martes, 17 de noviembre de 2009

Buscar equipos según el Service Pack

Recientemente pidieron que todos los equipos de la empresa que tengan Windows XP, tengan instalado SP3. Para poder buscarlos hay varias formas, pero la que a mí me pareció simple (y reutilizable) es utilizar “Active Directory Users and Computers” (ADUC).

En “Saved Queries” podemos crear una consulta (Fig 1) para buscar equipos por Sistema Operativo y Service Pack.

Fig 1

Antes de efectuar la consulta debemos ingresar algunos datos (Fig 2):

Fig 2

Name: Nombre de la consulta
Description: Descripción del detalle de la consulta
Query Root: Desde dónde queremos realizar la consulta: puede ser todo el dominio, una OU o un árbol de OU.
Define Query: Nos permite ingresar la consulta.

Seleccionaremos “Custom Search” y en la solapa de Advanced ingresamos la consulta Ldap (Fig 3)

Fig 3

(&(objectCategory=computer)(objectClass=computer)(operatingSystem=Windows\20XP*)(operatingSystemServicePack=Service Pack 3))

Fig 4

El resultado que nos da son los equipos con Windows XP y SP3 (Fig 4). Modificar ligeramente la query nos permite poder realizar otras consultas.

Para buscar un sistema operativo, debemos modificar la parte donde dice “operatingSystem”, para buscar Windows Vista debemos sustituir “XP” por “Vista”

Para buscar un Service Pack, cambiamos donde dice “operatingSystemServicePack”. Cambiando el “3” por otro número.

El * después de XP se refiere a buscar sin importar la edición del sistema. Si agregamos un ! antes del nombre del campo, se refiere a no buscar el valor especificado.

Ejemplos

Para buscar Windows Vista con SP1

(&(objectCategory=computer)(objectClass=computer)(operatingSystem=Windows\20Vista*)(operatingSystemServicePack=Service Pack 1))

Para buscar Windows XP con SP1 y SP2 (Es decir, que no tengan SP3)

(&(objectCategory=computer)(objectClass=computer)(operatingSystem=Windows\20XP*)(!operatingSystemServicePack=Service Pack 3))

Lo bueno de este tipo de consultas es que no son estáticas, el resultado se actualiza con sólo pulsar F5. Con el último ejemplo buscamos todos los equipos con Windows XP sin SP3, en cuanto se vayan actualizando los equipos, la lista se irá vaciando.

Para aprender más…
Saved Queries en Windows Server 2003 usando ADUC
Using saved queries en Technet

lunes, 16 de noviembre de 2009

Sin miedo a los 64

Hace algunos años, la tecnología nuevamente se modernizó y llegaron los equipos de 64 Bits. También comenzó a llegar el software de 64 Bits. En conjunto, software y hardware traían ventajas y muchas dudas. Todos los cambios tienen su opositor. Múltiples excusas (o argumentos) se oían para no utilizar 64 Bits: “Ocupan más memoria”, “Funciona más lento”, “No hay drivers para 64 Bits”, “¿Por qué cambiar si con 32 Bits anda bien?”, etc.

La realidad es que el cambio a 64 Bits es inevitable, si bien equipos y software de 32 y 64 Bits conviven desde hace algunos años, Microsoft dio el puntapié inicial con Exchange 2007. Aunque existían versiones de 32 y de 64 Bits, la versión de Exchange 2007 de 32 Bits no estaba soportada para entornos de producción, solamente como testeo. En el año 2009 salió al mercado Windows Server 2008 R2, siendo el primer sistema operativo de Microsoft que solamente tiene versión de 64 Bits. A principios de noviembre Exchange 2010 fue lanzado al mercado, y no tendrá versiones de 32 Bits ni para realizar un laboratorio de test, solo 64 Bits.

Utilizar 64 Bits nos permite direccionar más memoria; al utilizar más memoria, podemos atender más consultas concurrentemente y de forma más rápida, ya que no hace falta bajar contenido de la memoria al disco rígido.

Hace años que los nuevos equipos que compramos soportan 64 Bits; el software de 32 Bits está desapareciendo. No hay que tirar hoy nuestro soft y hard de 32 Bits, pero sin duda ya tenemos que dejar de tenerle miedo a los 64 Bits.

Para aprender más…
Native x64 Software from Microsoft

martes, 13 de octubre de 2009

Herramientas Administrativas en 7

Anteriormente habíamos explicado cómo ejecutar desde Windows Vista las herramientas administrativas para nuestro dominio que aún está en 2003. Con Windows 7 ya listo para usar ahora debemos realizar la instalación en el nuevo sistema operativo.
A diferencia de lo que sucede con Windows XP y Windows Vista, no utilizaremos el adminpak.msi que era distribuido con Windows Server 2003. Hay un update (958830) que nos instala las herramientas para administrar remotamente los servidores en Windows 7 (Remote Server Administration Tools for Windows 7 o RSAT).
Una vez instaladas, hay que activarlas. Para eso seleccionamos “Turn Windows Features on or off” (Fig 1)

Fig 1

Dentro de las características para activar ahora tenemos RSAT (Fig 2) en donde podemos seleccionar lo que deseamos activar.

Fig 2

Mucho más simple que en Windows Vista.

viernes, 9 de octubre de 2009

Controlando los Pendrives USB

Los Pendrives o discos USB son cada vez más utilizados. Su uso muchas veces es una necesidad, pero otras veces nos pueden traer problemas de seguridad, o estar en contra de las políticas de la empresa. Sin importar cuál sea el motivo, se vuelven un problema a la hora de realizar un efectivo control de los mismos, ya que deshabilitar los puertos USB no es la mejor solución. Algunas PC modernas no tienen puertos PS2 por lo que teclados y mouse también requieren puertos USB, al igual que impresoras, parlantes o escaners.

Para Windows XP SP2, Windows Vista y Windows 7 existen dos claves en el registro que pueden ayudarnos.

Para deshabilitar la escritura en Pendrive USB

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies

El DWORD "WriteProtect" debe estar en 1. Si lo ponemos en 0 lo volvemos a habilitar.

Para deshabilitar los Pendrive USB completamente

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\USBSTOR

El DWORD “Start” debe estar en 4. Con 3 lo volvemos a habilitar.

Como verán ambas keys se aplican sobre “Local Machine” lo que hace que sea un valor por equipo y no por usuarios. No debemos olvidarnos de este importante punto porque aunque seamos administradores del equipo no podremos utilizar los Pendrive USB si estamos en un equipo con estos valores modificados. De igual manera un usuario cualquiera podrá utilizar los Pendrive USB sin problema en un equipo que no tenga modificados estos valores.

martes, 6 de octubre de 2009

Mi reino por una IP

No importa la marca o el sistema operativo que utilice, cualquier PC que quiera conectarse a Internet necesita una dirección IP. Pero las direcciones IP no se utilizan sólo para Internet: hoy casi cualquier red es una red IP. Desde dos computadoras hogareñas conectadas por un cable, hasta cientos (o miles) de computadoras (impresoras, routers u otros dispositivos) que son parte de una red corporativa.

Cuando los equipos son pocos, por lo general es suficiente con asignar los números de IP en forma manual, pero cuando hay muchos equipos es necesario automatizar la tarea. El servicio utilizado para asignar IP de forma dinámica es el DHCP (Dynamic Host Configuration Protocol). El servicio se apoya en clientes DHCP y un servidor DHCP (pueden ser varios por cuestiones de alta disponibilidad).

Un cliente puede tomar dirección IP de varias formas.

a) Tiene IP fija configurada en su placa de red.
La primera verificación que realiza un dispositivo que necesita dirección IP es ver si tiene configurada una manualmente (IP Fija). Configurar una dirección IP manual deshabilita la posibilidad de obtener una dirección por otro método. Esta forma de asignar direcciones no realiza ninguna verificación sobre dónde está conectado el equipo, por lo que si tenemos un equipo con una IP Fija y lo movemos a otra red, aunque éste tenga dirección IP, no se comunicará con el resto de la red.

b) Recibe una IP asignada por el DHCP

Al no tener dirección IP Fija, los equipos realizan una petición DHCP a todos los equipos de la red informando la dirección MAC (dirección física única de la placa de red). Los servidores DHCP que reciben la solicitud responden informando que tienen IP para asignar. El cliente finalmente selecciona uno de los servidores y le informa que acepta la configuración IP que le proporciona.

Cuando el cliente acepta el ofrecimiento, el servidor revisa una lista de dirección MAC que posee para saber si ya existe una reserva para esa placa de red (IP Reservada). Esa IP es asignada únicamente a la MAC correspondiente, por lo cual siempre tendrá la misma IP cada vez que encendamos el equipo sin necesidad de configuración manual.

Si la MAC no tiene reserva, el servidor revisa una lista de direcciones que ha asignado para ver si recientemente se asignó una IP a esa MAC. En caso afirmativo, le asigna la misma IP. Si la MAC es nueva, busca la primer IP libre del rango que tiene para asignar y se la asigna.

Cuando el servidor DHCP no tiene más PC libres, busca la IP más vieja que ya hubiera asignado a otra MAC, pero que actualmente no esté en uso, y se la asigna a esta nueva MAC.

Al terminarse las IP porque todas están reservadas o en uso, el servidor DHCP no entrega más direcciones IP, aunque eso signifique dejar esta PC sin IP. No importa si una IP reservada no está en uso, el servidor no la entregará a otra MAC.

c) Se asigna a sí mismo una dirección.

Cuando todo lo anterior falla acude al direccionamiento APIPA (Automatic Private Internet Protocol Addressing). APIPA asigna una dirección en el rango 169.254.0.1 a 169.254.255.254 con máscara 255.255.0.0. Para buscar una dirección libre, recurre al broadcast de red. Este método puede ser útil solamente en una red muy pequeña. Es importante tener en cuenta que si hay un servidor DHCP en nuestra red y aparece alguna de estas direcciones, seguramente tendremos un problema en la red. El direccionamiento APIPA consulta por servidores DHCP periódicamente, por lo cual si un servidor DHCP se hace presente en la red, el equipo le pide IP y deja de lado el direccionamiento APIPA.

Para aprender más…

martes, 29 de septiembre de 2009

No More Net Print

Con todo nuevo sistema operativo hay funcionalidades nuevas, algunas cambian y otras desaparecen. La desaparición no se da de un día para el otro, generalmente está activa por una versión conviviendo con la función que la reemplazará. Cuando empezamos a sumar a nuestra red equipos con nuevos sistemas operativos, debemos lograr que todos funcionen en la forma lo más transparente posible para el usuario.

Con Windows 7 no podemos conectar una impresora con el comando NET PRINT. La nueva forma de hacerlo es con unos scripts de administración de impresoras que están incluidos en el directorio (Fig 1)

C:\Windows\System32\Printing_Admin_Scripts\en-US>


Fig 1

NET PRINT era (o aún es) utilizado para capturar impresoras. Muchos incluimos el comando NET PRINT para capturar las impresoras de los usuarios en el inicio de sesión.

Los scripts ya estaban incluidos en Windows Vista, pero no en Windows XP. Igualmente pueden ser utilizados en Windows XP para capturar impresoras, eliminarlas, seleccionar la impresora predeterminada, etc.

Al ser un archivo .vbs debemos ejecutarlo con el comando cscript tanto en Windows XP, Vista o 7.

Ejemplos:

Capturar una impresora:
cscript prnmngr.vbs -ac -p \\PrintServer\Impresora

Borrar una Impresora:
cscript prnmngr.vbs -d -p \\PrintServer\Impresora

Seleccionar como predeterminada una impresora:
cscript prnmngr.vbs -t -p \\PrintServer\Impresora

Si queremos utilizar Windows 7 en nuestra red, éste es un ejemplo de algunas cosas que deberíamos cambiar antes, para no encontrarnos con problemas después de la implementación.

Para aprender más…
Command-line Reference (Prnmngr.vbs)

lunes, 7 de septiembre de 2009

Instalación Remota

En otro artículo hemos visto la forma de utilizar psexec (parte de la suite de pstools) para crear usuarios locales en una PC en forma remota.

Psexec es una herramienta de línea de comando muy útil, configurable con muchas opciones y que nos permite automatizar tareas al poder utilizarla en un script.


Fig 1

Run Remote tiene dos características que me gustaron mucho. La primera es que es muy simple de utilizar: simplemente seleccionamos el programa a ejecutar, algún parámetro si fuera necesario, y tildamos las opciones, olvidándonos de la sintaxis de la línea de comando. La segunda es que en el directorio en donde se instaló Run Remote, queda un archivo denominado “nombredeusuario-RunRemote.log” en donde podemos ver la sintaxis que se utilizó para ejecutar la aplicación, muy útil para reutilizar comandos o personalizarlos.

Para aprender más…

lunes, 24 de agosto de 2009

RDP Incompatible

En un intento de acceder por Remote Desktop al equipo de un usuario, nos encontramos con un problema de incompatibilidad de software (Fig 1).


Fig 1


Despues de investigar un poco, encontramos que el problema se debe a que hay una clave en el registro que se incorpora con la instalación de Lotus Notes.

Debemos buscar el REG_SZ con el nombre Ginadll y valor ngina.dll dentro de la clave de registro siguiente:


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\Winlogon


Hay que eliminar el REG_SZ solamente, no hay que eliminar toda la clave.

Aunque existe una advertencia sobre problemas con el cliente Lotus Notes en el equipo, no sé de ningún caso de problemas de funcionamiento después de esta modificación en el registro.


Gracias, Leandro, por la información para resolver este problema.

lunes, 10 de agosto de 2009

Adaptador Fantasma

Cuando cambiamos un adaptador con IP fija de red de un equipo, debemos manualmente volver a configurar la dirección IP. Al realizar la configuración, nos encontramos un mensaje de advertencia (Fig 1).


Fig 1

Aunque el mensaje puede ser ignorado sin ningún problema, nos advierte que le estamos poniendo una dirección IP a una placa de red cuando otra ya tenía la misma IP, pero la otra placa de red no aparece en el Device Manager (Administrador de Dispositivos) porque fue quitada de nuestro sistema.

Para no volver a ver esta advertencia cada vez que configuramos algo en nuestra nueva placa de red, debemos quitar la placa anterior. Sin embargo, la placa no está más en el equipo, se podría decir que sólo su recuerdo, por eso esto se conoce como Adaptador Fantasma.

La forma en que se la puede ver es mediante dos comandos desde un CMD:
Primero: Set devmgr_show_nonpresent_devices=1
Segundo: Start DEVMGMT.MSC
Fig 2

Cuando después del segundo comando se ejecuta el Device Manager, debemos seleccionar “Show hidden devices” en el menú “View” (Fig 2)

En nuestro ejemplo podemos ver cómo aparece el dispositivo fantasma “Intel 21140-Based PCI Fast Ethernet Adapter (Generic)”. Simplemente debemos borrarlo para que la advertencia no se muestre más.

lunes, 27 de julio de 2009

Reconfigurar Outlook

Cuando realizamos una configuración del Outlook, no tenemos mayores problemas. El usuario no tiene mails aún, ni contactos que quiera preservar. Pero varios motivos nos pueden llevar a tener que realizar una nueva configuración de una cuenta de correo, cuando ya hay información que no se debe perder.

No perder los datos del usuario no es una terea complicada, si tenemos en cuenta en qué parte de la PC está guardada la información que necesitamos conservar.

A) Los archivos PST

En los archivos PST se guardan mails, contactos, elementos de calendario, etc., que son sacados del Servidor de Correo para guardarse localmente. En forma predeterminada se guardan en la ubicación

C:\Users\NOMBREDEUSUARIO\AppData\Local\Microsoft\Outlook
(Para Windows Vista)

C:\Documents and Settings\NOMBREDEUSUARIO\Local Settings\Application Data\Microsoft\Outlook
(Para Windows XP)

Estos archivos pueden estar en otra ubicación, para fijarnos donde debemos seguir los pasos como se muestra en la Figura 1




Figura 1

1ro Botón secundario sobre el archivo PST listando en las carpetas del Mailbox.
2do En el menú que se despliega, seleccionar “Properties for” del PST.
3ro Pulsamos “Advanced” para poder ver donde está ubicado el archivo (Figura 2).



Figura 2

En nuestro ejemplo, el archivo “PST Esteban.pst” está en la carpeta “C:\EMD”

Para conectarlo en nuestra nueva instalación de Outlook, vamos a al menú y seleccionamos:

File-> Open->Outlook Data File

B) Los archivos NK2

En la Figura 3 vemos una característica muy interesante de Outloook. Cuando comenzamos a escribir un nombre, nos sugiere completar el mail.


Figura 3

Esta información está guardada en un archivo con extensión NK2 siempre en el mismo lugar, dependiendo del Sistema Operativo de nuestra PC.

C:\Users\NOMBREDEUSUARIO\AppData\Roaming\Microsoft\Outlook
(Para Windows Vista)

C:\Documents and Settings\NOMBREDEUSUARIO\Application Data\Microsoft\Outlook
(Para Windows XP)

Para utilizar los archives NK2 en la nueva instalación, debemos simplemente copiarlos a la carpeta correspondiente y renombrarlos con el nombre del perfil de Outlook que hemos creado.

lunes, 15 de junio de 2009

Conectarse a un Router Cisco desde Windows Vista

Con nuestro Windows Vista ya instalado, nos piden realizar una tarea simple en un router. Conectamos el cable de consola (Fig 1), el DB9 al puerto serie de nuestra PC y RJ45 al puerto de consola del router.

Fig 1

Pero cuando en nuestra PC queremos iniciar el Hyperterminal, no lo podemos encontrar. Nuestra preocupación aumenta cuando al intentar agregarlo, éste no está entre las opciones. La solución existe y se llama Putty. Un aplicativo de menos de 512 Kb que puede bajarse de la web en forma gratuita.

Cuando lo ejecutamos (Fig 2) debemos configurar las opciones para puerto serie.

Fig 2

Serial Line: COM1 (o COM2 según donde conectamos el cable)
Speed: 9600
Data Bits: 8
Stop Bits: 1 Parity:
NoneFlow control: Xon/Xoff

Después vamos a la categoría Session (Fig 3) y en “Connection Type” seleccionamos Serial.

Fig 3

Al pulsar “Open” nos conectará al router (Fig 4). Esto sólo nos da acceso al router. Debemos tener los passwords y usuarios para poder realizar laconfiguración en el equipo.

Fig 4

lunes, 8 de junio de 2009

Como Habilitar RDP Remotamente

Imaginate la siguiente situación: Estás preparando un servidor, como se está haciendo tarde y lo que queda por hacer es simple pero requiere mucho tiempo, te vas a tu casa y esperás terminarlo a la noche conectado por VPN. Por la noche te conectás y obtenés el siguiente mensaje (Fig 1):

Fig 1

En cuanto ves el error, empezás a maldecirte porque te das cuenta de que no habilitaste la opción de RDP en el equipo, que ahora está muy lejos. No hay que entrar en pánico, solo hay que configurar RDP remotamente!Primero abrís un regedit y te conectás al registro de la computadora donde querés habilitar RDP (Fig 2).

Fig 2

Luego navegás hasta la clave
HLM\SYSTEM\CurrentControlSet\Control\Terminal Server

Fig 3

Ahí tenés que buscar el DWORD fDenyTSConnections y ponerlo en 0 (Cero) (Fig 3).Después de eso te conectás con RDP sin problemas. No está de más aclarar que no debe haber un firewall en el medio que nos impida hacer las conexiones y que debemos tener permiso para modificar el registro del servidor.

miércoles, 20 de mayo de 2009

No solo de Windows vive el Administrador

Muchas veces nos sucede que llegamos a un nuevo puesto y tenemos un equipo de gente o al menos un compañero que nos transmite todo el conocimiento referente a los equipos: productos instalados, versiones, actualizaciones, etc.

Otras veces no somos tan afortunados y encontramos algunos equipos de los cuales no estamos seguros acerca de qué productos o versiones tienen instaladas.

Vamos a ver cómo fijarnos qué versión de ISA Server, SQL, Exchange y Windows está corriendo en un equipo.

Windows Server

Tal vez sea el más simple de ver. Si ejecutamos el comando “winver” nos muestra información básica del equipo (Fig 1).



Fig 1

En este caso vemos que es
Producto: Windows Server 2003 R2
Edición: Standard
Plataforma: x64
Service Pack: 2

SQL Server

En SQL debemos ejecutar un pequeño Query

SELECT 'SQL Server '
+ CAST(SERVERPROPERTY('productversion') AS VARCHAR) + ' - '
+ CAST(SERVERPROPERTY('productlevel') AS VARCHAR) + ' ('
+ CAST(SERVERPROPERTY('edition') AS VARCHAR) + ')'


Para ejecutarlo, debemos abrir una ventana de ejecución de SQL según el producto que sea, Query Analyzer para SQL 2000 (Fig 2) o Management Studio para SQL 2005 o 2008 (Fig 3).

Fig 2


Producto: SQL Server 2000 (Versión 8)
Edición: Standard
Plataforma: 32 bits
Service Pack: 4


Fig 3


Producto: SQL Server 2005 (Versión 9)
Edición: Enterprise
Plataforma: x64
Service Pack: 3

En Query es igual para SQL 2000, 2005 o 2008.

ISA Server

En ISA Server es un proceso de dos pasos, no sé de otra forma más simple.

En la consola de administración de ISA Server (Fig 4) tenemos que:


Fig 4


1.- Ver las Propiedades sobre el servidor, en este caso llamado isa01
Ahí nos indica la edición de ISA Server.

2.- Sobre “View ISA Server Computer Delails”, hacemos click y nos da la información de la Versión.

La versión nos da información de qué producto y SP está instalado, según la siguiente tabla.

4.0.2161.50 RTM - Final Version
4.0.2163.213 SP1
4.0.2165.594 SP2
4.0.2167.887 SP3
5.0.5720.100 RTM - Final Version
5.0.5720.157 RTM with Exchange Publishing Update
5.0.5721.240 RTM with Supportability Update
5.0.5723.493 Service Pack 1

La versión 4 corresponde a ISA Server 2004 y la versión 5 corresponde a ISA Server 2006

Para nuestro ejemplo:

Producto: ISA Server 2006 (Versión 5)
Edición: Standard
Service Pack: Sin SP

La tabla no está completa, puede darnos otro número si tenemos algún fix en particular aplicado o no, pero, por ejemplo, si tenemos un número entre 4.0.2165.594 y 4.0.2167.887 tenemos ISA Server 2004 con SP 2 y algún fix, pero no con SP3.

Exchange Server

Para Exchange Server, podemos utilizar la consola Exchange System Manager (Fig 5) y ahí podemos ver la información de los equipos

Fig 5

Por ejemplo para el equipo GlobalKEx01:

Producto: Exchange Server 2003 (Versión 6.5)
Edición: Standard
Service Pack: 2

jueves, 30 de abril de 2009

Buscando Archivos

Que los usuarios tengan una cuota de disco asignada y que tengamos un gran storage casi no tiene importancia ante la realidad de que el espacio de almacenamiento es limitado. Sabemos muy bien que los usuarios guardan documentos que no utilizan desde hace mucho tiempo, documentos obsoletos y archivos que no son necesarios para la empresa.

Si estos documentos quedan guardados en nuestro File Server, además de dejarnos sin espacio, crece el costo de los backups y la ventana necesaria para tomar el respaldo, ya que información estática es respaldada en sucesivos full backups.
Muchas veces me consultaron si podíamos:

A-Borrar/Copiar/Mover archivos que no se modificaron desde cierta fecha.
B-Borrar/Copiar/Mover archivos con un tipo particular de extensión.
C-Borrar/Copiar/Mover archivos creados anteriormente a cierta fecha.
D-Cuánto espacio se ahorraría al mover/borrar estos archivos.

Todas éstas son tareas similares, tareas que se repiten.

Cuando una tarea se vuelve repetitiva, no hay nada mejor que realizar un script para poder automatizarla.
---------------------------------------------------------------------
strDate = "20081231000000.000000+000"
Total=0
strComputer = "."
Set objWMIService = GetObject _
("winmgmts:\\" & strComputer & "\root\cimv2")
Set colFiles = objWMIService.ExecQuery _
("Select * From CIM_DataFile Where CreationDate < '" & strDate & "'")

For Each objFile in colFiles
Wscript.Echo objFile.Name
Total=Total+ objFile.FileSize
Next

wscript.echo Total
---------------------------------------------------------------------
Para ejecutar el script debemos copiar el texto en un Notepad y guardarlo con la extensión .vbs (Yo lo grabé con el nombre Files.vbs), y para ejecutarlo desde una línea de comando debemos ejecutarlo con cscript.







Cuando lo ejecutemos, podremos ver todos los archivos de nuestro equipo que tengan fecha de creación anterior al 31 de Diciembre de 2008, y finalmente el tamaño total de todos esos archivos.

Lo mejor de escribir nuestros propios scripts es que podemos personalizarlos completamente según nuestra necesidad.

Para cambiar la fecha desde la que estamos buscando archivos, debemos modificarla en la siguiente línea.

strDate = "20081231000000.000000+000"

Para indicar si buscamos archivos desde su fecha de creación o última modificación, hay que escribir en la siguiente línea “CreationDate” o “LastModified”.

("Select * From CIM_DataFile Where CreationDate < '" & strDate & "'")

En la misma línea podemos especificar en qué disco realizar la búsqueda, ya que tal como está, busca en todo el equipo. Por ejemplo para indicar solo el disco H:

("Select * From CIM_DataFile Where CreationDate < '" & strDate & "'" & " AND Drive = 'H:'")

Si en lugar de listar los archivos, queremos borrarlos debemos reemplazar .Name por .Delete en la siguiente línea.

Wscript.Echo objFile.Name

Tenemos la opción de agregar ambas líneas y así ver cuales archivos se están borrando.

Wscript.Echo objFile.Name
Wscript.Echo objFile.Delete

Hay que tener cuidado al utilizar la opción de borrar, pero debemos probar sin miedo cualquier otra combinación o modificación.

Para aprender mas...
Scripting Solutions for System Administration
Hey, Scripting Guy Page

miércoles, 18 de marzo de 2009

Antología de Tips

Habilitar RDP

Es muy útil poder controlar el equipo sin estar físicamente delante de él. Remote Desktop nos permite realizar esta función. Habilitarlo es muy simple (Fig 1).

Fig 1

Podemos hacerlo desde “My Computer” -> Botón Secundario-> Propiedades y buscamos la solapa “Remote”. Hay que habilitar el RDP en el equipo (“Enable Remote Desktop on this Computer”) y darle permiso a los usuarios que queremos que accedan al equipo (“Select Remote Users…”), si es parte del grupo “Administrators” el usuario ya tiene permisos.

Configurar Velocidad de Red

Fig 2

La velocidad de nuestra placa de red está por default en automática (“Auto”). Esto hace que la placa tenga que negociar la velocidad con el Switch cada vez que quiere transmitir. Colocar una velocidad fija ahorra mucho tiempo ya que la negociación no se realiza, directamente se conecta. Para que esto sea válido hay que especificar la velocidad tanto en el Switch como en la placa, y en ambos casos, debe ser igual velocidad. En la figura 2 se pueden ver las pantallas de configuración a las que tenemos que acceder. Primero vemos las propiedades de la conexión de red (Izquierda) y luego, cuando pulsamos el botón “Configure…”, se nos abre la ventana para seleccionar la velocidad (derecha).

Utilizar toda la memoria

Windows 2003 Server Standard, utiliza solamente hasta 4 Gb de memoria. Las versiones Enterprise y de 64 Bits no tienen este límite en 4 Gb. Igualmente puede suceder que nuestro Sistema no vea los 4 Gb que tenemos instalados (Fig 3). Para que el sistema utilice toda la memoria, hay que indicárselo en un archivo que se llama “Boot.ini” que se encuentra en el raíz del disco C:\. El mismo está oculto y podemos editarlo con un Notepad.



Fig 3

El archivo contiene una línea con un texto similar al siguiente:

multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Windows Server 2003, Standard" /noexecute=optout /fastdetect

Si a esa línea le agregamos “/PAE”, guardamos los cambios y reiniciamos el equipo, se habilita la “Physical Adress Extension” y se utilizará toda la memoria (Fig 4).



Fig 4

Habilitar la Quota de disco.

En los equipos donde muchos usuarios tienen acceso para guardar archivos (como en los File Server), existe el problema de administrar el espacio disponible. Si accedemos a las propiedades de una unidad de disco, una de las solapas se llama “Quota”(Fig 5). Dentro de Quota podemos habilitar el uso de Quota de disco, definir una cuota por default para los nuevos usuarios, establecer un limita máximo, un limite de advertencia, seleccionar si se debe registrar en el log del equipo cuando algún limita se alcanza y un botón “Quota Entries” que nos permite asignar a cada usuario un límite diferente al default.

Fig 5
Para aprender mas...

lunes, 23 de febrero de 2009

Armando un File Server

Un File Server es uno de los servicios más básicos de una red: significa poder compartir información entre varias computadoras. La información debe estar protegida contra usuarios no autorizados, disponible para los autorizados y a salvo de posibles fallas en los sistemas. Para lograrlo, debemos considerar cómo configurar carpetas compartidas, controlar el acceso a los archivos, utilizar raid de discos, backup, etc.

A partir de lo que hemos discutido en las entradas anteriores, vamos a trabajar con una simple PC, que utiliza discos SATA, para armar nuestro equipo. Debe tenerse en cuenta que no se trata de la solución ideal, sino de un laboratorio (aunque puede ser válido para una pequeña oficina).
Empezamos por instalar un equipo con Windows Server 2003 Standard.

Luego de lo cual deberemos:

-Asegurarnos de actualizarlo con el último Service Pack y parches.
-Instalar, configurar y actualizar un anti-virus.
-Ponerle al equipo un nombre que sea representativo de su función.
-Verificar que las particiones del equipo tengan formato NTFS.
-Configurar una interface de red con IP fija.

Raid de discos

Una vez que tenemos el equipo funcionando, empezamos por configurar el Raid 1. Como tenemos una simple PC, sólo podemos hacer un RAID por software. Para realizarlo instalamos dos discos rígidos y desde el Disk Manager (Fig 1) convertimos los discos en dynamic (dinámicos). Para lograrlo pulsamos el botón secundario sobre el disco y nos aparece el asistente para convertirlos.


Fig. 1

Tendremos que reiniciar la PC, y después, pulsamos el botón secundario sobre el disco en el que tenemos instalado el Sistema Operativo y seleccionamos “Add Mirror”(Fig 2). Nuevamente aparece un asistente para poder seleccionar qué disco queremos sumar al Raid. Cuando los discos terminen de sincronizar, ya tendremos nuestro Raid 1 funcionando. Recordamos que el Raid 1 hace que dos discos se comporte como uno solo, por lo cual perderemos la mitad de capacidad, pero ante la falla de uno, el otro continúa funcionando, dándonos tiempo para reemplazarlo.

Fig. 2

Creación de carpetas compartidas

Para compartir los recursos, creamos una carpeta y configuramos en ella permisos compartidos (Con permisos Everyone Full Control) y permisos NTFS (a qué usuarios le queremos dar acceso, y el tipo de acceso). Como recomendación, esto lo debemos hacer en una partición distinta de la cual está instalado el Sistema Operativo.

Toma de respaldo

El Raid de discos no reemplaza al backup, por lo que debemos utilizar NTBACKUP (u otro producto de toma de backup) para guardar la información fuera del equipo. Lo mínimo recomendado es realizar un respaldo completo fuera una vez a la semana y realizar diferenciales (o incrementales) el resto de los días. Toda la programación de las tareas de toma de respaldo puede hacerse directamente con NTBACKUP.

Fig. 3

Para tomar respaldo seleccionamos los directorios que nos interesan (Fig 3) y el destino en donde queremos guardar la copia de seguridad. En nuestro ejemplo se ve que despaldamos el directorio "Compartido" con sus subdirectorios y los guardamos en un archivo llamado "Respaldo.bkf" en el servidor "Server2".

Hasta aquí vimos cómo armar un Servidor de Archivos muy básico, en el cual podemos compartir los archivos a varios usuarios, que puede continuar dando servicio, incluso ante la falla de uno de los discos, y con un respaldo en otro equipo que nos permite recuperar la información ante la falla total del equipo original o ante un error humano que borre información útil.
Es importante notar que ante la falla de uno de los discos, los usuarios continúan accediendo a los archivos sin problemas, lo que nos da tiempo de conseguir otro disco y reemplazarlo, sin la presión extra de los usuarios que reclamarían su acceso.

Para aprender más...

Home Page Windows Server 2003

martes, 17 de febrero de 2009

Volver al Futuro

La línea de comando a la cual podemos acceder mediante “CMD” o “Command” desde nuestro Windows a veces parece cosa del pasado. Sin embargo yo insisto en que es importante aprender a utilizar la línea de comando, porque muchas cosas se pueden hacer mucho más simples y rápidas desde ahí. Con pequeñas secuencias guardadas en un archivo .BAT podemos automatizar tareas repetitivas, lo que no es posible con la interface gráfica.

Aunque Microsoft presentaba interface gráfica en todos sus productos y parecía que los sistemas basados en Unix eran los dueños exclusivos de la línea de comando, desde el 2006, con las primeras ediciones de Exchange Server 2007 se veía venir un cambio de dirección. Exchage Server 2007 es administrable 100% desde línea de comando con la inclusión de Power Shell, un nuevo interpretador que complementa al CMD. En Windows Server 2008 existe una nueva forma de instalar que excluye por completo la interface gráfica, llamada Server Core.
Creo que no queda otra opción más que aprender, o recordar, esos comandos ignorados por quienes empezaron en Sistemas después de 1999.

Para empezar:

dir: Muestra el directorio
cd: Cambiar directorio
rd: Borrar Directorio
md: Crear Directorio
net: Maneja usuarios, grupos, servicios, etc.
ipconfig: Muestra la configuración de IP
ping: Envía una petición a un equipo y espera su respuesta para ver si están conectados entre sí
copy: Copia archivos
move: Mueve archivos
shutdown: Permite apagar el equipo
time: Muestra la hora
date: Muestra la fecha
diskpart: Maneja particiones y volúmenes de los Hard Disk
systeminfo: Muestra información del sistema
driverquery: Muestra Información de Drivers
tasklist: Lista los procesos
taskkill: Cierra un proceso

Nuevos en Vista o 2008
netsh firewall: Para configurar el Firewall
netsh interface: Para configurar la interface de red
whoami: Muestra el usuario autentificado en el equipo

Muchos comandos podemos escribirlos con la opción “/?” para ver un menú de ayuda con las opciones de cómo usarlo.

En el Blog de Ponicke se muestra cómo armar un Server Core con Hyper-V para máquinas virtuales en cluster, todo desde línea de comando! Aunque el concepto puede ser un poco avanzado, hay ejemplos de muchos pasos, cómo configurar la IP de los equipos, subir los equipos al dominio, etc.


Para aprender mas…

Como Armandar un Cluster con Hyper-V en Server Core (Ponicke)

lunes, 26 de enero de 2009

Los permisos NTFS

Los permisos de Share son necesarios para poder compartir un recurso en un servidor, pero el control verdadero y detallado sobre un recurso lo dan los permisos NTFS. Los permisos NTFS son los que definen el acceso a los recursos de File System. Pueden ser asignados a nivel de disco, directorios o incluso un simple archivo. Para ver los permisos NTFS utilizamos la solapa “Security” en las Propiedades del objeto que deseamos.



Fig 1


En la Figura 1 se ven las propiedades de Seguridad de la carpeta “DATA”. Los usuarios o grupos que tienen permisos sobre el recurso (o tienen negado específicamente el acceso) están listados debajo de “Group Or user names:”, esta lista se llama ACL o lista de control de acceso, por sus siglas en inglés. Más abajo aún podemos ver donde dice “Permissions for Users” el permiso que tiene cada uno de los usuarios listados arriba. En este ejemplo se ve que todos los usuarios del grupo “Users” del equipo “LAB” tienen permiso de “Read & Execute” (Lectura y ejecución), “List Folder Contents” (Listar contenido de directorio) y “Read” (Lectura ) sobre el directorio “Data”.

Con los botones “Add…” y “Remove” podemos agregar o quitar usuarios de la lista, para luego especificar qué permisos queremos darles o quitarles. Hasta aquí es bastante simple, pero falta un tema principal en cuanto a permisos: el concepto de herencia. Si observamos los permisos que tiene el grupo “Users”, vemos que los check box están grisados, esto quiere decir que no se pueden quitar, porque este permiso está heredado de un nivel superior. La herencia es muy práctica, porque si no existiera, a cada nuevo directorio o archivo creado se le deberían asignar permisos. Siguiendo con nuestro ejemplo, cada directorio nuevo o archivo que se crea dentro de la carpeta “DATA” tendrá para el grupo “Users” los mismos permisos que tiene en dicha carpeta, como éste es el caso más común, es el comportamiento por default y no requiere ninguna intervención.

Si por el contrario queremos quitar algún usuario (o grupo) de la lista o cambiar los permisos, deberemos abrir una nueva ventana con el botón “Advanced” como se ve en la Figura 2


Fig 2

Como introducción vamos a indicar las funciones que se encuentran en esta nueva ventana.

Con “Add…”, “Edit...” y “Remove” podemos agregar, quitar o editar los permisos con más opciones que en la solapa anterior.

Los check box nos permiten manejar la herencia. El check de “Allow inheritable permission…” hace que este objeto herede los mismos permisos que su contenedor superior, en nuestro caso el directorio “Data” hereda los permisos del disco X:\ ya que se encuentra en el directorio raíz de dicho volumen. Con “Replace permission entries…” hacemos que los objetos dentro del objeto que estamos configurando, hereden los mismos permisos que modificamos aquí.
La solapa de Owner nos permite tomar propiedad del objeto. Esto es útil por ejemplo para acceder a un directorio de un usuario que abandonó la empresa y su cuenta de usuario fue borrada. También es utilizado cuando estamos cambiando permisos o herencias y nos encontramos con el problema de dejarnos sin permisos a nosotros mismos.

Por suerte es mucho más simple poner todo esto en práctica que intentar aprenderlo de memoria.

Una última aclaración: los permisos NTFS són sólo una parte del NTFS File System.

Para aprender más…

http://nextadmin.blogspot.com/2008/12/share-permissions.html
http://support.microsoft.com/kb/100108
http://technet.microsoft.com/en-us/magazine/2005.11.howitworksntfs.aspx
http://technet.microsoft.com/en-us/library/cc754178.aspx