Ir al contenido principal

Instalación de Roles y Features remotamente con WS2012

Entramos en el Servidor WS2012 Controlador del Dominio (DC) con privilegios de administrador.



Como siempre que accedemos a un Windows Server 2012 R2, lo primero que nos aparece en el Server Manager

Picamos en Create a server group.



Nos aparece una nueva ventana donde configuraremos un grupo de servidores.
Podemos ver que el servidor que nos aparece es el nuestro propio, el que estamos usando. En este caso el servidor DC.



Seleccionamos la pestaña de Active Directory y seleccionamos el dominio donde se encuentras los servidores que queremos agrupar.



Le ponemos el nombre al grupo que estamos creando, y añadimos los servidores que queremos que pertenezca al grupo. Aceptamos picando en OK.



Volvemos al Server Manager, donde podemos ver que se ha creado el nuevo grupo.



Picamos en este nuevo grupo recién creado y veremos los servidores que pertenece a este.


Bajamos con el scroll hasta llegar a la ventana de PERFORMACE, donde seleccionamos los 2 servidores.



Una vez seleccionados picamos con el botón derecho del ratón y picamos en Start Performance Counters.


Ahora vemos como han cambiado el estado de los servidores a on.


Volvemos a subir con el scroll, picamos con el botón derecho del ratón en el primer servidor y procedemos a añadir ROLES de forma remota, Add Roles and Features.



Se despliega una nueva ventana donde comenzamos la instalación.



Dejamos picado Role-based or feature-based installation.



Seleccionamos el servidor donde se va a instalar el Role.



Y elegimos el Role a instalar, en este caso Web Server (IIS).



En Features seleccionamos Windows Server Backup.



En la siguiente ventana nos informa en que consiste el Role que se va a instalar.



Un a continuación podemos configurar mas características sobre este Role. En este caso también picamos en Windows Authentication.



Nos muestra un listado de lo que se va a proceder a instalar en el servidor anteriormente seleccionado de forma remota.
Aunque no lo veamos en esta pestaña, debemos picar en el casillero de Restart the destination server automatically if required.



Y comienza la instalación, ...



Una vez finalizada la instalación, picamos en el botón cerrar.




Procedemos a realizar un proceso similar en el segundo servidor que se ha agrupado.
Botón derecho sobre el servidor y elegimos la instalación remota de Roles y Features.



Comenzamos el proceso.





Seleccionamos el servidor donde vamos a instalar.



En este caso no se va a instalar ningún Role.



Seleccionamos en Features Windows Search Service.



De nuevo, aunque no lo veamos en esta pestaña, debemos picar en el casillero de Restart the destination server automatically if required.



Comenzamos la instalación.



Una vez finalizada, cerramos.




Podemos ver como en el Server Manager ha aparecido IIS, tras haber instalado este Role en uno de los servidores.
De esta forma, podemos administrar el Role de forma remota.



Nos movemos accediendo remotamente, con por ejemplo un Escritorio Remoto, al Server Core.




Usamos los siguientes comando de configuración en el Server Core:

  • netsh.exe advfirewall firewall set rule group="remote desktop" new enable=yes
  • netsh.exe advfirewall firewall set rule group="remote event log management" new enable=yes




Volvemos al Server Manager en el servidor DC.





Vamos a configurar el servicio del IIS. Nos movemos a Services.




Botón derecho sobre el servicio, Propiedades.



Comprobamos que se inicie el servicio de forma Automática. Ademas comprobamos que el servicio esta Iniciado.



En la pestaña de Log On vemos la cuenta con la que se inicia este servicio. En este caso es con la cuenta local, aunque podemos hacer que se inicie mediante una cuenta de servicio.




En la pestaña de Recovery, modificamos la configuración de inicios del servicio si el inicio por defecto fallara.
Vemos en la imagen la configuración recomendada.






Por últimos vamos a ver como podemos también gestionar o administrar los servidores de forma remota mediante Power Shell.

Botón derecho sobre el servidor a administrar, Windows Power Shell.


Repasemos algunos de los comandos mas útiles que usaremos.

Para poder usarlos, lo primero que debemos hacer en Importar el Modulo para Server Manager.


  • Import-Module ServerManager: Importamos el Modulo de Server Manager y poder usar sus comandos.
  • Get-WindowsFeature: Podremos obtener los Features que posee.





  • Get-service | where-object{$_.status -eq "Running"}: Obtener los servicios que se encuentran corriendo.




  • Get-process: Obtener los procesos.





  • Get-NetIPAddress | Format-table: Obtener las las Redes del sistema, en formato de tabla.
  • Get-EventLog Security -Newest 10: Obtener los últimos 10 eventos de seguridad.





Cerramos el Power Shell anterior e iniciamos el Power Shell del servidor donde nos encontramos.
Aquí podremos ver mediante comandos lo mismo que antes, indicando el servidor que queremos consultar de forma remota.

  • Get-WindowsFeature -ComputerName LON-SVR3: Obtener los Features del servidor mencionado.





También se puede realizar mediante Power Shell instalaciones remotas.

Veamos algunos ejemplos.








Por últimos vemos como todo lo realizado anteriormente se puede realizar mediante scripts, a través de Windows Power Shell ISE.




Comentarios

Entradas populares de este blog

Configuración y Uso de Pandora FMS 5.0 SP3

CONFIGURACIÓN DE LA RED Lo primero que se debe de hacer es conocer la red que necesitas monitorizar, las distintas redes que posees y configurar las interfaces del CentOS donde tienes instalado Pandora FMS para que este sistema pueda verlas. Si haces un ping a alguna de estas redes, este debería responderte. Un ejemplo de como configurar distintas redes en CentOS sería el siguiente, donde las X son las que corresponda a tú red: # cd /etc/sysconfig/network-scripts/ # cat ifcfg-eth0 DEVICE=eth0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x.1 NETMASK=255.255.255.0 DNS1=10.x.x.x DOMAIN=dominio.local DEFROUTE=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no UUID=920d0ead-e3ad-4c99-8c79-617812986fb4 ONBOOT=yes # cat ifcfg-eth0:0 DEVICE=eth0:0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x.

Mensajería OpenFire: Instalación y Configuración

Exportamos una nueva OVA de DEBIAN. Configuramos su interfaz: # rm /etc/udev/rules.d/70-persistem-net.rules # reboot Preparamos la conexión remota: # apt-get install ssh #ifconfig -a Instalación paso a paso: $ ssh root@192.168.1.198 Necesitaremos en la instalación de  mensajería   OpenFire : Servidor LAMP •           Linux •           Apache •           MySQL •           PHP phpadmin y Java # apt-get install apache2 php5 mysql-server phpmyadmin # apt-get install openjdk-6-jdk Descarga y puesta en funcionamiento de OpenFire: # wget http://download.igniterealtime.org/openfire/openfire_3.9.1_all.deb # dpkg -i openfire_3.9.1_all.deb Para saber que está funcionando: # netstat -putan|grep java Voy al navegador de mi máquina REAL y pongo la IP:8080, en mi caso, 192.168.1.198:9090 No se recomienda que se use la Base de Datos internas

pfsense: Proxy Squid3 instalación y configuración

Nuestra máquina de pfsense con 2 adaptadores , uno en adaptador puente y otra en solo anfitrión: Me conecto desde el interfaz anfitrión al pfsense desde el navegador: Nos movemos a: System / Package/Available Packages/instalamos squid3 Service / Proxy server Configuramos en la pestaña de General las siguientes opciones: LAN Proxy Port: 3128 Allow users on interface(picado) Transparent Proxy(picado) Enabled logging(picado) Log Store Directory: /var/squid/logs Administrator email: email administrador Language: es SAVE Nos aseguramos que squid está corriendo: Status / Service Con esta configuración debemos tener internet en nuestro cliente Windows. RESTRICCIONES Y PERMISOS Podemos configurar las restricciones en la pestaña Service / Proxy server / (pestaña)ACLs Por ejemplo, restringimos el acceso a google.es: En Service / Proxy server / Local Cache o

FireWall de PFsense: NAT

NAT Network address transletion - Traducciones de direcciones de red Se diferencia de la tabla filter, que con estas reglas se redirecciona. Si queremos que nuestro servidor web de servicio al exterior, tiene una dirección interna, pero si sale con esta IP, al salir se corta la IP. Que el router coja esta IP interna de este servidor Web y la cambie por la IP publica del route se llama NAT. Esto que hace el router automáticamente es lo que vamos a hacer ahora. SNAT: source NAT(origen) DNAT: destination NAT(destino) SNAT, cambiamos el origen. Windows manda el paquete y llega a pfsense, y este cambia el origen PAQUETE: origen: wXP (192.168.56.2) ↔ WAN (80.21.21.21) destino: google.es DNAT, cambiamos el destino Queremos dar servicio web, pero mi servidor esta en una red privada, en la 10.0.0.2. Al dar la IP de mi WAN, debo hacer que llegue a mi servidor. Cada vez que llegue un paquete a la Wan al puerto, en este caso, 80, l

FireWall de PFsense: Reglas de Filtro 1/3

FILTER RULES (Reglas de Filtro) Para instalar el PFsense te recuerdo el enlace donde se explica en mi blog: http://mjesussuarez.blogspot.com.es/2013/12/instalacion-y-uso-de-pfsense.html A partir de este punto, entramos en PFsense a partir de la IP LAN: 192.168.56.2 Las 2 opciones mas interesantes de ver sobre cortafuegos en PFsense es NAT y Rules . Aunque usaremos también los Aliases . Dentro de interfaces tenemos LAN y WAN, pero también podemos asignar interfaces, como por ejemplo una zona demilitarizada(DMZ) para alojar en esta rama un Servidor Web . Para crear una interfaz nueva debemos ir a Interfaces / assign / VLANs . Pero que es una VLAN . Significa que físicamente están todas las redes unidas, pero Virtualmente se han formado LANs independientes y que no se ven unas a otras, o si se ven, pero están separadas virtualmente como si estuvieran separadas de forma física. Pero este tema lo trataremos mas adelante, ahora haremos