Disco IDE a AHCI – error 0x0000005B

BIOS IDE - AHCI

Los discos SATA  pueden funcionar tanto en un modo en que solo usan las funciones de los discos PATA de siempre, es decir IDE, o en un modo AHCI, (Advanced Host Controller Interface) en el que se tiene acceso a nuevas funcionalidades de los discos SATA como son NCQ (Native Command Queue) o la conexión/desconexión de discos en caliente (muy usado con discos eSATA).

Los fabricantes de placas para no tener problemas de compatibilidad, configuran los valores por defecto de la BIOS para que los discos SATA se comporten como discos IDE tradicionales, con lo que perdemos estas características avanzadas del interfaz SATA, y, en algunos casos, algo de rendimiento. Continue reading “Disco IDE a AHCI – error 0x0000005B”

Administrando Microsoft Hyper-V 2008 desde Windows Vista

Para poder administrar el servidor de Microsoft Hyper-V 2008 desde Windows Vista debemos de tener para empezar el SP1 par Windows Vista. Cuando lo instaleis si no lo teniais tomaroslo con calma, tarda casi una hora. Una vez instalado debemos de instalar las RSAT (Remote Server Administration Tools).Una vez instaladas estas debo de instalar al heramienta de administracion de Hyper-V que viene aparte, ya que cuando salieron RSAT no habia Hyper-V.Cuando las tengamos instaladas no vamos a ver nada, sino que tenemos que ir a Panel de Control, Programas y Caracterisiticas y a Activar/Desactivar componentes de Windows. Hay Buscamos herraminetas administrativas y las instalamos.

rsat1rsat2
Ahora vamos a Panel de Control Herramientas administrativas y ya tenemos la consolade Administracion Remota de Hyper-V.
rsat3

SSTP VPN Acceso Remoto

VPN SSTP es un  nuevo tipo de VPN de acceso remoto que permite una conexion VPN por SSL de HTTPS, o lo que es lo mismo encapsula trafico PPP sobre un canal SSL. Esto le permite atravesar Firewalls donde las conexiones VPN por PPTP o L2TP esten prohibidas. SSTP utilizara el puerto 443 para atravesar los firewalls y a traves de SSL tenemos cifrado,  autenticacion y negociacion de claves.

El funcionamiento es el siguiente:

Cuando un usuario en un equipo con Server 2008 o Vista SP1 inicia una conexion VPN SSTP sucede lo siguiente:

1.  EL cliente SSTP client establece una conexion TCP con el servidor SSTP entre un puerto dinamico del cliente y el puerto 443 del servidor.

2.   El cliente  SSTP envia un SSL Client-Hello , indicando que el cliente quiere crear una sesion SSL con el servidor.

3.   EL servidor  SSTP envia su certificado de maquina al cliente.

4.   El Cliente SSTP valida el certificado de equipo, determina el metodo de cifrado para la sesion SSL, genera una clave para la misma y cifra esta con la clave publica del certificado del servidor SSTP, y a continuacion lo envia al servidor.

5.   El servidor  SSTP descifra la clave de sesion SSL mandada por el cliente con su clave privada. Todas las comunicaciones posteriores se realizan ya con la nueva clave negociada.

6.   El cliente  SSTP envia una peticion de HTTP sobre SSL al servidor de SSTP.

7.   El cliente SSTP negocia un tunel SSTP con el servidor SSTP.

8.   El cliente SSTP negocia una conexion PPP con el servidor SSTP .Esta negociacion incluye  las credenciales de autenticacion del usuario, el metodo de autenticacion y la configuracion de IPv4 e IPv6.

9.   El cliente SSTP comienza a enviar trafico IPv4 o IPv6 sobre el enlace PPP.

Aqui os dejo un Step-By-Step de Microsoft Paginas Blancas.

Acceso Remoto por SSTP VPN


Vista-Iniciar sesion en un dominio Microsoft a traves de una conexion VPN

Para Inciar sesion en Windows Vista en un dominio de Microsoft utilizando una conexion VPN de acceso remoto a un dominio de Microsoft, debemos inicialmente el configurar dicha conexion como disponible para cualquier usuario. Si no lo hemos hecho en un principio cuando se creo, lo que hay que hacer es hacer como si nos fueramos a conectar y en la pantalla donde me pide usuario y contraseña marcar la casilla .

Pantalla configuracion Inicial:

vpn1

vpn2

Una vez echo esto cuando os ponéis a iniciar sesión si le dais al botón Otro usuario os aparece en el lado derecho un pequeño icono con dos pequeños PC, le dais y os pide la autenticación para la VPN y listo.

VPN de acceso por PPTP,L2TP y EAP-TLS con Windows Server

Aquí os dejo un .doc de Microsoft con un ejemplo de configuración de un servidor 2003 con servidor de entrada para VPN de acceso a través de PPTP,L2TP y EAP-TLS. El ejemplo también es aplicable a Windows 2008 Server ya que la consola de Enrutamiento y acceso remoto no a cambiado nada desde Windows Server 2003. Lo unico que ha cambiado es la instalacion de la entidad certificadora y del IIS en Server 2008 que como sabéis es un poco distinta. El documenrto pertenece a las pagina blancas de Microsoft. Espero que os sirva de ayuda.

VPNRemoteAccess



 

 

Configuracion de una VPN con Server 2008

Video para la creacion deun pequeña VPN de acceso remoto entre un cliente y un Windows Server 2008

[tube]nTVyEpNS_zE[/tube]

En los próximos días iré dejando unas entradas de como montar una VPN vía PPTP,L2TP y SSTP, hasta entonces aquí tenéis un bonito vídeo.



Hyper-V

Anticipio de proximas entradas, donde os ire contando algo de Hyper-V y de como va en comparacion con maquinas VmWare:

[tube]eCSOxarASN8[/tube]

 

Instalacion del Role DHCP en Windows Server 2008

Desde Herramientas Administrativas, abrimos la consola Admistracion del servidor y agregamos el role de servidor de DHCP:

dhcp1

dhcp2

dhcp3

Escogemos el interfaz por el que vamos a escuchar las peticiones DHCP Discover:
dhcp4
Escogemos nombre de dominio y Servidores DNS a nivel de Servidor, es decir afectan a todos los Ámbitos configurados que no lo tengan definido a nivel de ámbito:

dhcp5

Damos la IP del Servidor de WINS si existe:
dhcp6
Creamos el primer Ambito en servidor, indicando IP inicial, IP final, Mascara, Gateway y tipo de ambito, red cableado o inalambrica:
dhcp7
Habilitamos si queremos el servidor DHCPv6:
dhcp8
Establecemos nombre de dominio y servidores DNS a nivel de Servidor para IPv6:
dhcp9
Ponemos las credenciales para autorizar el servidor en el dominio:
dhcp10
Finalizamos la instalacion:
dhcp11