Archivo de la categoría: Active Directory

Limpiando AD DS con DSQuery

find-person

Hablando de Active Directory una tarea muy recurrente es la administración de objetos “obsoletos” en el ambiente. En lo personal siempre he preferido “deshabilitar” objetos como usuarios o computadoras, esperar un tiempo prudencial y luego eliminar dichos objetos… una practica que me ha salvado en mas de una ocasión Sonrisa.

Si pensamos en ambientes medianos o grandes donde la administración se vuelve aun mas compleja por su arquitectura, la línea de comandos se vuelve nuestra mejor aliada para llevar acabo dicha tarea. Con herramientas como DSQuery podemos hacer consultas y obtener información acerca de cuales objetos no han tenido actividad en un determinado periodo.

Por ejemplo si quisiéramos saber cuales usuarios tienen mas de cuatro semanas de no reportar actividad alguna contra el directorio podemos ejecutar el siguiente comando:

DSQuery User -Inactive 4

 

La salida de ese comando nos mostrará un listado de usuarios que tienen mas de 4 semanas de inactividad.

Si por el contrario, quisiéramos hacer el mismo ejercicio con las computadores el comando seria así:

DSQuery Computer -Inactive 4

Como ven dos simples comandos que nos pueden facilitar la administración de nuestra organización AD DS y si vamos un poco mas allá podríamos meter todo dentro de una rutina programarla y que nos llegue por correo.

Información Adicional:

http://technet.microsoft.com/en-us/library/cc732952(v=ws.10).aspx

http://technet.microsoft.com/en-us/library/cc730720(v=ws.10).aspx

http://technet.microsoft.com/en-us/library/cc725702(v=ws.10).aspx

Hasta la próxima !!!

Etiquetado ,

Setup Failed to Install ADAM.\r\n (0x80074e46)

Untitled - Copy

A continuación veremos un poco de Troubleshooting para solucionar el mensaje de error: Setup Failed to Install ADAM.\r\n (0x80074e46) que se puede producir durante la instalación de Forefront TMG. 

Como ven el mensaje de error es poco intuitivo y además no nos dice por donde deberíamos de empezar a buscar o que información debemos buscar para obtener mas información, así que les comentaré los pasos que seguí para resolver el problema.

Ambiente:

Acá estamos instalando sobre un HP ML150 G6, con Windows Server 2008 R2 Estándar y Forefront TMG 2010 también estándar.

Recopilando Información:

Bueno como ya dije antes, el mensaje no es muy intuitivo lo único que podemos reconocer en el error es la palabra ADAM lo cual sabemos que en Windows Server 2008 cambio a AD LDS el cual es un rol indispensable para TMG ya que sobre el montaremos el Storage con la configuración de nuestro ambiente, por lo que buscaremos en esta ruta %windir%\debug el registro de eventos de instalación para obtener mas información.

Analizando la Información:

Con el log en mano, veamos que dice:

Untitled2

Como verán hay un par de eventos que se repiten constantemente: The trust relationship between this workstation and the primary domain failed y The wizard could not access the registry.

Troubleshooting:

Bueno para el primer mensaje (The trust relationship between this workstation and the primary domain failed) hay un comando que podemos usar para verificar la relación de confianza entre el equipo y su dominio, seria algo así: nltest /sc_verify:midominio.com veamos la salida de este comando:

Untitled3

Como ven en la salida de nltest la relación de confianza esta bien establecida, así que en este punto podríamos descartar esa opción.

Acá solo nos queda analizar que aplicaciones o configuraciones de nuestro sistema operativo nos podrían estar denegando el acceso al registro, por lo que apuntamos a dos posibles opciones, anti-virus (si existiera) y el AUC.

Solución:

Al menos en mi caso deshabilitando el anti-virus y el AUC me dejo instalar sin problemas, luego buscando información para documentar este post encontré una entrada del equipo de ISA Server / TMG donde explican algunos otros escenarios donde se podría producir este error, el link sería este:

http://blogs.technet.com/b/isablog/archive/2010/07/07/troubleshooting-error-setup-failed-to-install-adam-r-n-0x80074e46-and-0x80070643-while-trying-to-install-tmg-2010.aspx

Información Adicional:

https://jimcesse.wordpress.com/2011/11/16/como-hacer-troubleshooting/

 

Hasta la próxima !!!

Etiquetado , ,

Server Name: UnKnown

Esta semana para mi ha sido muy peculiar ya que estoy en Nicaragua ayudando en el proceso de implementación de una infraestructura, entre las cuales tenemos AD DS, TS, TMG VPN entre otras cosas…

Me gustaría compartir un Tip rápido acerca de un inconveniente que tuvimos en días atrás… Al hacer NSLOOKUP recibimos “Server Name: UnKnown” como respuesta del DNS Server lo que solucionamos creando en la zona reversa, la sub red en la que estamos trabajando y luego corrimos un IPCONFIG /REGISTERDNS en el servidor para que se volvieran a crear los registro.

 

Hasta la próxima !!!

Etiquetado , ,

Privilegios de Usuario En Active Directory

Group-icon

Cuando hacemos la promoción de un nuevo dominio hay muchas cosas que debemos tomar en cuenta una vez que dcpromo haya finalizado…

Una de las cosas mas frecuentes que en mi experiencia se pasan por alto es la verificación de los privilegios que tienen los usuarios autenticados por ejemplo, el privilegio necesario para agregar equipos al dominio en mi opinión esta tarea debe quedarse en manos del equipo de soporte técnico en su defecto en el administrador de dominio, pero nunca en manos del usuario final, ya que al no tener conocimiento de lo que están haciendo podrían hacer algo inesperado.

En mi humilde opinión, deberíamos de delegar esta función al equipo de soporte técnico por lo que en este post veremos como hacer los cambios necesarios.

Nota: para llevar acabo esta tarea usaremos Group Policy Management y Adsiedit ambas son herramientas poderosas y también se deben manejar mucho cuidado un cambio no deseado con estas herramientas y podemos afectar todo el funcionamiento de nuestra organización AD DS, es recomendado tener un respaldo de las políticas y de nuestro ambiente antes de hacer cualquier cambio sugerido en este tutorial.

1. Editando el Default Domain Policy:

Ingresa al Group Policy Management escribiendo gpmc.msc desde la opción ejecutar, navegaremos por las opciones Forest > Domains acá seleccionamos el dominio con el que queremos trabajar y lo expandimos hasta encontrar la opción que dice Default Domain Policy luego hacemos clic derecho y seleccionamos la opción Edit.

En la nueva ventana llamada Group Policy Management Editor navegamos por las opciones Computer Configuration > Windows Settings > Security Settings > Local Policies > User Rights Assignment acá hacemos clic derecho > propiedades sobre Add Workstation to domain (a la derecha de la pantalla).

 

User Rights

En la nueva ventana llamada Add Workstation to domain Properties marcamos un check la opción Define these policy settings lo que nos habilitará la opción de agregar o remover usuarios y grupos de esta caracteristica, haciendo clic sobre Add User or Group nos desplegara la ventana clásica de búsqueda de AD DS para seleccionar el usuario o grupo de usuarios a los que les vamos a asignar este privilegio.

 

User Rights2

Bueno hasta acá le asignamos los privilegios a un usuario o grupo predeterminado para agregar maquinas al dominio, obviamente esto no excluye a los domain admin que ya por default cuentan con este privilegio.

 

2. Editando el número máximo de equipos:

En nuestro esquema existe una atributo llamado ms-DS-MachineAccountQuota con el cual controlamos el numero máximo de equipos que el usuario o grupo de usuarios al que le dimos privilegios anteriormente pueden unir a nuestro dominio.

Para editar este atributo desde el menú ejecutar digitamos adsiedit.msc y nos conectamos al default naming context y hacemos clic derecho sobre nuestro nombre de dominio seleccionando la opción de propiedades, en el tab Attribute Editor buscamos la opción que les mencione anteriormente (ms-DS-MachineAccountQuota) luego hacemos clic sobre el botón edit y ponemos el valor que deseamos permitir, por defecto es 10.

 

User Rights3

 

Con estos pasos podemos “personalizar” un poco nuestro directorio activo y así evitarnos algunos dolores de cabeza Sonrisa.

A continuación pueden encontrar mas información:

http://support.microsoft.com/kb/243327/en-us

http://technet.microsoft.com/en-us/library/dd349804(WS.10).aspx

 

Hasta la próxima !!!

Etiquetado , ,

Wbadmin – Catalogo de Respaldos

Cuando hacemos respaldos de Active Directory sobre Windows 2008 / 2008 R2 usamos el comando Wbadmin y sus diferentes operadores, este procedimiento nos genera un catalogo con información básica acerca del historial de respaldos que hemos realizado en cada servidor, tal como se muestra en la salida del comando: wbadmin get versions.

Step1

Que sucede si perdemos el disco donde tenemos el respaldo o por temas de espacio tenemos que mover nuestro respaldo a otro volumen, bueno acá podemos usar wbadmin delete catalog para eliminar el catalogo actual y wbadmin restore catalog -backupTarget:<BackupDestinationVolume>  para restaurar el catalogo desde otra ubicación.

Mas información:

http://technet.microsoft.com/en-us/library/cc742154(WS.10).aspx

http://technet.microsoft.com/en-us/library/cc742142(WS.10).aspx

 

Hasta la próxima !!!

Etiquetado , ,