DHCP – Powershell comandos backups y exportación

En Windows Server 2012, Microsoft ha añadido nuevos comandos de PowerShell que podemos utilizar para administrar nuestro servidor de DHCP. Aquí os voy a enseñar cómo realizar un backup y restauración de la base de datos, exportación e importación de la configuración.

Para hacer el backup de todos los ámbitos de DHCP:

Backup-DhcpServer -ComputerName lon-svr1.diazantuna.es -Path C:\Windows\system32\dhcp\backup

 

Para resturar el backup:

Restore-DhcpServer -ComputerName lon-svr1.diazantuna.es -Path

C:\Windows\system32\dhcp\backup

 

En este ejemplo exportamos la configuración y los datos de alquiles al fichero dhcpexport.xml:

Export-DhcpServer -ComputerName lon-svr1.diazantuna.es -File C:\exportdir\dhcpexport.xml

 

Para importar:

 

Import-DhcpServer -ComputerName lon-svr2.diazantuna.es -File C:\exports\dhcpexport.xml

-BackupPath C:\dhcpbackup\

Conexion remota a Windows Server 2012 mediante Powershell 3.0

En esta entrada os voy a enseñar como conectaros por PowerShell 3.0 a un servidor remoto. En el ejemplo voy a establecer una nueva conexión a Server1, meter la sesión en una variable, utilizarla y por ultimo desconectarme.

Comando Ejemplo :

$RemoteSession = New-PSSession –Name Server1Session –ComputerName Server1

Invoke-Command –Session $RemoteSession –ScriptBlock {$date = Get-Date}

Disconnect-PSSession –session $RemoteSession

Exit

Ahora voy a enseñaros a reconectaros a una sesión previamente establecida, en este caso la anterior

Comando Ejemplo:

Get-PSSession –ComputerName localhost

$LocalSession = Connect-PSSession –ComputerName localhost  –Name Server1Session

Invoke-command –Session $LocalSession –Scriptblock { $date }

Espero que os sirva esta mini entrada, pero siempre es de utilidad.

 

AD CS en Windows Server 2012 – Parte 2

Segunda parte de la CA. En esta parte vamos a instalar nuestro servidor web de inscripcion de certificados y de comprobacion de CRL en un segundo servidor que solo tendra dicho rol. Desde mi controlador de dominio y CA voy a administrar e instalar la inscripción web de certificados. Para ello añado el servidor miembro que va a funciona de Inscripcion web a mi dominio y luego desde Server Manager en mi servidor de Entidad selecciono Add other servers to manage.

Continue reading “AD CS en Windows Server 2012 – Parte 2”

Instalando una CA en Windows Server 2012 – Parte 1

Una de las cosas que me he dado cuenta durante estos años es que la gente está un poco perdida cuando hablamos de certificados en entornos de Microsoft, a pesar de que no ha cambiado mucho en los últimos años. Pues bien vamos a iniciar aquí un conjunto de entradas relacionadas con Active Directory Certicate Services en Windows Server 2012. Vamos a empezar con la instalación del rol y la configuración de la autoridad certificadora. Para ello vamos a Server Manager – Dashboard – Add Roles and features

Continue reading “Instalando una CA en Windows Server 2012 – Parte 1”

Opciones de almacenamiento en Windows Server 2012 R2

Una de las grandes novedades que presenta Windows Server 2012 y que se mejora en la versión R2 es el tratamiento del almacenamiento en Windows Server. El nuevo tratamiento nos permite aislar el hardware físico, es decir los discos de la lógica, creando discos virtuales a través de agrupaciones de discos físicos y montando sobre estos virtuales la tolerancia a fallas, la escalabilidad y los volúmenes. Sin lugar a dudas el nuevo SMB ayuda pero también otras funcionalidades como los grupos de almacenamiento, data deduplication etc.

En este post os voy a dar los paso a paso para mejorar nuestro almacenamiento con Windows Server 2012. Parto de que he añadido tres discos los cuales los pongo en línea e inicializo como GPT a mi servidor.

Continue reading “Opciones de almacenamiento en Windows Server 2012 R2”

Windows Server 2012 – AD CS Servicios de Certificado – Actualizado

En este post os voy a enseñar como instalar una entidad certificadora en Windows Server 2012 y como modificar los certificados emitidos por ella para que incluyan la URL del servidor web en el que va a publicar las listas de revocación. Como ya comente en algún post anterior las entidades de certificación de Windows publican sus CRL mediante protocolo ldap, cosa que si estas con un equipo dentro del dominio y con conexión LAN todo esta ok, pero si tienes un servidor web a por https y tus usuarios se conectan desde fuera la cosa cambia ya que los navegadores comprueban las listas de revocación antes de validar el certificado. Aquí va el video:

Parte -1 Entidad y Certificados

[tube]bB7HylItRzQ[/tube]

Parte – 2 Certificados e IIS

[tube]2M-e1ImAoKY[/tube]