Archivo de la categoría: Directorio Activo

Serie OMS – IV – Despliegue de soluciones: Insight & Analytics.


Buenas tardes

Hoy continuamos con los escenarios de despliegue, o como se denominan en OMS, “Servicios“. Como ya comentamos en el primer Post de esta serie, los principales Servicios son los siguientes:

  • Log Analytics:Inteligencia operacional en tiempo real. Recopilar, almacenar y analizar los datos de cualquier registro de logging, de cualquier fuente.
  • Automation: Simplificar la gestión de nuestra nube o enterno Hibrido a traves de la automatización de procesos. Lo que todos queremos, crear, monitorizar, administrar y desplegar recursos en nuestros entornos mientras reducimos errores y aumentamos la eficiencia, sin olvidarnos de la reducción de costes operativos.
  • Availability: Solución de alta disponibilidad totalmente integrada incluyendo recuperación de desastres. Posibilidad de habilitar la copia de seguridad y la recuperación integrada para todos nuestros servicios y aplicaciones críticas.
  • Security: Control de seguridad centralizado. Identificar actulizaciones de los sistemas gestionados, estado del malware, recopilación de eventos relacionados con la seguridad y realización de análisis forenses.

Vamos a desplegar en nuestro Workspaces uno a uno todos y cada uno de ellos y hoy empezamos por:

Insight & Analytics.

Recordar que tenemos nuestro panel totalmente desangelado…. esperando a instalar soluciones

Vamos de compras … a la “Galeria de Soluciones” ….

Añadimos Insight & Analytics

Ademas de la Solución principal, en este caso nos ofrece dos soluciones adicionales que nos proporcionarán una mejora en la monitorización, como son “Service Map” y “Network Performance Monitor*“, ambas en Preview,  recordarlo, y, como vienen ya seleccionadas, al hacer click en añadir, se despliegan todas conjuntamente.

Una vez terminado este proceso,vemos como ha quedado nuestro panel

Observaremos que algunas de las soluciones requieren una configuración adicional.

Sin problemas, accedemos a cada una de ellas y vamos activando las soluciones.

1 Service Map.- Esta solución nos va a aportar la creación de un mapa de servicio de cada una de las máquinas virtuales, mostrándonos gráficamente desde que direcciones IP y desde que puertos se están recibiendo paquetes y hacia que direcciones IP y puertos se están estableciendo comunicaciones.

Descargamos el agente, lo instalamos en cada una de las VMs y a esperar a que reporte la información.

Y nos deja el siguiente mapa de servicio, simplemente, espectacular:

2 Network Performance Monitor.- accedemos y seleccionamos si las transacciones sintéticas se van a realizar a través de TCP o a través de ICMP.

En el caso de seleccionar TCP, tendremos que realizar una configuración adicional …

Despues de un rato, una vez recopilada información, esta es la pinta que tiene nuestro “Dashboard”, cuadro de mandos, Workspace o como querais llamarlo, mucho mejor 😉

Ya está desplegada nuestra solución. El proximo post, Automation & Control.

NOTA

* Esta solución ha sido puesta en General Availlability esta misma semana.

Buena semana a todos.

Serie OMS – III – Despliegue de agentes.


Buenas tardes ya!!

Continuamos con esta serie sobre OMS. Hoy vamos a explicar cómo desplegar el agente en nuestros clientes dependiendo de la situación.

Como sabemos los clientes a monitorizar pueden estar en la nube (Azure, AWS, Google, etc.) o en nuestros centros de proceso de datos. Por lo tanto vamos a enfocar el despliegue de agentes de las tres maneras posibles:

  1. Conectado los clientes mediante la instalación del agente de OMS.
  2. Usando System Center Opoerations Manager (SCOM) para volcar su información a OMS.
  3. Añadir cuetnas de almacenamiento configuradas con salidas de diagnósticos y Logging de servidores Windows y Linux.

Como es obvio, tenemos unos requisitos mínimos del sistema y una configuración necesaria para la instalación del agente:

  • Solo puede instalarse en equipos con Windows Server 2008 SP1 o en versiones posteriores y en equipos con Windows 7 SP1 o versiones superiores.
  • Necesitaremos una suscripción de OMS.
  • Todos los equipos necesitarán tener conexión a Internet a través de HTTPS (Puerto 443). Esta conexión puede ser directa, a través de un proxy o a través de la puerta de enlace (Gateway de OMS).
  • Podemos instalar el agente de OMS en equipos independientes, servidores, máquinas físicas o virtuales.

Despues de los requisitos, nos centraremos en el despliegue mas común, la opción 1. Y lo vamos a subdividir en dos:

Equipos que están en Azure.-

Como ya hemos creado nuestro “Workspace” en uno de los posts anteriores, accedemos a él y nos dirigimos a “Maquinas Virtuales”:

Si os fijais nos aparecerán todas las VMs de todas las suscripciónes en las que nuestro usuario tenga permisos!!! Vamos que podemos Crear un Workspace, hacer una configuración inicial y desplegar los agentes a nuetras VMs de azure en …. aproximadamente media hora!!!! ¿Que producto te da esta posibilidad? En la imagen se puede ver que hay VMs que ya están en un Workspace, distinto al seleccionado, y otras, que no lo están. Pues venga vamos a unirlas y desplegar el agente …

Basta con seleccionar la VM y pulsar en “Connect”. En breves instantes ya tenemos desplegado el agente. Una pasada.

Resto de equipos.-

En el resto de los casos, como os supondreis, lo haremos manualmente. Os advierto que es facil. Pasos a seguir:

  • Descargar el agente y la clave.– ¿dónde encontramos el instalable y la clave primaria? Pues ya lo vimos en la configuración principal de OMS:

Tenemos tanto la verisón para x64 como para x86, y tanto en Windows como en Linux:

  • Instalar el agente manualmente.-Una vez descargado el agente nos situamos en la VM a monitorizar y lo ejecutamos. Es el clásico siguiente, siguiente pero con las siguientes matizaciones. Para empezar el agente de OMS es exactamente el mismo que para SCOM, por lo que tendremos que decidir qué queremos desplegar, en nuestro caso OMS:

Y, por otro lado, tendremos que introducir el ID de nuestro Workspace asi como la Primary Key:

Asimsimo,  como podeis ver, podemos seleccionar la salida a internet a través de Proxy, así como si queremos actualizarlo utilizando Microsoft Update.

Siguiente y a instalar. En unos instantes empezaría a reportar toda la información a OMS.

  • Instalar el agente por línea de comando.– Nada mas sencillo que ejecutar el siguiente comando:

MMASetup-AMD64.exe /Q:A /R:N /C:”setup.exe /qn ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID=workspace id> OPINSIGHTS_WORKSPACE_KEY= AcceptEndUserLicenseAgreement=1″

Claro está que rellenando los datos del WorkSpace ID y la Primary Key. Por cierto, también se puedes desplegar utilizando Powershell DSC.

Otros detalles a comentar:

  • Reportar a diferentes Workspace.- Puede ocurrir que nos interese monitorizar un mismo servidor en varias consolas o cuados de mandos de OMS, pues nada, vamos añadiendo Workspaces ID en el agente de OMS y ya está:

  • Deshabilitar el agente.- Otro punto es que queramos parar la monitorización. pues nada
    • Panel de control
    • Abrimos Microsoft Monitoring Agent .
    • Click en la pestaña de Azure Log Analytics (OMS)
    • Seleccionamos el Workspace ID que queremos quitar ….. y click en el botón quitar.

Poco mas que comentar. Que es vierneeeeeeeeeeees!!!

Enhorabuena a los premiados esta semana con el distintivo de MVP, de momento conozco a Santiago Buitrago Reis (@sbuitragoreis) que se lo ha merecido, sin duda y Buen fin de semana a todos, besos y abrazos, La semana que viene … mas

Serie OMS – II Configuración inicial de OMS.


Buenos dias,

Continuamos con nuestra serie de OMS, hoy con los parámetros iniciales de configuración de esta Suite

Partimos de la siguiente imagen del post anterior … únicamente hemos desplegado nuestro WorkSpace…

Para la configuración inicial, seleccionaremos “Settings”, ya sea desde el botón de la izquierda+abajo, como desde la barra superior, a la derecha. Os detallo, uno a uno, los parámetros de la configuración inicial.

1 Soluciones.-

Desde aqui podremos ver las soluciones que tenemos desplegadas en nuestro Workspace. Por defecto solo está “Log Search”, pero a lo largo de esta serie vamos a ver unas cuantas soluciones:

Si tuviesemos desplegadas diversas soluciones, las podríamos desintalar desde este panel, basta con seleccionar en “Remove”, obviamente.

2 Fuentes conectadas.-

En este punto, tendremos a nuestra disposición tanto los clientes de 32 como de 64 bits para Windows y Linux, el ID. del área de trabajo como la clave principal y secundaria.

Asimismo, tendremos a nuestra disposición la posibilidad de descargarnos el cliente de “Puerta de Enlace para OMS”, para poder desplegar esta suite en un equipo que haga de Gateway para otros que no tengan acceso a Internet ni a Azure.

3 Datos.-

Desde aqui podemos seleccionar los registros de eventos de windows que queramos monitorizar, los contadores de rendimiento tanto de sistemas Windows como de Linux, los registros de aquellos servidores con el rol de Internet Information Server (IIS), datos de campos personalizados (podeis ver en este link cómo crearlos), asi como un Syslog. Podemos leer logs de otros sistemas de monitorización que utilicen Syslog.

4 Grupos de equipos.-

Desde aqui, podemos crear tanto grupos guardados, son grupos que se crean a partir de una consulta de búsqueda, grupos de Directorio Activo, Importar pertenencias a grupos de WSUS, o importar pertenencias a recopilaciones de System Center Configuration Manager (SCCM).

5 Cuentas.-

Desde aqui definimos la información de los usuarios que tienen el rol de Administrador, de colaborador o de solo lectura, podemos modificar el plan de OMS así como definir una cuenta de Azure Automatización para tal fin.

6 Alertas.

Desde alertas, veremos todas aquellas que hemos definido. Como estamos empezando, lo tenemos todo muy limpito. Ya incidiremosposteriormente en esta serie.

7 Características en Preview.-

Para terminar, una serie de características que están disponibles, ojo, en desarrollo:

Una vez hemos configurado todos estos parámetros, ya tenemos nuestro OMS dispuesto a recibir a todos sus huespedes.

Nos vemos en el próximo post de la serie.

Buena semana a todos,

Serie OMS – I Creación de nuestro primer Workspace.


Empezamos esta serie sobre Operation Management Suite (OMS) creando la base, nuestro primer Workspace.

Desde nuestra suscripción de Azure, seleccionaremos el Grupo de Recursos que estamos utilizando para agrupar los servicios de gestión y añadiremos

Pulsaremos crear y tedremos que darle nombre a nuestro Workspace, seleccionar la suscripción donde asociarle, crear un nuevo grupo de recursos o utilizar uno existente, definir la localización y, importante, seleccionar el Pricing Tier:

Por ejemplo, vamos a crear un Espacio de Trabajo o Panel de mando que contenga todos mis servidores, ya estén en Azure, en AWS o en el CPD, tanto el de la empresa como el de casa ;-), selecciono mi suscripción de test, integro este servicio en un grupo de recursos ya existente, con ubicación en Europa y …. tachán, llegamos al Pricing Tier.

Este producto está sometido a cambios en el sistema de tarificación en los últimos meses y, de momento estas son las opciones que tenemos: Free y Standalone, modelos por generación de información (ingestión de GB) y retención de datos de 7 o 31 dias, y OMS, coste por Nodo:

Una vez seleccionado, para este ejemplo, el modelo Free, ya tenemos nuestro Servicio de OMS:

Si seleccionamos OMS Portal, en una nueva ventana nos aparecerá el portal generado y que, por ejemplo, podremos integrar en nuestra Intranet para que todo el mundo vea el estado de nuestros servidores. Esta es la pinta que tiene:

El proximo dia, despliegue de agentes OMS.

Buena semana a todos.

Introduccion a Microsoft Operations Management Suite (OMS) – Monitorización en la nube.


Buenos dias,

Último dia laboral del año. Entonces pensé, voy a empezar una serie de posts dedicados a OMS y último post del año, primero de esta serie, que mejor dia que “Hoy” 😉

Hace mucho tiempo, en una galaxia muy lejana, os hablé en este post sobre “System Center Advisor, monitorización en la nube“, un producto gratuito de Microsoft para la monitorización, era el embrión de lo que hoy os voy a contar. Poco tiempo después, vi que tenía un nuevo nombre, “Azure Operational Insights“, la vida da mil vueltas y un cambio de nombre y mejoras incluidas, seguía creciendo el producto.

Hoy voy a hablar de mi libro, jejejeje, de Microsoft Operations Management Suite, Producto ya maduro e indispensable en la monitorización global. Os explico de una manera rápida y sencilla la situación actual:

Con nuestras infraestructuras en entornos físicos, virtuales, hibridos, en la nube, con equipos de desarrollo situados en cualquier lugar, con tanta movilidad de dispositivos, etc., los departamentos de IT tienen que hacer frente a la monitorización de todas estas infraestructuras, todas estas tecnologias, ubicadas en cualquier lugar conocido del planeta, cada una de su padre y de su madre claro está, pero distintas. ¿cómo podemos de ser mas proactivos y menos reactivos? ¿mas productivos y menos bomberos? Pues desplegando OMS.

Vale de acuedo, podeis decirme, vaya, otra herramienta de monitorización como una de tantas que ya tengo desplegadas, o una Prueba de Concepto (PoC) en la empresa y que al final no ha quedado en nada!!!. Dejadme un momento que os cuente algo mas.

¿Que nos proporciona OMS que no tengamos ya? OMS ayuda a simplificar la gestión de nuestros activos del centro de datos donde quiera que estén. Es totalmente agnóstico a nuestro proveedor de servicio en la nube. Esto significa que cualquier instancia de cualquier nube, incluyendo nuestro centro de datos On-Premise, Azure, AWS, Windows Server, Linux, Google, VMware, OpenStack, etc. puede ser monitorizado, controlado, gestionado, auditado, securizado, etc., a un costo menor que la mayoría de las soluciones de la competencia.

Echadle un vistazo a este video ….

Y, además, es una solución Software as a Service, vamos que no tengo que preocuparme por las actualizaciones del producto, para mi son totalmente transparentes. Os puedo asegurar que son constantes.

Según comenta el equipo de desarrollo de OMS, lo han rediseñado siguiendo los consejos, necesidades y sugerencias de los clientes. Que sea fácil de manejar, para empezar, que sea fácil de utilizar, que me ayude a administrar a con un moderno conjunto de soluciones que pueda decidir si las aplico o no, si las necesito o no. Es posible tenerlo instalado y funcionando en cuestión de minutos, no largos y tediosos dias.

OMS está construido sobre una plataforma analítica que permite ofrecer una visión global a través de un tablero o panel de instrumentos, como podeis observar:

Los principales escenarios, o como se denominan en OMS, servicios a monitorizar son los siguientes:

  • Log Analytics:Inteligencia operacional en tiempo real. Recopilar, almacenar y analizar los datos de cualquier registro de logging, de cualquier fuente.
  • Automation: Simplificar la gestión de nuestra nube o enterno Hibrido a traves de la automatización de procesos. Lo que todos queremos, crear, monitorizar, administrar y desplegar recursos en nuestros entornos mientras reducimos errores y aumentamos la eficiencia, sin olvidarnos de la reducción de costes operativos.
  • Availability: Solución de alta disponibilidad totalmente integrada incluyendo recuperación de desastres. Posibilidad de habilitar la copia de seguridad y la recuperación integrada para todos nuestros servicios y aplicaciones críticas.
  • Security: Control de seguridad centralizado. Identificar actulizaciones de los sistemas gestionados, estado del malware, recopilación de eventos relacionados con la seguridad y realización de análisis forenses.

Y he hablado de los cuatro pilares básicos de OMS pero no se vayan, aún hay mas!!!. Si, dentro de las soluciones disponemos, de diversos paquetes preparados y listos para desplegar, unos están en producción y otros en preview. Para monitorizar nuestras suscripciones de Office 365, assesment de SQL, Backup, Containers, AD Assesment, etc., etc.,

Vamos, pedazo de Suite tiene Microsoft. Bien pues empezaremos con algo como:

  1. Despliegue de portal OMS.
  2. Configuración inicial de OMS.
  3. Despliegue de agentes.
  4. Despliegue de soluciones.
  5. Creación de queries personalizadas.
  6. Creación de alertas.
  7. ….

Se admiten sugerencias.

Para terminar, queria desearos Feliz año 2017 a todos los que me leeis, me seguis y apreciais el trabajo que conlleva tener un blog de este tipo, continuar con el empleo cotidiano y tratar de sacar el máximo tiempo para estar con la familia, que por cierto, en estos momentos estamos haciendonos la ecografia de las 20 semanas!!!! Que viene otro peque, y serán Tres!!! Estamos locos o que? Espero que venga con un pan debajo del brazo.

Besos y abrazos.

Implicaciones de Azure en Directorio Activo. Mejorando la seguridad al conectar suscripciones de Azure AD.


Buenos dias,

Hace poco vimos “Cómo conectar Directorios Activos de nuestras suscripciones de Azure y de Office 365” en el siguiente post:

Conectar Directorios Activos de nuestras suscripciones de Azure y Office 365.

Una de las dudas, a nivel de Seguridad, que me generaba era que cuando conectábamos AAD1 (suscripción de Azure) y AAD2 (suscripción de Office 365), nos aparecía este mensaje: … se convertirá en “Global Admin” del directorio “Trasto”:

Connect_00010

O sea, que con el usuario Administrador de AAD1 tengo acceso “Full control” sobre la suscripción de Office 365!!!!! Y puedo borrar cualquier usuario del AAD2!!!!. ¿Pero esto no es lo que yo quería? ¿Que ha pasado?. Esta era la situación:

Connect_00013

Todo controlado. Está claro, como hemos visto y nos ha informado Azure AD perfectamente, que al conectar ambos dominios se necesitan credenciales de Global Admin en Origen y en Destino, como si de dos Directorios Activos On-premises se tratase. Veamos desde este prisma y lo entenderemos mejor. Y al usuario de AAD1 se le proporcionan estos privilegios en AAD2. Aqui está el Quiz de la cuestión.

Ahora bien, si queremos restringir estos permisos, que es que si, obviamente, tenemos que cambiarlos, quitar los superpoders de Global Admin del usuario de AAD1 en AAD2, y tenemos las siguientes opciones de roles que podemos asignar:

Connect_00020

Lo que buscamos es que desde AAD1 tengamos acceso a seleccionar usuarios de AAD2 para poder darles privilegios sobre los diversos Resource Groups de nuestra suscripción de Azure, por lo tanto, y como dice el Gran Cervigon un “usuario pelao”nos vale, pues seleccionamos User:

Connect_00021

Ahora el usuario Global Administrator de AAD1 es un “usuario pelao” de AAD2. Comprobemos, por un lado, que no vemos nada de AAD2:

Connect_00022

Correcto. Y, por otro lado, que podemos asignar privilegios a los usuarios de AAD2 …

Connect_00023También correcto. Esto es todo lo que queríamos desde el principio.

Un abrazo y buena semana,

Roberto

Conectar Directorios Activos de nuestras suscripciones de Azure y Office 365.


Buenos dias, empezamos la semana hablando de las bondades de Azure Directorio Activo (AAD).

Hoy queria mostraros cómo conectar los Directorios Activos asociados a nuestras suscripciones de Azure y de Office 365. ¿Para qué? Imaginaros que tenemos replicado nuestro Directorio Activo On-Premises con Office 365, algo habitual, y lo que necesitamos es asignar determinados privilegios sobre servicios que están en Azure a usuarios de nuestro Directorio Activo On-Premises. Vamos, lo mas normal.

Os expongo ambos entornos para que quede todo claro:

1 Azure. Esta es nuestra suscripción de Azure donde tenemos nuestro Azure Active Directory (AAD1)

Connect_00001

Nuestro AAD se denomina Roberto Azure AD y solo tenemos un usuario, que, obviamente tiene el rol de Global Administrator (GA).

Connect_00002

2 Office 365. Esta es nuestra suscripción de Office 365 donde también tenemos nuestro Azure Active Directory (AAD2). Como bien sabeis cada suscripción de O365 tiene asociado su AAD. En este caso tenemos sincronizado nuestro Directorio Activo On-Premises con la suscripción de O365 con AAD Connect, una situación cada día mas habitual.

Connect_00003

El nombre de Nuestro Azure AD de la suscripción de Office 365 cuyo nombre es “Trasto”, con las siguientes cuentas, que, como ya he comentado, vienen sincronizadas del Directorio Activo On-Premises:Connect_00004b

El objetivo es conectar ambos Directorios Activos para poder asignar permisos sobre los servicios de Microsoft Azure a los usuarios de Directorio Activo On-Premises.

Step by Step

1 Añadir nuevo Directorio Activo.- Dentro de la suscripción de AAD1 seleccionamos añadir Directorio. Pulsaremos en el botón de Connect_00004c

Nos vamos moviendo sobre Active Directory, Directory, Custom Create …

Connect_00005

En añadir directorio, seleccionaremos “Usar Directorio existente”. Tenemos que tener preparadas las credenciales de Global Administrator (GA)  de la suscripción de O365 y seguir las instrucciones.

Connect_00006

2 Introducimos credenciales.- En cuanto aceptamos nos informará de que es muy buena idea el cerrar todos los browsers que tengamos abiertos:

Connect_00007

Introducimos credenciales de GA de AAD2 en AAD1 para conectar ambos Directorios Activos.

Connect_00009

Y, atención, somos informados de lo que vamos a realizar, introduciremos la cuenta GA de la suscripción de Azure (AAD1) como  Administrador Global del Directorio Activo asociado a la suscripción de O365 (AAD2).

Connect_00010

O sea, que somos los “Masters” de la suscripción de O365!!!!! con nuestra cuenta de Azure.

Connect_00011

 

3 Comprobación de acceso.- Como podemos observar desde nuestro AAD1, hemos conectado AAD2 y vemos todos sus usuarios, grupos, etc.,

Connect_00013

Asimismo, vemos que la cuenta GA de AAD1 está como Global Administrator de AAD2.

Connect_00015

4 Añadir nuevo usuario.- En este punto añadiremos un usaurio de AAD2 a AAD1. Desde AAD1, añadimos usuario. De las cuatro opciones que tenemos seleccionamos “Usuario en otro Directorio de Microsoft Azure AD.

Connect_00017

 

Escribimos el usuario y esperamos el visto bueno de Azure AD. Le asignaremos el rol de “Usuario”, simple, sin mas pretensiones.

Connect_00018

Verificamos que ya aparece el usuario en AAD1

Connect_00019

5 Asignamos recursos.- Para terminar y alcanzar nuestro objetivo, asignaremos permisos de “Contribuidor” al usuario de AAD2, por ejemplo, sobre un Resource Group de Azure. Accedemos a nuestro Resource Group, en mi ejemplo es RG_WebAppTest, Usuarios, añadir acceso, hemos seleccionado “Contributor” y como usuarios …… Tachán!!!! aparece nuestro usuario de AAD2:

Connect_00023

Prueba superada.

Aqui os dejo un video que lo explica muy bien:

Que tengais un gran semana,

Roberto

Global Azure BootCamp 2016. Mis impresiones.


Buenos días,

El pasado sábado 16.04.16 se celebró en la central de Microsoft de Madrid el Global Azure BootCamp 2016, un “campamento” con diversas ponencias y exposiciones con las últimas novedades de Azure.AzureBootCamp20160001

1 Aprovisionamiento y configuración de VMs con Resource Manager de Ibon Landa.- Muy buena exposición de cómo desplegar VMs con Resource Manager de Azure.

Aupa Athletic!!!!.

2 Introducción a Azure Container Service de Javier Moreno.- Buena exposición del nuevo servicio de Contenedores de Azure.

3 Interactive Analytics with Application Insights de Dan Hadari.- Buena exposición sobre esta herramienta.

4 Bajando la nube a tus servidores de Diego Martinez y Yalda Pourian.– Exposición del producto Azure Stack. Considero que Azure Stack es uno de los productos estrella de Microsoft para el próximo año, tener en tu datacenter Azure me parece una pasada, de momento es un producto único y sin competencia, el hermano mayor de Windows Azure Pack. Muy recomendable hacer un seguimiento de este producto o montar un piloto/PoC.

A mi, personalmente, me gusta mas la mia del anterior post, jajajajajaja, sin desmerecer para nada el gran trabajo de Diego y Yalda.

5 Azure DevOps y Powershell Desired State Configuration (DSC) de Fabian Calvo.- Muy Buena exposición sobre todo lo que nos puede aportar DSC para automatizar despliegues.

6 Identity Management en el Cloud de Alberto Diaz. Muy buena exposición, sencilla y práctica sobre cómo ver diferentes implementaciones de Azure Active Directory.

7 The Lord of the Keys. Azure Key Vault de Jose Angel Fernandez e Iria Quiroga.- Presentación del nuevo producto de Azure para proteger claves llamado Azure Key Vault.

8 Moviendo cargas de trabajo basadas en Linux a Azure de Javier Martinez. Ponencia de cómo desplegar SUSE Linux en azure. Recordar Microsoft Love Linux, 😉

9 Integración continua en Azure, auto-despliegue de Dockers con Jenkins de Javier Domingo. Muy buena ponencia de cómo gestionar despliegues de Docker Containers con Jenkins y GitHub lo mas automatizado posible. A mi, personalmente, me encantó el poder de la Orquestación!!!!

10 construyendo una VPN Point-to-Site con autenticación RADIUS y AD en Azure de Carlos Milán y Alberto Marcos.- Espectacular presentación. Os la recomiendo, que os puedo decir de estos dos “Showmen”. Muy interesante SoftEther VPN.

AzureBootCamp20160002

11 El plan de contingencia de Barcenas: Azure Backup de Paulo Dias.- Otra de las mejoras presentaciones del dia de mi amigo Paulo Dias sobre Azure Backup y Mr. Barcenas.

AzureBootCamp20160003

Había mas presentaciones, todas ellas buenas o muy buenas, pero todavía no puedo desdoblarme. Podeis verlas en este enlace: Global Azure BootCamp 2016.

Hasta la próxima.

Powershell – Modificar atributos de un objeto de directorio activo. Ruta de acceso al perfil de usuario..


Buenos días,.

Hoy nos toca píldora de Powershell y Directorio Activo (AD). Hace tiempo me solicitaron modificar la ruta de acceso al perfil de usuarios, concretamente dejar este atributo vacio para todo los usuarios ya que se iba a dejar de utilizar perfiles móviles.

Podemos consultar el valor de este campo si editamos cualquier usuario de AD desde la consola de Usuarios y Equipos, por ejemplo, en la pestaña de “Perfil” o “Profile”

Lo vamos a enfocar en dos partes, la primera encontrar todos los usuarios que tengan  el campo “Profilepath” con contenido. Y el segundo borrar el contenido de dicho campo, todo ello en un mismo cmdlet entubado …..

  • Parte 1: Nos lista todos aquellos usuarios en los cuales tenemos establecidos valores en el campo perfil.
    • get-aduser -filter “profilepath -like ‘*'” -Properties profilepath | ft name,profilepath

En este caso, podeis ver tanto el nombre de usuario como la carpeta compartida donde se encuentra ubicado su perfil (he obviado la información que no nos interesa ;-))

PSAD000006

Otro ejemplo, si a mi cuenta de AD le pongo que la ruta del perfil sea “aaaaaa”, o “bbbbbb”, y lo consulto con el cmdlet:

PSAD000002 PSAD000001

  • Parte 2: Nos establece el campo perfil (profilepath) como nulo:
    • Set-Aduser Filtro de usuario –profilepath $null

 Nos quedaría de la siguiente manera:

  • get-aduser -filter “profilepath -like ‘*'” -Properties profilepath | Set-Aduser  –profilepath $null

PSAD000003

Nada de nada, correcto. Hemos dejado en blanco todas las rutas de perfiles de usuarios.

Espero que os sea útil y os animeis a utilizar Powershell, ese amigo desconocido.

Besos y abrazos,

Lecturas recomendadas: “WS2012 LABS” de Xavier Genestos.


Muy buenos días.

Tal y como decíamos ayer, hoy nos toca la lectura recomendada para este mes que acaba de comenzar, octubre, WS2012 LABS de Xavier Genestós.

A través de su metodología habitual, nos formará mediante claros y concisos laboratorios sobre las bondades de Windows Server 2012.

Xavier nos permite poder crear un laboratorio con muy pocas máquinas virtuales e ir comprobando uno a uno todos los ejemplos, sin necesidad de disponer de un Hardware excesivo.

Yo destacaría los siguientes talleres:

  • Fine-Grained Password.- implementar una política de contraseñas distinta a usuarios.

  • Trabajos de mantenimiento sobre la base de datos de AD.- Lo normal, defragmentaciones ofline, checksums, verificaciones y análisis de integridad.
  • Configuración del servicio de hora W32Time. Muy útil para determinados entornos.
  • Deduplicación en particiones.- Cómo ahorrar espacio.
  • Administración de SMB a través de PowerShell.-
  • Configuración de DHCP Failover.- Alta disponibilidad de este servicio.

  • Dynamic IP Restrictions.- Configurar restricciones dinámicas para evitar ataques de fuerza bruta en un IIS.

 

Sin olvidarnos de trucos, comandos, herramientas de terceros y scripts que nos ayudarán en nuestras labores de administración, sin rehuir de ese gran desconocido “PowerShell”.

En los curso que he impartido el año pasado ha sido uno de mis manuales de referencia. Lo podeis comprar aqui.

A destacar:

  • Práctico, claro y conciso.- Insisto es ideal
  • Formato del libro.- Me gusta tamaño DIN A4. Mis ojos sufren menos 😉

Contras:

  • Certificación.- No es un manual específico para certificarse en Windows Server 2012, aunque todo lo que enseña es aplicable.

Y ¿Quién es Xavier Genestós? Ademas de un fuera de serie como profesional y como persona pues es … administrador de sistemas de entornos Microsoft, GNU/Linux, Vmware, escritor, formador, etc. Aqui teneis su blog y su Twitter (@sysadmit), por si quereis seguirle.

Feliz octubre …..

masrobeznoquenunca

Comparto lo que hago y lo que veo.

El camino de un ITPro

El camino de un ITPro

adumont

Just another WordPress.com weblog

Marco Antonio's space

Una mirada dentro de mis ratos libres...

Marcelo Ruiz

Network and SocialMedia

A Digital Frontier...

Blog personal de Robert Garrandés Simancas ("Versión Beta")

enero11

Literatura para romper el tiempo.

A %d blogueros les gusta esto: