Página principal Sobre mi Premios recibidos Links de Interés Contacto Blogs de referencia

Translate

domingo, 27 de septiembre de 2020

Textual description of firstImageUrl

Windows server 2019: No es posible conectar con el servidor de activación.

 En el laboratorio de hoy, vamos a dar solución a un error muy común que sucede en el momento de intentar la activación de la clave del producto de un nuevo servidor Windows server.

Suele ocurrir cuando hemos creado un entorno para probar un servicio, hemos estado haciendo pruebas durante algún tiempo, y una vez las pruebas finalizan y pretendemos poner nuestro servidor en producción usando una nueva clave de licencia valida. Al intentar activar Windows nos encontramos el mensaje que mostramos a continuación en la ventana de activación del producto.

No es posible activar Windows en este dispositivo debido a que no es posible conectar con el servidor de activación de la organización.

Asegúrate de estar conectado a la red de tu organización y vuelve a intentarlo. Si sigues tenido problemas con la activación , póngase en contacto con el personal de soporte técnico de tu organización. Código de error: 0xC004F074.

sábado, 26 de septiembre de 2020

Textual description of firstImageUrl

VMware Compatibility Guide.

Lo primero que tenemos que hacer, antes de lanzarnos directamente a la instalación o actualización de un nuevo servidor host de virtualización basado en vmware, es comprobar que el hardware del que disponemos cumple con los requisitos mínimos de instalación marcados por el fabricante.

Para conseguir saber, si nuestros equipos son compatibles o no, con una versión concreta de vmware usaremos la herramienta llamada VMware Compatibility Guide.

Sabiendo previamente la marca y modelo de los nuestros servidores y también los modelos específicos de CPU, nos dirigiremos al enlace de la página oficial de vmware que mostramos a continuación:

VMware Compatibility Guide: https://www.vmware.com/resources/compatibility/search.php

Rellenaremos el formulario de VMware Compatibility Guide con los datos técnicos del hardware disponible en nuestra infraestructura. Los datos que vamos a usar en como ejemplo serán los siguientes:

  • Partner Name: HP
  • System Type: Rackmount
  • CPU Series:Intel Xeon E5-2600v4 Series
  • Enhanced vMotion Capability Modes: All

Seguidamente, pulsaremos el botón llamado Update and view Results y seleccionaremos el modelo de servidor de la marca HP que tenemos, en nuestro ejemplo se trata de un servidos Proliant DL380e de la generación 8.

Una vez tengamos el detalle de nuestro host en pantalla. Podremos comprobar en la columna llamada Supported Releases, que el hardware del que disponemos solo soporta como máximo la versión ESXi 6.0 U2. Así pues, no podemos instalar la ultima versión vSphere 7.0 en el servidor que tenemos. El uso de esta práctica nos evitará muchos dolores de cabeza.



sábado, 19 de septiembre de 2020

Textual description of firstImageUrl

VMware 7.0 Configure Management Network - Configuración IPv4

En el laboratorio de hoy, veremos cómo podemos configurar la dirección IPv4 en un host VMware ESXi 7.0.

Veremos cómo usar el menú Personalización del sistema (Modo texto) de nuestro nuevo host, para agregar varios adaptadores de red a la red de gestión y así conseguir redundar la red de administración del servidor host.

Cuando iniciamos un servidor VMware ESXi vSphere 7.0, la pantalla de la consola que tengamos conectada físicamente a nuestro servidor nos mostrará la imagen que tenemos a continuación.

 

·         En ella, podremos ver:

·         Versión de Vmware.

·         Release del Kernel.

·         CPU física instalada en nuestro host.

·         Memoria RAM física instalada en nuestro host.

·         Parámetros de configuración de red.

Como ya hicimos en los apartados anterior del libro, para empezar la configuración, pulsaremos la tecla F2 de nuestro teclado. De este modo, accederemos a la opción llamada <F2> Personalizar sistema / Ver registros.

Nos aparecerá una ventana emergente, donde nos solicitará las credenciales de acceso a nuestro servidor. Introduciremos las credenciales de acceso de nuestro usuario root y, seguidamente, pulsaremos la tecla Enter.


En la pantalla System Customitzation, usaremos de las flechas de nuestro teclado para descender a la opción del menú lateral llamada Configure Management Network.

El aspecto de la pantalla cambiará y nos aparecerá un nuevo menú con las opciones de Configuración de la red de administración (Management Network).

Para configurar de dirección IPv4 asignada a la red de administración, seleccionaremos la tercera de las opciones de menú de la sección Configure Management Network, llamada IPv4 Configuration.

Aparecerá una pequeña ventana emergente llamada IPv4 Configuration, donde podremos configurar las opciones de red de nuestra tarjeta de red.

  •  Dirección IPv4.
  •  Mascara de subred.
  • Puerta de enlace.

Finalizada la configuración pulsaremos la tecla Enter de nuestro teclado para guardar los cambios y cerrar la ventana de configuración de los adaptadores de red.

Terminada la configuración presionaremos la tecla Esc de nuestro teclado para salir del menú Configure Management Network.

Nos aparecerá una última ventana emergente para que confirmemos todos los cambios que hemos realizado durante la configuración de las tarjetas de red de nuestro host VMware ESXi vSphere 7.0.

You have mode changes to the host's management network. Applying these changes may result in a brief network outage, disconnect remote management software and affect running virtual machines. In case IPv6 has been enabled or disabled this will restart your host

Usted ha realizado cambios en la red de administración del host. La aplicación de estos cambios puede ocasionar una breve interrupción de la red, desconectar el software de administración remota y afectar la ejecución de máquinas virtuales. En caso de que IPv6 se haya habilitado o deshabilitado, esto reiniciará su host.

Confirmaremos que todo es correcto pulsando la tecla Y y si hemos modificado las opciones de IPv6 nuestro servidor host reiniciará.

Aparecerá el menú principal System Customization, donde podremos comprobar todos los cambios ya aplicados.

Pulsaremos una vez más la tecla Esc en el teclado de nuestro host para volver a la pantalla de bienvenida de VMware ESXi vSphere 7.0





 

sábado, 12 de septiembre de 2020

Textual description of firstImageUrl

VMware 7.0 Configure Management Network - Configuración IPv6

En el laboratorio de hoy, vamos a configurar la dirección IPv6 en un host VMware ESXi 7.0.

Veremos cómo usar el menú Personalización del sistema (Modo texto) de nuestro nuevo host, para agregar varios adaptadores de red a la red de gestión y así conseguir redundar la red de administración del servidor host.

Cuando iniciamos un servidor VMware ESXi vSphere 7.0, la pantalla de la consola que tengamos conectada físicamente a nuestro servidor nos mostrará la imagen que tenemos a continuación.

·         En ella, podremos ver:

·         Versión de Vmware.

·         Release del Kernel.

·         CPU física instalada en nuestro host.

·         Memoria RAM física instalada en nuestro host.

·         Parámetros de configuración de red.

Nos aparecerá una ventana emergente, donde nos solicitará las credenciales de acceso a nuestro servidor. Introduciremos las credenciales de acceso de nuestro usuario root y, seguidamente, pulsaremos la tecla Enter.

En la pantalla System Customitzation, usaremos de las flechas de nuestro teclado para descender a la opción del menú lateral llamada Configure Management Network.

El aspecto de la pantalla cambiará y nos aparecerá un nuevo menú con las opciones de Configuración de la red de Administración (Management Network).

Para configurar de dirección IPv6 asignada a la red de administración, seleccionaremos la cuarta de las opciones de menú de la sección Configure Management Network, llamada IPv6 Configuration.

Aparecerá una pequeña ventana emergente llamada IPv6 Configuration, donde podremos configurar las opciones de nuestra tarjeta de red.

En nuestro laboratorio, no usamos la configuración IPv6 ni tampoco tenemos un servidor de DHCP que despliegue la configuración IPv6 en nuestro entorno, así pues, vamos a deshabilitar IPv6 de nuestro servidor host.

Finalizada la configuración pulsaremos la tecla Enter de nuestro teclado para guardar los cambios y cerrar la ventana de configuración de los adaptadores de red.

Terminada la configuración presionaremos la tecla Esc de nuestro teclado para salir del menú Configure Management Network.

Nos aparecerá una última ventana emergente para que confirmemos todos los cambios que hemos realizado durante la configuración de las tarjetas de red de nuestro host VMware ESXi vSphere 7.0.

You have mode changes to the host's management network. Applying these changes may result in a brief network outage, disconnect remote management software and affect running virtual machines. In case IPv6 has been enabled or disabled this will restart your host

Usted ha realizado cambios en la red de administración del host. La aplicación de estos cambios puede ocasionar una breve interrupción de la red, desconectar el software de administración remota y afectar la ejecución de máquinas virtuales. En caso de que IPv6 se haya habilitado o deshabilitado, esto reiniciará su host.

Confirmaremos que todo es correcto pulsando la tecla Y. Nuestro servidor host reiniciará.

Una vez termine el reinicio del servidor aparecerá el menú principal System Customization donde podremos comprobar todos los cambios ya aplicados.

Pulsaremos una vez más la tecla Esc en el teclado de nuestro host para volver a la pantalla de bienvenida de VMware ESXi vSphere 7.0.




sábado, 29 de agosto de 2020

Textual description of firstImageUrl

VMware 7.0: Despliegue de un nuevo servidor vCenter Appliance (VCSA) - Parte 2

El asistente de despliegue de un servidor de vCenter Appliance está dividido en dos fases, la primera correspondiente al despliegue del nuevo servidor y la segunda dedicada a la configuración. Así que también hemos dividido el procedo en dos laboratorios distintos. Este es el primer laboratorio está dedicado a la primera fase del asistente Stage1 Deploy Appliance.

Hemos dividido este laboratorio en cuatro artículos, a los que podéis acceder directamente usando el menú que mostramos a continuación:

Fase 1 de Despliegue del asistente de instalación de vCenter Appliance 7.0

Fase 2 de Configuración del asistente de instalación de vCenter Appliance 7.0

Seguidamente, nos encoraremos en la ventana llamada Destino de despliegue del dispositivo. En esta nueva sección, deberemos rellenar el formulario con los datos de uno de nuestros servidores host, será el servidor host donde queremos desplegar nuestro nuevo vCente Server Appliance (VCSA).

Introduciremos la dirección IP o FQDN completo de nuestro servidor host, Puerto HTTPS, Nombre de usuario (p.e. root) y finalmente la contraseña de acceso.

Una vez hayamos cumplimentado todo el formulario, pulsaremos el botón Next para avanzar a la siguiente sección del asistente de despliegue de vCente Server Appliance (VCSA).

La siguiente sección será la Configuración de la nueva máquina virtual de vCenter Server Appliance, en ella vamos a definir el nombre de la nueva máquina virtual y la contraseña que queremos asignar en el usuario root del servidor de vCente Server Appliance (VCSA).

La nueva contraseña definida en este formulario, la usaremos para poder realizar las tareas de gestión desde la UI.


Una vez hayamos pulsado el botón Siguiente, nos encoraremos en la sección Seleccione el tamaño de la implementación. Donde, mediante unos sencillos menús desplegables, conseguiremos definir el tamaño de la infraestructura que tendrá que soportar nuestro nuevo servidor de vCente Server Appliance (VCSA).

Para seleccionar el tamaño correcto para el nuevo servidor vCente Server Appliance (VCSA), deberemos tener en cuenta cuántas máquinas virtuales y servidores servidores host ESXi tendrá que gestionar. En nuestro laboratorio, hemos seleccionado la opción Minúscula, ya que en nuestro entorno solo tendremos dos servidores host y menos de 100 máquinas virtuales.

Dependiendo de nuestras selecciones, el tamaño de los recursos necesarios para desplegar nuestro nuevo servidor de vCente Server Appliance (VCSA) variará.

La siguiente sección del asistente será seleccionar almacén de datos, en ella tendremos que seleccionar un almacén de datos con espacio suficiente para albergar nuestro nuevo vCente Server Appliance (VCSA).

Una vez hayamos seleccionado el almacén de datos, presionaremos una vez más el botón de Siguiente para avanzar en el asistente de despliegue del producto.

También, podremos elegir el modo de aprovisionamiento de los discos duros virtuales de nuestro nuevo servidor de vCente Server Appliance (VCSA), en nuestro laboratorio seleccionaremos un aprovisionamiento delgado.


Llegaremos a la sección llamada Configurar ajustes de red, donde configuraremos los ajustes de red de nuestro nuevo servidor de vCente Server Appliance (VCSA).

Los parámetros para cumplimentar del formulario serán los siguientes:

·         Network: Seleccionaremos la red virtual donde queremos conectar nuestro nuevo servidor de vCenter.

·         IP Version: IPv4 o IPv6.

·         IP Assignment: Tipo de asignación de direcciones IP estática o Dinámica.

·         System Name: Nombre FQDN de nuestro nuevo servidor de vCenter.

·         IP address: Direción IP que asignaremos de forma estática a nuestro nuevo servidor de vCenter.

·         Subnet mask o prefix lenght: Máscara de red asignada a nuestro nuevo servidor de vCenter.

·         Defautl Gateway: Puerta de enlace de nuestra infraestructura de red.

·         DNS Servers: Servidores de nombres de nuestra infraestructura de red.

Es muy recomendable que nos aseguremos que la configuración de nuestro servidor de nombres sea correcta.

Como anteriormente hemos comentado, debemos asegurarnos de tener previamente configuradas las entradas de DNS correspondientes para el servidor de vCente Server Appliance (VCSA) y nuestros servidores host en los servidores de nombres de nuestra organización. De no ser así, las configuraremos antes de avanzar más en el asistente de despliegue, si no, corremos el riesgo que la segunda parte del asistente dedicado a la Instalación de vCente Server Appliance (VCSA) falle en el inicio de su ejecución.

Después de presionar el botón siguiente, nos encontraremos en la sección llamada Listo para completar, comprobaremos en el resumen y si todas las configuraciones realizadas durante el asistente son correctas, y, seguidamente podremos presionar finalizar.


El proceso de despliegue tardará más o menos, dependiendo de los recursos disponibles en nuestro host ESXi, en nuestro laboratorio tardó unos veinte minutos en finalizar.

Una vez terminado el despliegue de la nueva máquina virtual, presionaremos el botón Continue y acceder a la segunda fase del asistente.


sábado, 22 de agosto de 2020

Textual description of firstImageUrl

VMware 7.0: Configuración de un nuevo servidor vCenter Appliance (VCSA) - Parte 2

 El asistente de despliegue de un servidor de vCenter Appliance está dividido en dos fases, la primera correspondiente al despliegue del nuevo servidor y la segunda dedicada a la configuración. Así que también hemos dividido el procedo en dos laboratorios distintos. Este es el primer laboratorio está dedicado a la primera fase del asistente Stage2 Configuración de un nuevo vCenter Server Appliance (VCSA).

Hemos dividido este laboratorio en cuatro artículos, a los que podéis acceder directamente usando el menú que mostramos a continuación:

Fase 1 de Despliegue del asistente de instalación de vCenter Appliance 7.0

Fase 2 de Configuración del asistente de instalación de vCenter Appliance 7.0

La última sección del Stage 2 del asistente de configuración del servidor vCenter Appliance 7.0 será listo para completar.

Si todos los parámetros que hemos configurado durante el asistente son correctos, estaremos en disposición de presionar Finish para configurar nuestra nueva máquina virtual de vCente Server Appliance 7.0 (VCSA).


El proceso de configuración tardará unos diez minutos. Una vez haya completado, ya podremos tener acceso a nuestro vCenter Web client.

vSphere Web Client: https://IP_o_FQDN:443/vsphere-client

Podremos ver que tenemos acceso al cliente de vSphere HTML5.

Introduciremos nuestras credenciales de SSO, ya podremos acceder a nuestro vSphere Client.



sábado, 8 de agosto de 2020

Textual description of firstImageUrl

Windows Admin Center: Renovar dirección IP de clientes Windows 10 de forma remota.

En el laboratorio de hoy, vamos a ver cómo podemos renovar la dirección IP de un equipo cliente Windows 10 de forma remota, usando la consola de Windows admin Center.

Si no estáis familiarizados con el entorno de la consola de Windows admin Center y los preparativos previos a su uso, podéis acceder  a los enlaces que mostramos a continuación. En ellos encontraréis un laboratorio paso a paso, de la configuración inicial de la consola de Windows admin Center.
En primer lugar, abriremos una nueva ventana de la consola de Windows admin Center y en el listado de equipos conectados a la consola, seleccionaremos el equipo cliente remoto que al queremos conectar. A continuación, en el menú superior de la ventana de Windows admin Center, presionaremos el enlace llamado conectar.

En la parte lateral derecha de la ventana, aparecerá un nuevo menú desplegable donde tendremos que introducir las credenciales válidas de administrador de nuestro dominio, una vez introducidas las credenciales de administrador presionaremos el botón conectar


Una vez realizada la conexión al equipo cliente remoto. Buscaremos, en el menú lateral izquierdo de la ventana, la sección llamada Power Shell.

Seguidamente, en la ventana central de Windows admin Center, aparecerá una nueva consola de Windows Power Shell con permisos elevados de administrador. 

A continuación, usaremos el comando llamado ipconfig para renovar la dirección IP del equipo cliente remoto.

ipconfig /renew


Textual description of firstImageUrl

VMware 7.0: Despliegue de un nuevo servidor vCenter Appliance (VCSA) - Parte 1

 En el laboratorio de hoy, vamos a ver como instalar un nuevo servidor de Virtual Center Appliance de la versión 7.0.

El asistente de despliegue de un servidor de vCenter Appliance está dividido en dos fases, la primera correspondiente al despliegue del nuevo servidor y la segunda dedicada a la configuración. Así que también hemos dividido el procedo en dos laboratorios distintos. Este es el primer laboratorio está dedicado a la primera fase del asistente Stage1 Deploy Appliance.

Hemos dividido este laboratorio en cuatro artículos, a los que podéis acceder directamente usando el menú que mostramos a continuación:

Fase 1 de Despliegue del asistente de instalación de vCenter Appliance 7.0

Fase 2 de Configuración del asistente de instalación de vCenter Appliance 7.0

En primer lugar y antes de empezar con el asistente de instalación de nuestro nuevo vCente Server Appliance (VCSA), debemos asegurarnos de tener previamente configuradas en el servidor de nombres de nuestro dominio, las entradas de DNS correspondientes a nuestros servidores host vSphere y también el nombre que queremos asignar al nuevo servidor de vCente Server Appliance (VCSA) que vamos a desplegar. De no ser así, las configuraremos antes de avanzar, si no, corremos el riesgo que la segunda parte del asistente dedicada a la Instalación de (VCSA) falle en el inicio del proceso.


Una vez hayamos configurado los nuevos registros de nombres, tendremos que descargar la imagen de DVD ISO del instalador del producto desde la página oficial de vmware.

Una vez hayamos descargado el DVD de instalación en nuestro equipo, ejecutaremos el instalador que se encuentra en la ruta que mostramos a continuación:

[CD/DVD]:\VCSA-UI-INSTALLER\WIN32\INSTALLER.EXE

Aparecerá una nueva ventana emergente con el menú principal de despliegue, que nos permitirá elegir entre varias opciones, como por pueden ser:

  • Instalar.
  • Actualizar.
  • Migrar.
  • Restaurar.

Elegiremos la opción llamada Instalar y aparecerá la primera ventana del asistente llamada Introduction, donde nos describirá el proceso de instalación del producto.



Como ya hemos comentado con anterioridad, el proceso de despliegue estará formado por dos escenarios. El primero será el despliegue de nuestro nuevo vCenter Appliance y el segundo escenario será la configuración del mismo.

Comprobaremos que la única instalación posible es en la versión 7.0 del producto es vCenter Server With Embedded Platform Services Controller, que instalará Platform Services Controller dentro del propio vCente Server Appliance (VCSA).

La posibilidad de instalar vCenter Server With External Platform Services Controller: es una opción obsoleta en VCSA 7.0.

Seguidamente, presionaremos el botón Next para comenzar despliegue del nuevo servidor VCSA.

Seguidamente, nos encontraremos en la sección llamada Acuerdo de licencia de usuario final. En ella deberemos aceptar el Acuerdo de licencia de usuario final de vmware y, a continuación, presionaremos el botón Next para continuar con el asistente.



sábado, 1 de agosto de 2020

Textual description of firstImageUrl

PowerShell: Renovar dirección IP de clientes Windows 10 de forma remota.

En el laboratorio de hoy vamos a ver cómo podemos renovar la Dirección IP de uno de nuestros equipos cliente, de forma remota, usando la consola de Windows Power Shell.  

En primer lugar, abriremos una nueva ventana de la consola de Windows Power Shell con permisos elevados de administrador. Seguidamente, escribiremos el comando llamado Enter-PSsession usando el modificador -computername  para especificar el nombre del equipo cliente remoto.

La construcción final será como la que mostramos a continuación 

Enter-PSsession -computername "XCN-VM"

Una vez establecida la conexión con el equipo cliente remoto, usaremos el el comando IPconfig para renovar la dirección IP del equipo cliente. 

IPconfig /renew


Espero os sea de utilidad.


lunes, 20 de julio de 2020

Textual description of firstImageUrl

VMware 7.0: Configuración de un nuevo servidor vCenter Appliance (VCSA) - Parte 1

 Una vez terminada la fase del despliegue del producto, pulsaremos el botón llamado continuar situado en la esquina inferior derecha de la ventana del asistente.

El asistente de despliegue de un servidor de vCenter Appliance está dividido en dos fases, la primera correspondiente al despliegue del nuevo servidor y la segunda dedicada a la configuración. Así que también hemos dividido el procedo en dos laboratorios distintos. Este es el primer laboratorio está dedicado a la primera fase del asistente Stage2 Configuración de un nuevo vCenter Server Appliance. (VCSA).

Hemos dividido este laboratorio en cuatro artículos, a los que podéis acceder directamente usando el menú que mostramos a continuación:

Fase 1 de Despliegue del asistente de instalación de vCenter Appliance 6.7.0

Fase 2 de Configuración del asistente de instalación de vCenter Appliance 7.0

Seguidamente, aparecerá una nueva ventana emergente con el asistente de Instalar el servidor de vCente Server Appliance (VCSA), el cual nos dará acceso a la fase de configuración de nuestro nuevo servidor de vCente Server Appliance (VCSA).

Pulsaremos el botón siguiente, para saltar la ventana llamada Introduction que nos situará en la fase del asistente que estamos cursando. Seguidamente, nos encontraremos en la sección llamada Configuración del Appliance, dónde se nos permitirá seleccionar la configuración de nuestros servidores de tiempo.

En nuestro laboratorio, hemos seleccionado que queremos sincronizar los servicios de tiempo con el propio servidor host de ESXi, pero podríamos definir cualquier otro servidor de tiempo.

También, podremos habilitar o desahabilitar el acceso mediante SSH, para las futuras configuraciones.


A continuación, nos aparecerá la sección llamada SSO Configuration, dónde encontraremos un formulario que nos permitirá configurar un nuevo dominio de Single Sign-on o agregar nuestro nuevo servidor de vCenter a un dominio existente.

Para crear un nuevo dominio SSO tendremos que proporcionar los datos siguientes:

·         Un nombre para nuestro nuevo dominio SSO.

·         Un nombre de usuario para el administrador.

·         Una contraseña para el usuario administrador.

Podéis configurar cada una de estas opciones, con los parámetros que más se adecuen a vuestras necesidades empresariales.

La contraseña predeterminada del administrador de vCenter Single Sign-On, se especifica en la directiva de contraseñas de vCenter Single Sign-On.

De manera predeterminada, esta contraseña debe cumplir con los siguientes requisitos:

Debe Tener al menos ocho caracteres, debe tener como mínimo un carácter en minúscula, al menos un carácter numérico, i finalmente debe Tener al menos un carácter especial.

La contraseña del usuario no puede superar los 20 caracteres. A partir de vSphere 6.0, se permiten caracteres que no son ASCII. Los administradores pueden cambiar la directiva de contraseñas predeterminada. Una vez tengamos definida la nueva contraseña, pulsaremos nuevamente el botón siguiente para continuar.

La siguiente sección será la configuración del programa Programa de mejora de la experiencia del cliente de VMware (CEIP) para facilitar información que ayudará a VMware a mejorar sus productos y servicios, a solucionar problemas y también a asesorar sobre la mejor forma de implementar y utilizar sus productos.

Podremos seleccionar si queremos unirnos al programa de mejora de VMware, o por lo contrario, queremos desactivarlo.


domingo, 19 de julio de 2020

Textual description of firstImageUrl

Windows Admin Center: Preparar equipos cliente (WINRM) - Parte 2

Hemos dividido este artículo en dos publicaciones distintas, a las que podéis acceder usando el indice que mostramos a continuación:
A continuación, podemos comprobar que nuestras configuraciones y restricciones son correctas.

Podemos usar el comando llamado Test-WSMan, para probar si nuestro equipo cliente Windows 10 está correctamente configurado para recibir comandos remotos a través del servicio WinRM.

También podemos usar el cmdled Enter-PSSession, para iniciar una sesión de Windows PowerShell interactiva con nuestro equipo cliente Windows 10 remoto.

Comprobaremos que si lanzamos cualquiera de estos comandos desde el servidor de Windows Admin Center, estos funcionaran, ya que la regla de firewall modificada por nosotros dará acceso a nuestro servidor.

PS C:\> Test-WSman -computername "XCN-VM"

wsmid           : http://schemas.dmtf.org/wbem/wsman/identity/1/wsmanidentity.xsd
ProtocolVersion : http://schemas.dmtf.org/wbem/wsman/1/wsman.xsd
ProductVendor   : Microsoft Corporation
ProductVersion  : OS: 0.0.0 SP: 0.0 Stack: 3.0

PS C:\> Enter-PSsession -computername "XCN-VM"
[XCN-VM]: PS C:\Users\Administrador\Documents>

Por lo contrario, si intentamos la conexión desde cualquier otro equipo de nuestra red, esta fallará.

PS C:\> Test-WSman -computername "XCN-VM"
Test-WSman : <f:WSManFault xmlns:f="http://schemas.microsoft.com/wbem/wsman/1/wsmanfault" Code="2150859046"
Machine="XCN-W10.dom.local"><f:Message>WinRM no puede completar la operación. Compruebe que el nombre del equipo es
válido, que se puede acceder al equipo a través de la red y que la excepción del firewall del servicio WinRM está
habilitada y permite el acceso desde este equipo. De manera predeterminada, la excepción de firewall de WinRM para
perfiles públicos limita el acceso a equipos remotos dentro de la misma subred local. </f:Message></f:WSManFault>
En línea: 1 Carácter: 1
+ Test-WSman -computername "XCN-VM"
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidOperation: (XCN-VM:String) [Test-WSMan], InvalidOperationException
    + FullyQualifiedErrorId : WsManError,Microsoft.WSMan.Management.TestWSManCommand

Textual description of firstImageUrl

Windows Admin Center: Preparar equipos cliente (WINRM) - Parte 1

En el laboratorio de hoy, vamos a ver como tenemos que preparar nuestros equipos cliente Windows 10 para que sean accesibles desde nuestro servidor de Windows Admin Center.

Hemos dividido este artículo en dos publicaciones distintas, a las que podéis acceder usando el indice que mostramos a continuación:
Windows Admin Center es una potente consola, que nos permitirá administrar todos nuestros entornos de servidor y cliente Windows 10 usando herramientas que todos conocemos pero modernizadas, como puede ser el Administrador de Servidores y las consolas MMC.

De este modo, los administradores de sistemas podremos administrar instancias de Windows Server o Windows 10 en cualquier lugar, ya sean on-premises o en cualquier cloud.

Para descargar Windows Admin Center lo haremos desde Microsoft Evaluation Center. Aunque en el enlace de la descarga ponga "Iniciar la evaluación", la descarga es la versión disponible para su uso en producción.
Una vez tengamos instalada la consola de Windows Admin center en uno de nuestros servidores, si intentamos conectar con alguno de nuestros equipos cliente Windows 10, comprobaremos que esto no será posible y aparecerá el error de conexión que mostramos a continuación.

Para agregar un nuevo equipo a la consola de Windows Admin center, en primer lugar, presionaremos el enlace llamado +Agregar, situado en la parte superior izquierda de la ventana de la consola de Windows Admin center. 

Aparecerá una nueva ventana desplegable, seleccionaremos la opción Buscar en Active Directory y escribiremos el nombre del equipo cliente Wondows 10 en el recuadro de texto habilitado para Buscar.

Seguidamente, presionarnos el botón llamado Buscar. Una vez aparezcan los resultados de nuestra búsqueda, seleccionaremos el equipo cliente Windows 10 deseado y pulsaremos el botón Agregar

El error que aparecerá es el siguiente:

Error de conexión

Error de conexión al servidor remoto [NOMBRE_DEL_EQUIPO]. Mensaje de error: WinRM no puede completar la operación. Compruebe que el nombre del equipo es válida, que se puede acceder al equipo a través de la red y que la excepción del firewall del servicio WinRM está habilitada y permite el acceso desde este equipo. De manera predeterminada, la excepción de firewall de WinRM para perfiles públicos limita el acceso a equipos remotos de la misma subred local.Para obtener más información, consulte el tema de la Ayuda.

about_Remote_Troubleshooting.


miércoles, 8 de julio de 2020

Textual description of firstImageUrl

Microsoft Exchange: Configuración del nombre del certificado TLS para los conectores de recepción.

En el laboratorio de hoy, nos aseguráremos de que las conexiones de cliente SMTP autenticadas a nuestro servidor de correo electrónico Microsoft Exchange estén protegidas por el cifrado TLS.

Lo más común será usar conexiones de cliente SMTP autenticadas protegidas por el cifrado TLS, cuando tengamos clientes configurados en nuestro servidor Microsoft Exchange, que usen cuentas del tipo POP o IMAP. Este tipo de cuenta, como envió de correo electrónico usará nuestro servidor de correo electrónico Microsoft Exchange con el protocolo SMTP.

Si el cliente final, intenta autenticar a través de una conexión no segura, este recibirá un mensaje como el que mostramos a continuación:

El servidor saliente (SMTP) mail.dom.es no admite el método de autenticación seleccionado.

The outgoing server (SMTP) mail.dom.es does not support the selected authentication method.

Esto sucede porque nuestro cliente de correo electrónico SMTP debe estar configurado para usar STARTTLS usando el puerto 587, de este modo autenticará de forma segura. 

La siguiente vez que intentemos enviar un correo electrónico después de activar la autenticación segura, recibiremos un error distinto. Dependiendo del cliente de correo electrónico que estemos usando, puede ser una advertencia de confianza del certificado, un mensaje para agregar una excepción de seguridad para confiar en el certificado no confiable, o simplemente puede fallar completamente con un error de certificado. 

Aunque hayamos habilitado un certificado SSL válido para SMTP, el conector de recepción deberá ser configurado con el TLScertificatename que deseamos usar.

The TlsCertificateName parameter specifies the X.509 certificate to use with TLS sessions and secure mail. Valid input for this parameter is [I]Issuer[S]Subject. The Issuer value is found in the certificate’s Issuer field, and the Subject value is found in the certificate’s Subject field. You can find these values by running the Get-ExchangeCertificate cmdlet.

El parámetro TlsCertificateName, especifica el certificado X.509 que usaremos en las sesiones TLS y correo seguro. La entrada válida para este parámetro es [I] Issuer [S] Subject. El valor del emisor lo encontraremos en el campo Issuer del certificado, y el valor del asunto se encuentra en el campo Subject de nuestro certificado. Podemos ver estos dos valores ejecutando el cmdlet Get-ExchangeCertificate.

Para poder solucionar el problema, lo primero que tenemos que hacer será determinar el valor thumbnail que nuestro certificado necesita.

Get-ExchangeCertificate

Thumbprint                                Services   Subject
----------                                --------   -------
F777BD581ABC543C9E86BEA322CCE8363F67AF3A  ...WS..    CN=*.dom.es

A continuación, vamos a capturar nuestro certificado en una nueva variable que llamaremos $TLSCert. Usaremos la construcción que mostramos a continuación para conseguirlo.

$TLSCert = Get-ExchangeCertificate -Thumbprint F777BD581ABC543C9E86BEA322CCE8363F67AF3A

Seguidamente, vamos a declarar una nueva variable que llamaremos $TLSCertName en la que guardaremos el emisor del certificado y los valores de los sujetos. Usaremos la construcción que mostramos a continuación.

$TLSCertName = "<I>$($TLSCert.Issuer)<S>$($TLSCert.Subject)"

Si mostramos el contenido de la nueva variable $TLSCertName, tiene que ser algo parecido a lo que mostramos a continuación.

[PS] C:\>$TLSCertName

<I>CN=Sectigo RSA Domain Validation Secure Server CA, O=Sectigo Limited, L=Salford, S=Greater Manchester, C=GB<S>CN=*.dom.es

La constricción siguiente nos servirá para listar el conector Client Frontend que queremos modificar.

[PS] C:\>Get-ReceiveConnector -Identity "Client Frontend*"

Identity                                Bindings                                Enabled
--------                                --------                                -------
SRVMAIL01\Client Frontend SRVMAIL01     {[::]:587, 0.0.0.0:587}                 True

Seguidamente, estableceremos la propiedad llamada TlsCertificateName del conector de recepción Client Frontend usando la cadena larga que contenga nuestra variable $TLSCertName.

Get-ReceiveConnector -Identity "Client Frontend*" | Set-ReceiveConnector -TlsCertificateName $TLSCertName

Para poder ver los cambios que hemos realizado ejecutaremos la construcción que mostramos a continuación.

Get-ReceiveConnector -Identity "Client Frontend*" |fl

RunspaceId                              : ca80b7c5-2b26-475f-91e1-b39892f66417
AuthMechanism                           : Tls, Integrated, BasicAuth, BasicAuthRequireTLS
Banner                                  :
BinaryMimeEnabled                       : True
Bindings                                : {[::]:587, 0.0.0.0:587}
ChunkingEnabled                         : True
DefaultDomain                           :
DeliveryStatusNotificationEnabled       : True
EightBitMimeEnabled                     : True
SmtpUtf8Enabled                         : False
BareLinefeedRejectionEnabled            : False
DomainSecureEnabled                     : False
EnhancedStatusCodesEnabled              : True
LongAddressesEnabled                    : False
OrarEnabled                             : False
SuppressXAnonymousTls                   : False
ProxyEnabled                            : False
AdvertiseClientSettings                 : False
Fqdn                                    : mail.dom.es
ServiceDiscoveryFqdn                    :
TlsCertificateName                      : <I>CN=Sectigo RSA Domain Validation Secure Server CA, O=Sectigo Limited,
                                          L=Salford, S=Greater Manchester, C=GB<S>CN=*.dom.es
Comment                                 :
Enabled                                 : True
ConnectionTimeout                       : 00:10:00
ConnectionInactivityTimeout             : 00:05:00
MessageRateLimit                        : 5
MessageRateSource                       : User
MaxInboundConnection                    : 5000
MaxInboundConnectionPerSource           : 20
MaxInboundConnectionPercentagePerSource : 2
MaxHeaderSize                           : 128 KB (131,072 bytes)
MaxHopCount                             : 60
MaxLocalHopCount                        : 5
MaxLogonFailures                        : 3
MaxMessageSize                          : 35 MB (36,700,160 bytes)
MaxProtocolErrors                       : 5
MaxRecipientsPerMessage                 : 200
PermissionGroups                        : ExchangeUsers
PipeliningEnabled                       : True
ProtocolLoggingLevel                    : None
RemoteIPRanges                          : {::-ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff, 0.0.0.0-255.255.255.255}
RequireEHLODomain                       : False
RequireTLS                              : False
EnableAuthGSSAPI                        : True
ExtendedProtectionPolicy                : None
LiveCredentialEnabled                   : False
TlsDomainCapabilities                   : {}
Server                                  : SRVMAIL01
TransportRole                           : FrontendTransport
SizeEnabled                             : Enabled
TarpitInterval                          : 00:00:05
MaxAcknowledgementDelay                 : 00:00:30
AdminDisplayName                        :
ExchangeVersion                         : 0.1 (8.0.535.0)
Name                                    : Client Frontend SRVMAIL01
DistinguishedName                       : CN=Client Frontend SRVMAIL01,CN=SMTP Receive
                                          Connectors,CN=Protocols,CN=SRVMAIL01,CN=Servers,CN=Exchange Administrative
                                          Group (FYDIBOHF23SPDLT),CN=Administrative Groups,CN=DOM,CN=Microsoft
                                          Exchange,CN=Services,CN=Configuration,DC=dom,DC=local
Identity                                : SRVMAIL01\Client Frontend SRVMAIL01
Guid                                    : eeeaf656-6287-4a0b-9ebc-c52e6fff789b
ObjectCategory                          : cudom.local/Configuration/Schema/ms-Exch-Smtp-Receive-Connector
ObjectClass                             : {top, msExchSmtpReceiveConnector}
WhenChanged                             : 01/07/2020 1:08:27
WhenCreated                             : 03/12/2018 18:46:31
WhenChangedUTC                          : 30/06/2020 23:08:27
WhenCreatedUTC                          : 03/12/2018 17:46:31
OrganizationId                          :
Id                                      : SRVMAIL01\Client Frontend SRVMAIL01
OriginatingServer                       : SRVDC01.dom.local
IsValid                                 : True
ObjectState                             : Unchanged