Archivo de la categoría: Windows Server

Contenidos relacionados con Windows Server

Como crear una relación de confianza entre dos dominios en Windows Server

Para crear una relación de confianza entre dos dominios en Windows Server, siga los siguientes pasos:

  1. Abra el Administrador de servidores en el servidor que será el controlador de dominio de origen.
  2. Haga clic en «Herramientas» y seleccione «Administrador de relaciones de confianza».
  3. Haga clic en «Agregar» para iniciar el Asistente para relaciones de confianza.
  4. Seleccione «Confianza entre dominios» y haga clic en «Siguiente».
  5. Escriba el nombre del dominio de destino y haga clic en «Siguiente».
  6. Seleccione «Unidireccional» si solo desea permitir el acceso desde el dominio de origen al dominio de destino. Seleccione «Bidireccional» si desea permitir el acceso en ambos sentidos.
  7. Escriba la contraseña de la cuenta de administrador del dominio de destino y haga clic en «Siguiente».
  8. Verifique los detalles de la relación de confianza y haga clic en «Finalizar» para crear la relación.
  9. Repita los pasos 1 a 8 en el servidor que es el controlador de dominio de destino para completar la configuración de la relación de confianza bidireccional.

Tenga en cuenta que estos pasos son solo una guía general y pueden variar ligeramente dependiendo de la versión de Windows Server que esté utilizando y de la configuración específica de su red.

Habilitar complejidad de contraseñas en Active Directory

Para habilitar la opción de complejidad y durabilidad de contraseñas en un Directorio Activo de Windows, siga estos pasos:

  1. Abra el Administrador de Servicios de Directorio (AD DS) y haga clic en el servidor en el que desea habilitar la opción.
  2. Seleccione «Políticas de Seguridad» y haga clic en «Política de Contraseña».
  3. En las propiedades de la política de contraseña, habilite la opción «Habilitar la política de complejidad de contraseñas».
  4. Establezca los requisitos de complejidad de contraseñas deseados, como la longitud mínima de la contraseña y la necesidad de incluir caracteres especiales.
  5. Habilite la opción «Habilitar la política de durabilidad de contraseñas» para establecer el período de tiempo en el que las contraseñas deben ser cambiadas.
  6. Guarde los cambios y aplíquelos a los usuarios afectados.

Es importante tener en cuenta que estos cambios pueden afectar a los usuarios existentes, por lo que es recomendable notificarles sobre los cambios y proporcionarles instrucciones para actualizar sus contraseñas.

Puertos usados para Meter equipos al Dominio

Si en nuestra red, tenemos un Firewall que limita el acceso a los puertos, aquí os traigo los puertos de los diferentes protocolos que debemos de usar para unir los equipos a un Directorio Activo de Windows Server.

  1. 53 -> DNS (tcp, udp)
  2. 88 -> Kerberos (tcp)
  3. 135 -> Rpc (tcp)
  4. 139 -> Netbios (tcp)
  5. 389 -> LDAP (tcp, udp)
  6. 445 -> Microsoft-DS (tcp)

Error Windows Server 2012 al añadir Roles y Características DISM 0x80070008

Hoy os traigo un fallo que me ha surgido en un servidor Windows Server 2012, al intentar añadir un ROL, y él el error DISM 0x80070008, para solucionar este error, debemos de hacer lo siguiente.

En linea de comandos ejecutamos los 3 siguientes comandos, esperando siempre a que vayan terminando para iniciar el siguiente:

  1. DISM.exe /Online /Cleanup-image /Restorehealth
  2. DISM.exe /Online /Cleanup-Image /RestoreHealth /Source:C:\RepairSource\Windows /LimitAccess
  3. sfc /scannow

Reiniciamos el servidor y ya podemos añadir las características que queramos

Se produjo una excepción de tipo ‘microsoft.remotedesktopservices.common.rdmanagementexception’

Si cuando instalas los servicios de RDWeb en Windows Server, se produce el error se produjo una excepción de tipo ‘microsoft.remotedesktopservices.common.rdmanagementexception’, la solución es sencilla:

  1. Ejecutamos services.msc
  2. Buscamos el servicio Base de Datos interna de Windows
  3. Abrimos las propiedades y en inicio de sesión, marcamos cuenta del sistema local, reiniciamos el servicio y el servidor e implementamos nuevamente los servicios de escritorio remoto.

No puede activar la detección de redes en la red y centro de recursos compartidos Windows Server 2016

Para resolver este problema, realiza las siguientes acciones:

  1. Asegúrese de que se han iniciado y estén en automático los servicios de dependencia siguientes:
    • Cliente DNS
    • Publicación de recurso de detección de función
    • Detección SSDP
    • Dispositivo Host de UPnP
  2. Configurar firewall de Windows para permitir la detección de redes. Para ello, siga estos pasos:
    1. Abra el Panel de Control, haga clic en sistema y seguridad y, a continuación, haga clic en Firewall de Windows.
    2. En el panel izquierdo, haga clic en Permitir una aplicación o una característica a través de Firewall de Windows si está ejecutando Windows Server 2012. O bien, haga clic en Permitir un programa o una característica a través de Firewall de Windows si está ejecutando Windows Server 2008 o Windows Server 2008 R2.
    3. Haga clic en Cambiar configuración. Si se le pide una contraseña de administrador o una confirmación, escriba la contraseña o proporcione una confirmación.
    4. Seleccione detección de redes y, a continuación, haga clic en Aceptar.
  3. Configurar otros servidores de seguridad en la red para permitir la detección de red.
  4. Activar detección de redes en el Centro de redes y uso compartido.

Seleccionar Certificado SSL en IIS

Una vez que hayamos completado la integración de https en IIS y tengamos el certificado correctamente instalado, al sitio web, debemos de decirle que certificado tiene que usar para que este funcione, para ello, debemos de hacer lo siguiente:

  1. Vamos al sitio WEB al que queramos implementar el certificado.
  2. En la parte derecha, en Modificar Sitio, le damos a Enlaces…
  3. Una vez que se abra Enlaces, seleccionamos el https y le damos a Modificar.
  4. En la parte baja, desplegamos Certificado SSL y seleccionamos el correcto.
  5. Le damos a aceptar y ya tendríamos implementado el certificado SSL.

Ejecutar una aplicación siempre como administrador

A veces nos vemos en la tesitura, que una app tras cambiar un usuario en un equipo, no nos arranca por que necesita arrancar como administrador, o con permisos elevados, para ello, nos vamos a la ubicación de la aplicación y le damos botón derecho al .exe, y propiedades. Nos vamos a la pestaña compatibilidad y aquí marcamos la opción de ejecutar este programa como administrador , también podemos hacer que sea para todos los usuarios, dando en la opción cambiar la configuración para todos los usuarios.

Cómo averiguar qué aplicación está usando un puerto en Windows

Hoy me he encontrado con que IIS no podía levantar el Default Web, debido a que otra aplicación estaba usando el puerto 80, pues bien para que podamos averiguar que aplicacion usa el puerto 80, nos vamos a una consola y ejecutamos el siguiente comando:

netstat -naob > c:\puertos.txt

Una vez termine, abrimos el documento y buscamos el PID que usa ese puerto, una vez tengamos localizado el PID, nos vamos al administrador de tareas y buscamos el proceso que esta usando el puerto 80, localizando el PID