzones en un archivo de texto.

En el laboratorio de hoy, veremos como podemos realizar un listado de todos los buzones que tenemos en nuestro servidor de Exchange, junto con el tamaño de cada buzón y el numero de elementos que lo componen. Esto es muy útil, si queremos otorgar cuotas en los buzones o simplemente queremos estar informados del crecimiento del correo de cada uno de los usuarios de nuestro dominio.

Empezaremos averiguando el nombre de la base de datos de la cual queremos listar los buzones que contiene, esto lo conseguiremos ejecutando con el comando siguiente desde la PowerShell de Microsoft Exchange.

Get-MailboxDatabase
    
SINTAXIS
    Get-MailboxDatabase [-Identity <DatabaseIdParameter>] [-DomainController <F
    qdn>] [-IncludePreExchange2007 <SwitchParameter>] [-Status <SwitchParameter
    >] [<CommonParameters>]
    
    Get-MailboxDatabase -Server <ServerIdParameter> [-DomainController <Fqdn>] 
    [-IncludePreExchange2007 <SwitchParameter>] [-Status <SwitchParameter>] [<C
    ommonParameters>]
    
    Get-MailboxDatabase -StorageGroup <StorageGroupIdParameter> [-DomainControl
    ler <Fqdn>] [-IncludePreExchange2007 <SwitchParameter>] [-Status <SwitchPar
    ameter>] [<CommonParameters>]
    
    
DESCRIPCIÓN
    Para ejecutar el cmdlet Get-MailboxDatabase, la cuenta que utilice debe ten
    er delegadas las siguientes funciones:
    * Función Administrador de Exchange con permiso de vista
    Para obtener más información acerca de los permisos, la delegación de funci
    ones y los derechos necesarios para administrar Exchange Server 2007, consu
    lte Consideraciones sobre permisos.
    Si se utiliza el cmdlet Get-MailboxDatabase sin parámetros, recuperará info
    rmación de todas de las bases de datos de buzones de la organización de Exc
    hange.
    Si se utiliza el cmdlet Get-MailboxDatabase con el parámetro Server, recupe
    rará información de todas las bases de datos de buzones del servidor que se
     especifique.
    Si se utiliza el cmdlet Get-MailboxDatabase con el parámetro StorageGroup ,
     recuperará información de todas las bases de datos de buzones del grupo de
     almacenamiento que se especifique.

En nuestro laboratorio, solo disponemos de una única base de datos y si quisiéramos listar su contenido no tendríamos que especificar su nombre en el comando Get-MailboxDatabase, pero como esto no es lo habitual escribiremos el comando completo especificando también el nombre de la base de datos que estamos interesados en listar su contenido como si tubiéramos más de una. 

Get-MailboxDatabase