Página principal Sobre mi Premios recibidos Links de Interés Contacto Blogs de referencia

Translate

sábado, 29 de diciembre de 2018

Textual description of firstImageUrl

Windows 10 Active Directory GPO: Establecer protector de pantalla personalizado con bloqueo de sesión usando contraseña. Parte 2

Hemos dividido este laboratorio en dos artículos diferentes, a los que podéis acceder directamente usando los enlaces que mostramos a continuación:
También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial crearemos una nueva directiva de grupo que establecerá un protector de pantalla personalizado con bloqueo de sesión usando contraseña.


Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

Tenemos que habilitar varias directivas, en primer lugar habilitaremos la directiva llamada Habilitar protector de pantalla.


Textual description of firstImageUrl

Windows 10 Active Directory GPO: Establecer protector de pantalla personalizado con bloqueo de sesión usando contraseña. Parte 1

En el laboratorio de hoy, vamos a crear una directiva de grupo que active un protector de pantalla, que hayamos elegido según nuestras necesidades, y bloquee la sesión de usuario pasado un tiempo de inactividad. Esta directiva se aplicará en todos los equipos cliente de nuestro dominio de Active Directory que hayamos introducido en una unidad organizativa.

Hemos dividido este laboratorio en dos artículos diferentes, a los que podéis acceder directamente usando los enlaces que mostramos a continuación:
También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial crearemos una nueva directiva de grupo que establecerá un protector de pantalla personalizado con bloqueo de sesión usando contraseña.


Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

Lo primero que tenemos que tener preparado, antes de empezar a configurar la nueva directiva de grupo, son las Unidades Organizativas que albergarán los grupos de usuarios a los que les tenemos aplicar la nueva directiva de grupo.

En nuestro laboratorio, hemos creado una unidad organizativa llamada USUARIOS.

A continuación, encontrareis un enlace al artículo en el explicamos como crear una nueva nueva Unidad Organizativa en nuestro Active Directory.

miércoles, 26 de diciembre de 2018

Textual description of firstImageUrl

EMC DataDomain: Destination file system is destroyed or is not in pristine state (file system should not be enabled after creation).

En el laboratorio de hoy, vamos a resolver un problema bastante común, que se produce cuando intentamos crear una nueva tarea de replicación de tipo colección. El error en cuestión es 

Destination file system is destroyed or is not in pristine state (file system should not be enabled after creation).

Suele ocurrir cuando el sistema de archivos del dispositivo Data Domain destino se destruyó y seguidamente se creó, pero no se habilitó correctamente.

Usaremos esta solución, incluso si encontramos el sistema de archivos del dispositivo Data Domain destino habilitado. Necesitaremos destruir el  sistema de archivos del dispositivo Data Domain destino vació antes de la replicación de tipo colección, y crearlo nuevamente.


sábado, 22 de diciembre de 2018

Textual description of firstImageUrl

Windows 10 Active Directory GPO: Impedir la creación o modificación de objetos en un escritorio personalizado por el administrador. - Parte 1

En el laboratorio de hoy, vamos a crear una directiva de grupo que impida a los usuarios de un equipo guardar cosas o modificar la distribución de su propio escritorio de Microsoft Windows 10. A su vez, la directiva permitirá a los administradores del dominio crear accesos directos, copiar archivos o carpetas en todos los escritorios de los usuarios afectados por la directiva a la vez.

Dicho de otro modo, nos permitirá asegurar que todos los escritorios están limpios y con los accesos directos necesarios para el trabajo diario, sin archivos de datos, fotografías o cualquier otra cosa que los usuarios hayan decidido guardar

Hemos dividido este laboratorio en dos artículos independientes, podéis usar el indice que mostramos a continuación para acceder a cada uno de ellos:
También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el que impediremos la creación o modificación de los objetos en un escritorio personalizado por el administrador y distribuido mediante una GPO de Active Directory, en un equipo con un sistema operativo Microsoft Windows 10 instalado.


Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

Lo primero que tenemos que tener preparado, antes de empezar a configurar la nueva directiva de grupo, son las unidades organizativas que albergarán los grupos de usuarios a los que les tenemos que restringir el acceso a su escritorio.

En nuestro laboratorio, hemos creado una unidad organizativa llamada COMERCIALES.

A continuación, encontrareis un enlace al artículo en el explicamos como crear una nueva nueva Unidad Organizativa en nuestro Active Directory.
Seguidamente, tenemos que crear una nueva carpeta compartida en uno de nuestros servidores, en nuestro laboratorio la hemos llamado escritorio, pero sirve cualquier otro nombre.

Si quisiéramos restringir y personalizar el escritorio de todos los equipos del departamento comercial con unos iconos y del departamento de ventas con otros. Tendríamos que crear dos carpetas una llamada comercial y otra ventas con el contenido del escritorio que deseamos mostrar al usuario final.

Una vez creadas las carpetas compartidas agregaremos al grupo de usuarios para los que va dirigida y les daremos permisos de Solo Lectura. En nuestro laboratorio hemos compartido la carpeta llamada Escritorio y hemos dado al grupo Todos el permiso de Solo Lectura.

Textual description of firstImageUrl

Windows 10 Active Directory GPO: Impedir la creación o modificación de objetos en un escritorio personalizado por el administrador. - Parte 2

Hemos dividido este laboratorio en dos artículos independientes, podéis usar el indice que mostramos a continuación para acceder a cada uno de ellos:
También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el que impediremos la creación o modificación de los objetos en un escritorio personalizado por el administrador y distribuido mediante una GPO de Active Directory, en un equipo con un sistema operativo Microsoft Windows 10 instalado.


Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

Una vez este guardada la configuración de la nueva directiva de grupo, el paso siguiente será, vincular nuestra nueva directiva de grupo a la unidad organizativa que hemos creado en los pasos anteriores.

En el árbol del Administración de directivas de grupo, seleccionaremos el nombre de la unidad organizativa que hemos creado con el botón derecho de nuestro ratón. En nuestro laboratorio, la Unidad Organizativa se llama COMERCIALES.

En el menú desplegable, elegiremos la opción llamada Vincular un GPO existente.

Aparecerá una nueva ventana llamada Seleccionar GPO, solo tenemos que elegir nuestra nueva directiva de grupo y pulsar el botón Aceptar.


martes, 18 de diciembre de 2018

Textual description of firstImageUrl

EMC VNX 5200: Configurar servidores DNS.

En el laboratorio de hoy, vamos a configurar los servidores de nombres en una cabina de discos EMC VNX 5200.

Paraconfigurar los servidores de nombres en una cabina VNX, conectaremos a la misma mediante una conexión SSH. podemos usar la aplicación PuTTY, por ejemplo.


domingo, 16 de diciembre de 2018

Textual description of firstImageUrl

GPO: Distribuir un tema de escritorio personalizado a los equipos cliente. - Parte 2

En el índice de contenidos siguiente, podréis ir saltando a vuestra discreción a la parte de este artículo que más os interese.
También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el que distribuiremos un tema de escritorio personalizado entre los equipos cliente de una red de  Active Directory.


Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

Una vez este guardada la configuración de la nueva directiva de grupo, el paso siguiente será, vincular nuestra nueva directiva de grupo a la unidad organizativa que hemos creado en los pasos anteriores.

En el árbol de la consola de Administración de directivas de grupo, seleccionaremos el nombre de la unidad organizativa que hemos creado con el botón derecho de nuestro ratón. En nuestro laboratorio, la Unidad Organizativa se llama TEMA DE ESCRITORIO.

En el menú desplegable, elegiremos la opción llamada Vincular un GPO existente.

Aparecerá una nueva ventana llamada Seleccionar GPO, solo tenemos que elegir nuestra nueva directiva de grupo y pulsar el botón Aceptar.


Textual description of firstImageUrl

Windows 10: Crear un nuevo tema personalizado de escritorio para distribuir con una GPO.

En el laboratorio de hoy, vamos a ver como podemos crear un archivo de tema de escritorio personalizado para posteriormente, poder establecerlo automáticamente mediante el uso de las directivas de grupo en equipos que forman parte de una red con Active Directory.

En el índice de contenidos siguiente, podréis ir saltando a vuestra discreción a la parte de este artículo que más os interese.
También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el que distribuiremos un tema de escritorio personalizado entre los equipos cliente de una red de  Active Directory.


Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:
En primer lugar vamos a crear un nuevo tema de escritorio personalizado en un equipo cliente, en nuestro laboratorio usaremos un equipo cliente con un sistema operativo Windows 10 instalado.

Abriremos una nueva ventana del menú de configuración de Windows 10, desplegaremos el menú inicio de Windows y seleccionaremos el icono con forma de engranaje.



Textual description of firstImageUrl

GPO: Distribuir un tema de escritorio personalizado a los equipos cliente. - Parte 1

En el laboratorio de hoy, vamos a distribuir un tema de escritorio de Microsoft Windows 10 personalizado, a los equipos cliente conectados a nuestro Active Directory.

En el índice de contenidos siguiente, podréis ir saltando a vuestra discreción a la parte de este artículo que más os interese.
También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el que distribuiremos un tema de escritorio personalizado entre los equipos cliente de una red de  Active Directory.


Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

Lo primero que tenemos que tener preparado, antes de empezar a configurar la nueva directiva de grupo, son las unidades organizativas que albergarán los grupos de usuarios a los que les tenemos que establecer el tema de escritorio personalizado. Agruparemos nuestros usuarios, dependiendo del sistema operativo que tengan instalado en sus equipos.

En nuestro laboratorio, hemos creado una unidad organizativa llamada TEMA DE ESCRITORIO.

A continuación, encontrareis un enlace al artículo en el explicamos como crear una nueva nueva Unidad Organizativa en nuestro Active Directory.
Una vez tengamos preparada la nueva Unidad Organizativa, abriremos una nueva ventana de la Administración de directivas de grupo.

En el árbol de Administración de directivas de grupo, situado en la parte lateral izquierda de la consola, desplegaremos la rama que tenga el nombre de nuestro dominio. En nuestro laboratorio, el dominio se llama DOM.LOCAL.

En su interior buscaremos la carpeta llamada Objetos de directiva de grupo. La seleccionaremos, con el botón derecho de nuestro ratón para desplegar el menú, y seleccionaremos la opción llamada Nuevo.

Aparecerá una nueva ventana emergente llamada Nuevo GPO, introduciremos un nombre para identificar la nueva directiva de grupo que vamos a crear.


miércoles, 12 de diciembre de 2018

Textual description of firstImageUrl

Microsoft Exchange OnLine: Configurar Journaling.

El registro del diario o Journaling es una función que nos ayudará a cumplir con los requisitos de legales y/o organizativos de nuestra organización mediante el registro de todas las comunicaciones de correo electrónico, entrantes o salientes, de nuestro servidor de Exchange a un buzón especifico llamado buzón de correo del registro del diario.

El buzón de correo de registro del diario, se usa para recopilar los informes del diario. Tenemos la posibilidad de especificar un único buzón de correo donde se acumularán todos los mensajes de correo electrónico de nuestra organización, de éste modo nos facilitará el poner en práctica nuestras necesidades de archivado del correo. También podremos usar distintos buzones para guardar los informes del diario que provengan de distintas reglas de diario.

Un informe de diario es el mensaje que generará el agente de registro del diario cuando un mensaje cumple con alguna de nuestras reglas de diario y debe ser enviado al buzón de correo de registro en diario.

El mensaje original se incluye sin ningún tipo de alteración, como un archivo adjunto en el mensaje de informe de diario. En el cuerpo del mensaje de un informe de diario, encontraremos toda la información referente al mensaje original, como puede ser, la dirección de correo electrónico del remitente, el asunto y las direcciones de correo electrónico de los destinatarios.

En la publicación de hoy, realizaremos una guía paso a paso de la puesta en marcha básica del Journaling en un servidor de correo Microsoft Exchange OnLine.

En el indice que mostramos a continuación, encontrareis los enlaces que os ayudaran a configurar las reglas de diario o Journalig para otras versiones de servidores de correo electrónico Microsoft Exchange:
Para configurar el registro del diario o Journaling, en primer lugar deberemos crear un nuevo usuario en nuestro Active Directory y también un buzón asociado a la cuenta, si no estáis familiarizados con estos procedimientos, podéis consultar los enlaces siguientes:
Una vez tengamos creado el nuevo buzón de Microsoft Exchage donde pretendemos albergar todos los registros de diario configuraremos el Journaling.

Accederemos al Centro de administración de Microsoft Exchange OnLine, en el menú lateral izquierdo de la ventana accederemos a la sección administración de cumplimiento.

En el menú superior de la ventana de la sección administración de cumplimiento buscaremos la opción Reglas de diario y accederemos a ella.

En primer lugar podemos configurar la opción llamada Enviar informes de diario que no se pueden entregar a..., pulsaremos el enlace llamado Seleccionar dirección y especificaremos una dirección de correo electrónico de nuestra infraestructura. Hemos de asegurarnos que el buzón de correo seleccionado no sea el mismo que vamos a usar para el registro de diario.



sábado, 8 de diciembre de 2018

Textual description of firstImageUrl

GPO: Conectar una Unidad de red a un grupo de usuarios específico.

En el laboratorio de hoy,  vamos a ver como podemos conectar una unidad de red a un grupo de usuarios específicos utilizando una política de grupo de nuestro Active Directory.

Las directivas de grupo, son una buena alternativa al clásico script de inicio para conectar unidades de red. A continuación, encontrareis un enlace al artículo en el que creamos un Login Script para configurar unidades de red independientes para cada usuario de nuestro dominio.
También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el que conectaremos una unidad de red a un grupo de usuarios específico, utilizando una directiva de grupo de Active Directory.


Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

Lo primero que tenemos que tener preparado, antes de empezar a configurar la nueva directiva de grupo, son las unidades organizativas que albergarán los grupos de usuarios que tengan que tener conectadas las unidades de red. Agruparemos los usuarios, dependiendo de la unidad o grupo de unidades de red que tengan que usar.

En nuestro laboratorio, hemos creado una unidad organizativa que contiene todos los usuarios del departamento comercial.

A continuación, también encontrareis un enlace al artículo en el explicamos como crear una nueva nueva Unidad Organizativa en nuestro Active Directory.

miércoles, 5 de diciembre de 2018

Textual description of firstImageUrl

Exchange 2013 PrepareAD Error: El objeto "CN=Folder Hierarchies,CN=Exchange Administrative Group (FYDIBOHF23SPDLT) - Parte 2

En el siguiente índice de contenidos podréis ir saltando a vuestra discreción a la parte de este artículo que más os interese.
En la siguiente sección del asistente daremos un nombre al nuevo objeto, en el cuadro de texto llamado Valor , escribiremos Public Folders y, a continuación, presionaremos el botón  Siguiente para avanzar en el asistente de creación de objetos.

Llegados a la ultima sección del asistente, presionaremos el botón llamado Más atributos. Aparecerá una nueva ventana en la que tendremos que desplegar la lista llamada  Seleccionar una propiedad para ver, tenemos que elegir  msExchPFTreeType y luego pulsaremos el botón Aceptar.

Textual description of firstImageUrl

Exchange 2013 PrepareAD Error: El objeto "CN=Folder Hierarchies,CN=Exchange Administrative Group (FYDIBOHF23SPDLT) - Parte 1

En el laboratorio de hoy, vamos a documentar la solución al error que mostramos a continuación. El siguiente error se produce durante el proceso de preparación de nuestro Active Directory, que es requerido para poder albergar un nuevo servidor de correo electrónico Microsoft Exchange 2013 o 2016.

En el siguiente índice de contenidos podréis encontrar el proceso completo de migración de un servidor de correo electrónico  Microsoft Exchange server 2010 a 2013 podéis ir saltando a vuestra discreción a la parte que más os interese del documento.
Setup /PrepareAD /IAcceptExchangeServerLicenseTerms

Instalación desatendida de 21 de la actualización acumulativa Microsoft Exchange
 Server 2013

Copiando archivos...
Se completó la copia del archivo. El programa de instalación recopilará ahora
información adicional necesaria para la instalación.

Realizando la comprobación de requisitos previos de Microsoft Exchange Server

    Análisis de requisitos previos                           COMPLETADO
 El programa de instalación va a preparar la organización para Exchange 2013 med
iante 'Setup /PrepareAD'. No se detectaron roles del servidor de Exchange 2010 e
n esta topología. Después de esta operación, no podrá instalar ningún servidor d
e Exchange 2010.
 Para obtener más información, visite: http://technet.microsoft.com/library(EXCH
G.150)/ms.exch.setupreadiness.NoE14ServerWarning.aspx

Configurando Microsoft Exchange Server

    Preparación de la organización                           ERROR
     Se ha generado el siguiente error cuando se ejecutó "$error.Clear();
        install-AdministrativeGroup -DomainController $RoleDomainController

": "Microsoft.Exchange.Data.Directory.ADObjectAlreadyExistsException: Error en l
a operación de Active Directory en SRVDC01.dom.local. El objeto "CN=Folder Hie
rarchies,CN=Exchange Administrative Group (FYDIBOHF23SPDLT),CN=Administrative Gr
oups,CN=DOM,CN=Microsoft Exchange,CN=Services,CN=Configuration,DC=dom,DC=loc
al" ya existe. ---> System.DirectoryServices.Protocols.DirectoryOperationExcepti
on: El objeto ya existe.
   en System.DirectoryServices.Protocols.LdapConnection.ConstructResponse(Int32
messageId, LdapOperation operation, ResultAll resultType, TimeSpan requestTimeOu
t, Boolean exceptionOnTimeOut)
   en System.DirectoryServices.Protocols.LdapConnection.SendRequest(DirectoryReq
uest request, TimeSpan requestTimeout)
   en Microsoft.Exchange.Data.Directory.PooledLdapConnection.SendRequest(Directo
ryRequest request, LdapOperation ldapOperation, Nullable`1 clientSideSearchTimeo
ut, IActivityScope activityScope, String callerInfo)
   en Microsoft.Exchange.Data.Directory.ADDataSession.ExecuteModificationRequest
(ADObject entry, DirectoryRequest request, ADObjectId originalId, Boolean emptyO
bjectSessionOnException, Boolean isSync)
   --- Fin del seguimiento de la pila de la excepción interna ---
   en Microsoft.Exchange.Data.Directory.ADDataSession.AnalyzeDirectoryError(Pool
edLdapConnection connection, DirectoryRequest request, DirectoryException de, In
t32 totalRetries, Int32 retriesOnServer)
   en Microsoft.Exchange.Data.Directory.ADDataSession.ExecuteModificationRequest
(ADObject entry, DirectoryRequest request, ADObjectId originalId, Boolean emptyO
bjectSessionOnException, Boolean isSync)
   en Microsoft.Exchange.Data.Directory.ADDataSession.Save(ADObject instanceToSa
ve, IEnumerable`1 properties, Boolean bypassValidation)
   en Microsoft.Exchange.Data.Directory.SystemConfiguration.ADConfigurationSessi
on.Save(ADConfigurationObject instanceToSave)
   en Microsoft.Exchange.Management.Deployment.InstallAdministrativeGroup.Instal
lConfigurationObject[TObject](ADObjectId id, Boolean force, TObject instance)
   en Microsoft.Exchange.Management.Deployment.InstallAdministrativeGroup.Intern
alProcessRecord()
   en Microsoft.Exchange.Configuration.Tasks.Task.<ProcessRecord>b__b()
   en Microsoft.Exchange.Configuration.Tasks.Task.InvokeRetryableFunc(String fun
cName, Action func, Boolean terminatePipelineIfFailed)".

No se completó la operación de instalación de Exchange Server. Puede encontrar
más detalles en ExchangeSetup.log ubicado en la <SystemDrive>: carpeta
\ExchangeSetupLogs.


sábado, 1 de diciembre de 2018

Textual description of firstImageUrl

GPO: Restaurar Default Domain Controllers Policy a sus valores por defecto.

En el laboratorio de hoy, vamos ha ver como restaurar la directiva de grupo llamada Default Domain Contolers Policy a sus valores por defecto.

También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el que restauraremos la Default Domain Controllers Policy de un dominio de Active Directory a sus valores por defecto.


Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

Active Directory ubica la configuración de seguridad predeterminada para el dominio y para los controladores de dominio en forma de dos objetos de directiva de grupo. Estas configuraciones se crean de forma predeterminada cuando se instala el primer controlador de dominio de  Active Directory.

Política predeterminada de controladores de dominio, que está vinculada a la unidad organizativa Controladores de dominio. Esta política generalmente afecta solo a los controladores de dominio, porque de manera predeterminada, los nuevos objetos de cuenta de equipo de los controladores de dominio se crean en la unidad organizativa llamada de controladores de dominio.

Esta directiva de grupo, como buena practica, no la tendríamos que variar nunca sus definiciones. En su lugar, si necesitamos modificar los valores establecidos por defecto por la Default Domain Contolers Policy, tendríamos que crear una nueva GPO vinculada a nivel de dominio, que varíe los valores que ha establecido la Default Domain Contolers Policy.

Por desgracia muchos administradores de sistemas desconocían esto, cuando aparecieron los servicios de dominio de Active Directory.

Por esta razón, en la actualidad podemos encontrar una Default Domain Contolers Policy muy tocada en nuevos servidores Microsoft Windows 2016. Todas las directivas de grupo son migradas cuando cambiamos de controlador de dominio.

Para restablecer al estado inicial la Default Domain Contolers Policy usaremos el comando dcgpofix.exe.

Lo primero tendríamos que hacer antes de empezar, es una copia de seguridad de nuestra Default Domain Contolers Policy. De este modo, podremos volver atrás si algo no funcionara después de la restauración.

Podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el que realizaremos una copia de seguridad de nuestras GPO, en concreto respaldaremos la Default Domain Policy de un dominio de Active Directory.



Encontrareis, en el enlace siguiente, el tutorial de nuestro blog donde podréis consultar como poder realizar copia de seguridad de la Default Domain Policy de nuestro dominio.
Una vez realizada la copia de seguridad, abriremos una nueva ventana de la consola de comandos de Microsoft Windows con permisos de administrador, la abriremos en el controlador de dominio de nuestra infraestructura.


miércoles, 28 de noviembre de 2018

Textual description of firstImageUrl

GPO: Modificar la tolerancia máxima para la sincronización del reloj.

En el laboratorio de hoy, vamos a ver como podemos modificar la Tolerancia máxima para la sincronización de los relojes de los equipos unidos a nuestro dominio de Active Directory usando las directivas de grupo.

Por defecto, el valor establecido para la Tolerancia máxima para la sincronización de los relojes de los equipos viene definido en la Default Domain Policy de nuestro dominio de Active Directory. En nuestro laboratorio, crearemos una nueva directiva de grupo vinculada a nivel de dominio, que modifique el valor por defecto establecido en la Default Domain Policy.

En primer lugar, abriremos una nueva ventana de la Administración de directivas de grupo.

En el árbol de Administración de directivas de grupo, situado en la parte lateral izquierda de la consola, desplegaremos la rama que tenga el nombre de nuestro dominio. En nuestro laboratorio se llamará DOM.LOCAL.

En su interior buscaremos la carpeta llamada Objetos de directiva de grupo. Lo seleccionaremos con el botón derecho de nuestro ratón para desplegar el menú y seleccionaremos la opción llamada Nuevo.

Aparecerá una nueva ventana emergente llamada Nuevo GPO, introduciremos un nombre para identificar la nueva directiva de grupo que vamos a crear.


domingo, 25 de noviembre de 2018

Textual description of firstImageUrl

GPO: Restaurar Default Domain Policy a sus valores por defecto.

En el laboratorio de hoy, vamos ha ver como restaurar la directiva de grupo llamada Default Domain Policy a sus valores por defecto.

También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el restauramos la directiva de grupo Default Domain Policy a sus valores por defecto.


Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

La Default Domain Policy es una directiva con configuraciones de seguridad, que se crea cuando promocionamos nuestro primer controlador de dominio al crear un nuevo bosque de Active Directory y se aplica de forma predeterminada a todas las máquinas y usuarios de nuestro nuevo dominio.  

Esta directiva de grupo, como buena practica, no la tendríamos que variar nunca sus definiciones. En su lugar, si necesitamos modificar los valores establecidos por defecto por la Default Domain Policy, tendríamos que crear una nueva GPO vinculada a nivel de dominio, que varíe los valores que ha establecido la Default Domain Policy.

A continuación encontrareis un enlace que os dirigirá a un ejemplo de lo anteriormente comentado:
Por desgracia, muchos administradores de sistemas desconocían esto, cuando apareció Microsoft Windows Server 2000 y los servicios de Dominio de Active Directory.

Por esta razón, en la actualidad podemos encontrar una Default Domain Policy muy tocada en nuevos servidores Microsoft Windows 2016. Todas las directivas de grupo son migradas cuando cambiamos de controlador de dominio.

Para restablecer al estado inicial la Default Domain Policy usaremos el comando dcgpofix.exe.

En primer lugar, tendríamos que hacer una copia de seguridad de nuestra Default Domain Policy. De este modo, podremos volver atrás si algo no funcionara después de la restauración.

Podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el que realizaremos una copia de seguridad de nuestras GPO, en concreto respaldaremos la Default Domain Policy de nuestro dominio de Active Directory.



Encontrareis, en el enlace siguiente, el tutorial de nuestro blog donde podréis consultar como poder realizar copia de seguridad de la Default Domain Policy de nuestro dominio.


Seguidamente, abriremos una nueva ventana de la consola de símbolo del sistema de Microsoft Windows con permisos de administrador en el controlador de dominio de nuestra infraestructura.


miércoles, 21 de noviembre de 2018

Textual description of firstImageUrl

Windows Server 2012/16: El valor predeterminado Tombstone lifetime (TSL) permanece en 60 días en lugar de aumentar a 180 días.

Cuando se elimina un objeto de un dominio de Active Directory, como una cuenta de usuario o un equipo, el objeto permanece almacenado en el directorio durante un período de tiempo de gracia conocido como Tombstone lifetime.

Tombstone lifetime es el número de días que pasarán antes de que un objeto eliminado se elimine de definitivamente de los servicios de directorio. Esto ayudará a eliminar objetos de servidores replicados y evita que las restauraciones reintroduzcan un objeto eliminado. Este valor está en el objeto Servicio de directorio en la configuración NIC.

En Microsoft Windows server 2000 y Windows Server 2003 RT, el tiempo predeterminado de Tombstone lifetime estaba establecido en 60 días. A partir de Windows Server 2003 Service Pack 1 se aumentó a 180 días, y este sigue siendo el valor predeterminado en la actualidad.

Sin embargo, la aplicación de Service Pack 1 en un controlador de dominio Microsoft Windows server 2003 ya existente, no aumenta de forma automática el valor de tiempo de gracia Tombstone lifetime. Es posible que un bosque de nuestro Active Directory, cuyos controladores de dominio ejecuten Windows Server 2012/16 aún tengan una vida útil de 60 días, si el dominio ha sido migrado desde una versión Microsoft Windows Server 2000 o Windows server 2003.

Durante el tiempo Tombstone lifetime, el estado de un objeto eliminado depende principalmente de si la Papelera de reciclaje de Active Directory está habilitada en el bosque del objeto.

La cantidad máxima de tiempo que un controlador de dominio puede permanecer desconectado de otros controladores de dominio es precisamente el Tombstone lifetime.

Los controladores de dominio que no consiguen replicarse correctamente superando tiempo que el Tombstone lifetime sin replicar deshabilitarán automáticamente la replicación entrante y saliente para evitar la replicación de objetos persistentes, que son objetos Active Directory que se han eliminado de un controlador de dominio pero permanecen en otros debido a problemas de replicación.

En el laboratorio de hoy, vamos a ver como podemos modificar el tiempo de Tombstone lifetime en nuestro entorno.

En primer lugar abriremos una nueva ventana del editor de ADSI, en el cuadro de texto llamado ejecutar escribiremos escriba adsiedit.msc.

Desplegaremos el menú, presionando con el botón derecho de nuestro ratón en la parte superior del árbol lateral izquierdo de la consola llamada Editor ADSI . Una vez aparezca Conectar a...

En la sección Punto de conexión, usaremos el botón selector para elegir la opción llamada Seleccione un contexto de nomenclatura conocido y seguidamente desplegaremos la lista desplegable y seleccionaremos la opción llamada Configuración. Una vez hayamos realizado estos cambios, aplicaremos las selecciones pulsando el botón Aceptar.


domingo, 18 de noviembre de 2018

Textual description of firstImageUrl

Windows Server: Realizar copia de seguridad de nuestras GPO. (Default Domain Policy)

En el laboratorio de hoy, vamos a ver como podemos hacer copia de seguridad de nuestras Group Policy Object (GPO). En nuestro laboratorio vamos a respaldar la Default Domain Policy, de este modo, estaremos protegidos contra una posible modificación errónea de la política.

También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el que realizaremos una copia de seguridad de nuestras GPO, en concreto respaldaremos la Default Domain Policy de nuestro dominio de Active Directory.


Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

Abriremos una nueva ventana de la Consola de administración de directivas de grupo. En el árbol lateral izquierdo de la consola, seleccionaremos la rama llamada Objetos de directiva de grupo, en el bosque y dominio que contiene la Group Policy Object (GPO) que deseamos realizar una copia de seguridad.

Para realizar una copia de seguridad de un único objeto de directiva de grupo, seleccionaremos con el botón derecho de nuestro ratón en el objeto de directiva de grupo y, a continuación, en el menú desplegable elegiremos la opción llamada Realizar copia de seguridad.

Si quisiéramos realizar una copia de seguridad de múltiples objetos de directiva de grupo, los seleccionaríamos todos y procederemos del mismo modo que en el caso anterior.

Aparecerá una nueva ventana llamada Copia de seguridad de objeto de directiva de grupo. En el cuadro de diálogo llamado Copia de seguridad de objeto de directiva de grupo, buscaremos el  cuadro de texto llamado Ubicación, en él escribiremos la ruta en la que deseamos almacenar las copias de seguridad de nuestros objetos de directiva de grupo.

También podemos pulsar el botón llamado Examinar, para localizar la carpeta en la que queremos guardar las copias de seguridad.

En el cuadro llamado Descripción, escribiremos un nombre que nos permita localizar fácilmente nuestras copias de seguridad en el momento de la recuperación, a continuación, presionaremos el botón llamado Hacer copia de seguridad

Una vez que la operación de copia haya finalizado, presionaremos el botón Aceptar para cerrar el asistente.

domingo, 11 de noviembre de 2018

Textual description of firstImageUrl

Windows Server 2016: Instalar servicios de Active Directory y DNS usando la PowerShell.

En el laboratorio de hoy, vamos a ver como instalar los servicios de dominio de Active Directory directamente usando la Windows Powershell.

Queremos crear un nuevo bosque usando un servidor Microsoft Windows 2016, será el primer controlador de dominio de un nuevo dominio de Active Directory que todavía no existe.

También, podéis acceder al canal de YouTube de Pantallazos.es, donde encontrareis un vídeo tutorial en el que  instalaremos los servicios de Active Directory y DNS en un nuevo servidor Microsoft Windows 2016. Para posteriormente, promocionarlo a controlador de dominio de un nuevo bosque. Todo el procedimiento se realizará enteramente usando solo  la Windows PowerShell .


Podéis acceder y suscribiros al canal de Youtube de Pantallazos.es en el enlace que mostramos a continuación:

Hemos dividido este artículo en dos post independientes. Podéis acceder a cualquiera de ellos usando el indice que mostramos a continuación.
Empezaremos instalando el rol de Servicios de dominio de Active Directory haciendo uso de la Windows PowerShell. Abriremos una nueva ventana de la consola de la Windows PowerShell con permisos de administrador y ejecutaremos el comando siguiente.  Este comando, instalará el rol de Servicios de dominio de Active Directory y también las herramientas de administración. 

Escribiremos el comando Install-windowsfeature con el modificador -name para especificar el nombre del rol que queremos instalar.

AD-Domain-Services

Las herramientas de administración de servidor, no se instalan de forma predeterminada al usar Windows PowerShell. Debemos especificar el modificador -IncludeManagementTools para poder administrar el servidor local o instalar las Herramientas de administración remota del servidor para administrar un servidor en remoto.

Install-windowsfeature -name AD-Domain-Services -IncludeManagementTools