Cabecera PRINCIPAL

Claves: técnico, redes, networks, microsoft, open source, gnu, programador, software, hardware, desarrolladores

Juan Enrique Gómez Péérez

domingo, 1 de septiembre de 2013

Certificación en Windows Server 2012

Como suele ocurrirme en todas las vacaciones, retomo algunos del los temas que tenía por ahi aparcados. Este año ha coincidido con la renovación de mi certificación de como formador oficial de Microsoft (MCT o Microsoft Certified Trainer). 

Esto me ha llevado a darme cuenta que mis obligaciones laborales han hecho que descuide mi formación técnica, y sobre todo mis certificaciones, las cuales la última data del año 2009 concretamente en Julio.

Así como un primer paso realista me he decidido a actualizar mis certificaciones como MCITP Enterprise Administrator 2008 a las nuevas y alucinantes versiones de Windows Server 2012.

Tras indagar un pelín he descubierto que la formación que Microsoft ofrece a las personas interesadas en certificarse ha mejorado un mundo la verdad, tenemos montones de webcasts, formaciones online, tests, y los siempre imprescindibles libros de MS Press con la calidad que acostumbran.

Para que os hagáis una idea, aquí os expongo los materiales que estoy utilizando yo para intentar actualizar mi certificación como MCITP a lo que ahora se denomina MCSA Windows Server 2012 (Microsoft Certified Solutions Associate), no confundir con el antiguo MCSA aunque se parece bastante.

Objetivo:
El objetivo es conseguir la certficación MCSA Windows Server 2012, la cual se puede conseguir por dos vías.
  • Si no tienes certificación previa: Aprobando los examenes 70-410, 70-411, 70-412
  • Si ya tienes una certificación previa: Aprobando el examen 70-417

Como conseguirlo:
El primer lugar al que recurrir, es a la Microsoft Virtual Academy, que la tienes aquí:

http://www.microsoftvirtualacademy.com

Mi recomendación es que cuando te asocies digas que tu país es USA ya que sino el número de cursos que aparecen son muy reducidos, o si aparecen son muy tarde. Eso si, esto requerirá que tengas un nivel de inglés mínimo para entender los cursos on-line. Te adelanto que es muy sencillo de seguir el ingles ya que se preocupan de pronunciar y vocalizar muy bien.

Para el caso que nos ocupa, te recomiendo este curso:


Serie que cubre todos los aspectos de los tres examenes necesarios. Aunque tengas las certificaciones previas, si estás algo oxidado, como es mi caso, te recomiendo que hagas todos los cursos. Al menos conseguiras la satisfacción de los puntos que te da la MVA :-).

Adicionalmente para cualquier certificación es importante practicar, practicar, practicar. En mi caso tengo en casa dos equipos pequeñitos (dos proliant ml110 con un dual core) con hyper-v montado sobre el que realizo mis propios laboratorios. Esto me permite probar los comandos de PowerShell, configuraciones, cambios, etc. El estar virtualizados me da la posibilidad de romper cosas y recuperarlas a su estado original en pocos minutos. Algún día subiré el esquema de mi mini laboratorio.

Por último, y para mi siempre imprescindibles, los libros de MS Press, en mi caso voy a recomendar el que corresponde al examen 70-417, que podéis encontrar en vuestras librerías habituales, yo lo encontré en amazon y disponible en versión kindle por un precio muy razonable de 17€, recomendado.


Algunos consejos:
Hay un vídeo muy muy chulo elaborado por el equipo de MCT del blog Born to Learn (imprescindible para la gente que nos apasiona el mundo MS), en el cual te proponen el reto de conseguir la certificación en 90 días, y durante 57 minutos te explican los puntos claves para conseguir esta certificación. Recomiendo altamente que le echéis un ojo, merece la pena invertir esa hora.


Espero que si este post os ha servido de algo paséis por aquí a decirlo. Cualquier duda estoy a vuestra disposición.

sábado, 2 de febrero de 2013

Peticiones

Mantener un Blog como este o cualquier otro es una tarea bastante complicada que requiere algunos puntos importantes como: disciplina, conocimiento, algo que contar, esfuerzo. Sinceramente tengo algunas de ellas no a partes iguales, pero hay una que muchas  veces escasea y hace complicado el mantener vivo un Blog, y es el "algo que contar".

Por esto es que a través de este post os pido a los poquitos que visitáis el Blog que pongáis en comentarios problemas puntuales con los que os habéis encontrado o que tenéis para que podamos tratarlos. Deben ser problemas concretos en situaciones concretas. No pidáis generalidades del tipo, tengo que desplegar una infraestructura de correo electrónico para 15.000 personas como lo harías. Se trata de problemas como los veis en el Blog hasta ahora, cosas o situaciones concretas.

Responder a este post, e intentaré contestarlas a todas mediante posts. Por supuesto no prometo tiempo de respuesta, y priorizaré las entradas que considere más interesantes para todas las personas.

¡Gracias!

Tarjetas de red fantasma en Windows

Un problema habitual con el que nos encontramos actualmente es cuando migramos entornos del mundo físico al virtual son esas tarjetas de red que el sistema de P2V también se trae configuradas al mundo virtual, pero que realmente no existen ya que nuestro entorno virtual crea nuevos interfaces o tarjetas.

Además de tener el problema de los controladores que quedan por ahí huefanos, la definición de las tarjetas, no tendrían mucha importancia si no fuera por que la tarjeta se ha quedado con la configuración IP de la máquina física y esto impide que volvamos a configurar las nuevas tarjetas con la misma IP.

La verdad es que hay un montón de sitios en los que explican como hacerlo, y yo suelo recurrir a la página de David Cervigon  un mago del mundo Microsoft, que durante muchos años fue MVP y ahora se ha pasado realmente al lado del mal ;-), el tiene un gran articulo sobre como gestionar este punto, en este enlace.

Pero bueno al grano, como encontramos y borramos estas tarjetas, por que estar están  El método más sencillo a mi modo de ver, es hacer que el Administrador de Dispositivos nos las muestre, para ello abrimos una ventana de DOS, ya sabéis, inicio->CMD y listo.

En esta ventana establecemos la variable de entorno:

set devmgr_show_nonpresent_devices=1


De esta manera, ahora al arrancar el Administrador de Dispositivos, podremos mostrar los dispositivos que están instalados pero no se encuentran físicamente presentes en la máquina, para ello desde la misma ventana escribimos: "start devmgmt.msc2". Es importante abrirlo en la misma ventana, para que la consola de Administración de Dispositivos tenga esa variable de entorno y permita visualizar los dispositivos.


Por defecto el Administrador de Dispositivos tiene la opción de "Mostrar dispositivos ocultos" desactivada, para ello iremos al menú Ver, y ahí le activamos la opción como se muestra en la imagen.


Con esta opción activada, la visión de nuestro Administrador de Dispositivos cambia, y nos muestra los dispositivos ocultos, en este caso es una máquina virtual que se ha convertido en un entorno de vmWare viniendo de un Blade (o cuchilla) BL460G3 que como veis trae las tarjetas de HP NC532i que son las que queremos eliminar ya que mantienen la configuración de IP antiguas:


Ahora los siguientes pasos son sencillos, simplemente sobre la tarjeta que deseamos eliminar, pulsaremos botón derecho y elegimos la opción desinstalar. Esto nos eliminará la interface obsoleta y con ello la configuración IP quedando libre para configurarla en nuestras tarjetas.


Confirmamos, la desinstalación y estamos listos, repetimos el paso para todas las tarjetas heredadas:


Se que es un articulo super sencillo, pero siempre viene bien tenerlo a mano, ya sabéis si tenéis el Blog de  JuanEn en vuestros favoritos aquí tendréis siempre estos artículos  considerar que el Blog es como una base de conocimiento o referencia para vuestro trabajo diario.

jueves, 24 de enero de 2013

Relación de confianza

Aprovechando que mi vida estos dos últimos meses ha dado un pequeño giro y he vuelto a mi pasado de técnico con esas noches sin dormir, ese problema que nadie más ha tenido, que no existe en Google etc. y que los reyes me han traído un flamante equipo nuevo ya ahora estoy 100% movilizado. Vamos a ver si me animo y retomo el tema, aunque como ya avanzo me temo que será por poco tiempo. Desgraciadamente a mi vuelta a España me volveré a alejar de esta ilusión de mi relación con la tecnología.

Bueno, para la vuelta aunque tengo muchas cosas que contar ya que el proyecto que estamos llevando a cabo es bastante complejo os contaré como recuperar la relación de confianza entre un equipo (puede ser un equipo de un usuario o un servidor, no importa) y un dominio de Directorio Activo.

El punto es muy sencillo, cuando tenemos estos errores suele ser por que bien el equipo ha estado mucho tiempo desconectado del controlador, o por que el usuario ha hecho alguna barbaridad (o el técnico, que también). 

Como sabéis un equipo es un objeto dentro de directorio activo, al igual que puede ser un nombre de usuario (o más correctamente un usuario), y este como tal necesita servicios del directorio activo (oyes como me llamo, como se llama el dominio, dame una ip, etc.) y para mantener la seguridad el sistema lo que hace es que este objeto equipo, le asigna un nombre de usuario y contraseña, como a los usuarios. 

El nombre del equipo es sencillo, es como lo llamáis cuando instaláis WINDOWS, si no os acordáis podéis mirarlo en Mi PC (botón derecho, propiedades, y ahí está) o bien con un "ipconfig /ALL", os pego la imagen que queda más friki ;-)


Bien, en este caso ya tenemos el nombre del host, que es "AmSTablet", el primer paso será buscar el equipo en el directorio activo (esto ya para otro día), una vez que lo tenemos hacemos click sobre el objeto con el botón derecho del ratón, y tenemos una opción que dice restaurar contraseña. Hacemos click.



Con esto, el directorio activo ha "roto" la confianza definitivamente ya que ha cambiado la contraseña del objeto equipo, y el equipo no sabe cual es. Los siguientes pasos los realizaremos sobre el propio equipo. Para ello nos vamos a la pantalla de añadir/quitar equipo del dominio.

¡Atención! y esto es muy importante, aseguraros de conocer la contraseña de un usuario local del equipo con permisos de administración, o si la cosa no va bien tendréis auténticos problemas.

Bien, una vez con la pantalla de unir al dominio lo que vamos a hacer es justo lo contrario, elegiremos un grupo de trabajo, no importa el nombre, y nos pedirá las credenciales de un usuario de dominio para hacer ese trabajo (separarlo del dominio). No hará toda la parafernalia que ya conocemos, pero OJO, no reiniciemos el equipo aunque nos lo diga. Sin salir de la misma pantalla, volvemos a hacer el paso inverso, y unimos de nuevo el equipo al dominio. Esta vez si reiniciaremos el equipo.

Si todo ha ido bien, podremos comprobar en el visor de sucesos que el equipo ya tiene su relación de confianza, y todos esos mensajes feos, ha desaparecido.

Espero que os sirva. Disfrutar.

Saludos.