Blogger templates

Imágenes del tema: Storman. Con la tecnología de Blogger.

Social Icons

About Me

Mi foto
Consultor con más de 18 años de experiencia y fundador de Systrust de Costa Rica en el 2006; ha desarrollado un gran cantidad de proyectos de infraestructura utilizando especialmente tecnologías Microsoft, Quest, OneIdentity, Parallels y Dell.

Featured Posts

Vistas de página en total

Blogroll

About

22 sept 2016

Desktop Info - Mostrar información en tiempo real en el Desktop

- No hay comentarios
Anteriormente habíamos comentado de la herramienta BGINFO para publicar información en el escritorio de la máquina. Hoy les comento de la herramienta Desktop Info.


Esta herramienta muestra información en tiempo real y los datos que deseamos mostrar en el escritorio los podemos personalizar mediante el archivo desktopinfo.ini.
Una vez personalizado debemos hacer un acceso directo (shortcut) de la herramienta en la carpeta startup de todos los usuarios, lo cual lo podemos hacer abriendo la venta de ejectuar (run) y escribir
shell:common startup

10 sept 2016

Como habilitar el rol de Hyper-V en una máquina Virtual en Windows 2016

- No hay comentarios
Crear una máquina virtual (No debe utilizarse memoria dinámica)
Instalar el sistema operativo (tanto el padre como el hijo deben correr la misma versión de Windows 2016 - 10565 o superior)
Con la máquina apagada ejecute el siguiente comando de PowerShell:
Set-VMProcessor -VMName (nombre de VM) -ExposeVirtualizationExtensions $true
Para habilitar la red es posible hacerlo de dos formas con MAC Address Spoofing o Network Address Translation.

Para MAC Address Spoofing ejecutar el siguiente comando:
Get-VMNetworkAdapter -VMName | Set-VMNetworkAdapter -MacAddressSpoofing On
Para Network Address Translation primero debemos crear un NAT switch con el siguiente comando (el rango de direcciones IP puede cambiar según el laboratorio):

new-vmswitch -name VmNAT -SwitchType Internal
New-NetNat –Name LocalNAT –InternalIPInterfaceAddressPrefix “192.168.100.0/24”
Con el siguiente comando el asignamos una dirección IP al adaptador de red creado por el comando anterior.
get-netadapter "vEthernet (VmNat)" | New-NetIPAddress -IPAddress 192.168.100.1 -AddressFamily IPv4 -PrefixLength 24
Ahora le asignamos a la máquina virtual en donde habilitamos el rol de Hyper-V el switch creado y una dirección del rango 192.168.100.0/24 y en la dirección del gateway configuramos la IP 192.168.100.1 que es la dirección que le asignamos al adaptador.

Tenga en consideración que cambiar la memoria en tiempo de ejecución, utilizar memoria dinámica, hacer Checkpoints o live migration no es soportado.

Exclusiones automáticas para Windows Defender en Windows Server 2016

- No hay comentarios
Para colaborar con la seguridad de nuestros servidores Windows Server 2016 incluye Windows Defender con una nueva característica; incluye exclusiones automáticas de acuerdo a las funciones (features) y características (roles) que tenga instalado el servidor . Las cuales son determinadas por Windows Defender mediante la herramienta DISM (Deployment Image Servicing and Management).

Estas exclusiones son utilizadas por el proceso de protección en tiempo real, sin embargo para los análisis programados y análisis completos será necesario crear las exclusiones personalizadas las cuales tienen prioridad sobre las exclusiones automáticas.

Estas exclusiones son configuradas por el proceso regular de actualización de las definiciones del Windows Defender, las cuales son publicadas 3 veces al día los 7 días de la semana.

Si no queremos que estas exclusiones se configuren automáticamente podemos utilizar el siguiente comando en PowerShell para deshabilitarlas
Set-MpPreference -DisableAutoExclusions $true
La siguiente es la lista de exclusiones default:
Windows "temp.edb" files:
%windir%\SoftwareDistribution\Datastore\*\tmp.edb
%ProgramData%\Microsoft\Search\Data\Applications\Windows\\\.log

Windows Update files or Automatic Update files:
%windir%\SoftwareDistribution\Datastore\*\Datastore.edb
%windir%\SoftwareDistribution\Datastore\*\edb.chk
%windir%\SoftwareDistribution\Datastore\\edb\.log
%windir%\SoftwareDistribution\Datastore\\Edb\.jrs
%windir%\SoftwareDistribution\Datastore\\Res\.log

Group Policy files:
%allusersprofile%\NTUser.pol
%SystemRoot%\System32\GroupPolicy\Machine\registry.pol
%SystemRoot%\System32\GroupPolicy\User\registry.pol

Hyper-V:
File type exclusions:
*.vhd
*.vhdx
*.avhd
*.avhdx
*.vsv
*.iso
*.rct
*.vmcx
*.vmrs

Folder exclusions:
%ProgramData%\Microsoft\Windows\Hyper-V
%ProgramFiles%\Hyper-V
%SystemDrive%\ProgramData\Microsoft\Windows\Hyper-V\Snapshots
%Public%\Documents\Hyper-V\Virtual Hard Disks

Process exclusions:
%systemroot%\System32\Vmms.exe
%systemroot%\System32\Vmwp.exe

Más detalle en el siguiente link

7 sept 2016

Conociendo la solución de Hyper Convergencia de Microsoft

- No hay comentarios
Este es un whitepaper escrito por Romain Serre y Charbel Nemnom en donde describen la solución de Hyper-Convergencia de Microsoft utilizando Windows Server 2016 y las características de Storage Spaces Direct, Hyper-V y network de la nueva versión.

Cuáles son las nuevas características de Windows Server 2016

- No hay comentarios
Para los que están considerando la nueva versión de Windows Server 2016, en el Microsoft Virtual Academy pueden encontrar un curso muy interesante sobre las nuevas características de esta nueva versión de Windows.

Cómo usar el comando WHOAMI para listar SIDs, Grupos y privilegios

- No hay comentarios
En ocasiones requerimos identificar el SID de un usuario, los grupos a los que pertenece, sus privilegios e incluso su fully qualified domain name (FQDN) del usuario validado en el Windows. 

Para esto podemos utilizar el comando WHOAMI.exe

La siguiente tabla muestra los parámetros que acepta el comando:



Descripción
/upn Muestra el user principal name (UPN) del usuario.
/fqdn Muestra el fully qualified domain name (FQDN).
/logonid Muestra el logon ID del usuario actual.
/user Muestra el dominio, el user name y el security identifier (SID).
/groups Muestra los grupos a los que pertenece el usuario actual.
/priv Muestra los security privileges del usuario actual.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrKssgn8nudGsC81mUYDjs2YWlUIpvX6X51wj9ylYwcBPE9bxf6uxvs_DPDZK7uuDLIGYkeES2jnwG58jVHCtdf5FO_JI9utq-8kzUkAQoIEO8gqPDyprz2-GY7Sma0c-G4wF49giUZBE/s1600/Whoami-Steve-Ballmer.png

Ejemplos:

whoami /user

whoami user

 Los últimos valores del SID nos indica el tipo de usuario

1001, el usuario no es un Administrador
500,  el usuario es administrador local en el equipo.
512,  el usuario es Domain Admins
518,  el usuario es Schema Admins
519,  el usuario es is Enterprise Domain Admins

whoami /priv

whoami priv

Si necesitamos agregar un privilegio al usuario podemos utilizar el comando ntrights
ntrights -u smile +r SeSecurityPrivilege