Recuperar credenciales de un servidor SQL Server 2016

Hace unos días nos encontramos con un inconveniente, nadie recordaba el usuario y clave de un servidor con SQL Server 2016 que usábamos para un ambiente de desarrollo.

Por lo que tuvimos que utilizar un procedimiento que nos permita crear un usuario temporal, asignarle una clave y el rol de Sysadmin.

Importante: Tener en cuenta que el usuario que ejecuta estos comandos debe pertener al grupo de Administradores locales del servidor donde está instalada la instancia SQL.

A continuación detallo los siguientes pasos que seguimos:

  1. Detener la instancia SQL, ya sea por el modo gráfico o por CMD.

2. Iniciar la instancia SQL, en mi caso el nombre de a instancia es la por defecto MSSQLSERVER, pero con los parámetros /m “SQL CMD”.

3. Ahora en el mismo CMD con privilegios de administrador, tipeamos SQLCMD, luego crearemos un usuario jdeza y le asignamos una clave.

Una vez creado el usuario, le asignaremos el rol de SYSADMIN.

4. Para finalizar, reiniciamos la instancia MSSQLSERVER.

5. Con estos 4 pasos, ya podemos probar conectarnos al Server SQL.

Si nos dirigimos a Logins, podremos ver que el usuario jdeza se ha creado y tiene el rol de SYSADMIN.

Espero les pueda ayuda en algún momento, por lo menos a mi me ha servido en algunas oportunidades con Microsoft SQL server 2016.

Saludos.

 

Inventario de licenciamiento con Microsoft Assessment and Planning Toolkit

Hola  a todos, hoy quiero compartir con ustedes cómo realizar un inventario de nuestra infraestructura con Microsoft Assessment and Planning Toolkit.

Para este caso descargaré e instalaré en un servidor con Windows server 2012 R2.

Los Pasos de la instalación son los siguientes:

Ejecutamos,

Términos de licencia,

Ubicación,

Finalizamos con éxito.

Una vez instalado, abrimos la herramienta.

Debemos crear una BD donde almacenaremos todos los reportes.

En la consola damos clic en Perform an inventory

Seleccionamos las diferentes infraestructuras y tecnologías que queremos inventariar, para mi caso seleccionaré Windows, Exchange, Lync, Sharepoint, entre otros.

Aquí podemos seleccionar si queremos escanear equipos que se encuentran en un ambiente de dominio o también podríamos colocar para escanear un determinado rango de IPs.

Para mi caso haré un inventario de equipos que se encuentren en un dominio.

Colocamos el nombre del dominio y una cuenta domain admin o con privilegios a todos los equipos del dominio.

Seleccionamos que escanee en todas la computadoras del dominio.

Agregamos la misma cuenta domain admin o que tenga acceso de administrador a todos los equipos del dominio y seleccionamos que aplique a todas las tecnologías.

Guardamos y damos siguiente.

Clic en siguiente.

Finalizamos.

Empezará a realizar el inventario, esto puede tardar de acuerdo a la cantidad de equipos que tengamos en nuestro AD.

Una vez completado, cerramos y podemos movernos por el menú lateral para revisar toda la información recolectada.

Podemos ingresar a cualquier apartado y generar reportes en Excel.

Espero les sea de utilidad.

 

Crear un AppService PHP y una BD MySQL en Azure

Hola a todos, espero se encuentren bien, hoy les enseñaré como aprovisionar un App Services PHP y una Base de datos MySQL en azure. No subiré ninguna aplicación por el momento sólo prepararé el ambiente para que luego puedan ser subidas las aplicaciones web por diferentes métodos como onedrive, Github, azure devops, etc.

En el panel de control ingresamos a App Services, damos clic en agregar y seleccionamos php.

Damos clic en crear.

Colocamos un nombre nuestra app services, seleccionamos el Plan de nuestro APP.

En mi caso crearé uno nuevo.

Colocamos un nombre al Plan, la ubicación y la tarifa.

Nos muestra 03 Planes generales, en mi caso crearé un S1, dichas características se muestran en la parte inferior, como que soporta dominios personalizados, si acepta certificados y demás recursos.

Damos clic en aplicar, aceptar y creamos el App Services.

Ahora para conectarnos por FTP (Filezilla), ingresamos a la APP y obtenemos el perfil de publicación.

No es más que un TXT. Los Datos importantes para la conexión son los siguientes:

Por otro lado podemos colocarle un dominio personalizado agregando un nombre Host.

Colocamos el nombre de host y validamos. Antes ya debimos crear el CNAME en nuestra zona DNS apuntando a proveedores.a zurewebsites.net.

Una vez validado, agregamos el nombre de host.

Ahora creamos la Base de datos: para ello buscamos el recurso Azure Database for MySQL.

Colocamos un nombre, el origen, datos del servidor, usuario y contraseña.

Seleccionamos el Plan.

En mi caso será básico; al igual que en la App, nos muestra el detalle de los recursos y los precios de acuerdo al plan.

Damos clic en aceptar y luego en crear.

Los datos necesarios para conexión a la BD son el nombre del server, usuario, contraseña y la cadena de conexión.

También será necesario permitir la conexión a la BD, en mi caso he creado una regla como se muestra en la imagen que permite la conexión desde cualquier IP origen.

Para probar la conexión a la BD, descargamos el workbench, ingresamos los datos y realizamos la conexión.

Vemos que estamos dentro de la BD.

También hice una prueba de conexión con Filezilla hacia la AppService.

En conclusión los datos que necesitamos para subir una aplicación a un AppServices y esta se pueda conectar a una BD es la siguiente:

Espero les ayude.

Hasta pronto.

 

 

 

Implementación de Azure Site Recovery

Bueno señores, hoy quiero compartir con ustedes la implementación de Azure Site Recovery, una forma de prepararnos en caso suceda algún desastre en nuestro Data Center on-premise.

Primero debemos crear el recurso Backup and Site Recovery.

Colocamos un nombre y demás información que realmente se repite en azure y damos clic en crear.

Una vez creado, nos vamos al recurso, en Site Recovery seleccionamos Preparar infraestructura.

En el paso número uno, seleccionamos dónde se encuentran las máquinas virtuales, hacia donde replicarlas y en mi caso estoy usando Hyper-v sin System Center.

En el paso 02 seleccionamos que ya hicimos el planeamiento con la herramienta de azure Site recovery.

Ahora agregamos un SItio de Hyper-v.

Luego agregamos un Servidor Hyper-v.

Descargamos el agente de ASR y la clave de registro.

Los guardamos en el servidor Hyper-v.

Ejecutamos e instalamos el agente.

Damos clic en Registro y seleccionamos la clave descargada.

Observamos que se agregó el Servidor Hyper-v. Si no se muestra debemos actualizar yendo al paso anterior y regresar al paso 3.

En el paso 04 debemos crear una cuenta de almacenamiento y una Vnet, esto se podría hacer también al inicio.

En mi caso lo crearé como se muestra en las capturas.

Lo mismo con la red virtual.

Aceptamos.

Para finalizar la preparación debemos crear y asociar una directiva de replicación.

Seleccionamos los valores como se muestran en las capturas como el origen, destino, frecuencia de copia, retención de puntos de recuperación.

Aceptamos y aceptamos.

Ahora para iniciar con la replicación nos vamos al Paso 1: Replicar la aplicación.

Seleccionamos origen.

El destino, al cuenta de almacenamiento y red.

Seleccionamos las VMs a replicar.

Aquí podemos verificar que la VM se cree con el respectivo sistema operativo y que tenga los discos correctos.

Observamos un pequeño resumen y la directiva a usar.

Habilitamos la replicación.

Empezará la replicación de la VM, en elementos replicados podemos ver el avance. La máquina estará replicada cuando en su estado muestre como Protegido.

Prueba de conmutación por error: Ahora debemos realizar una prueba para ver que realmente nuestras VM estén siendo replicadas correctamente.

Como requisito y recomendación se debe crear una nueva Vnet para poder realizar la conmutación por error. Para mi caso crearé la Vnet como se muestra en la imagen.

Ahora nos dirigimos a elementos replicados, ingresamos a la VM replicada, podríamos ver los puntos de recuperación más recientes, pero en mi caso haré clic en Conmutación por error de prueba.

Seleccionamos el punto de recuperación recomendado y la red virtual creada últimamente.

Aceptamos y veremos que empezará el proceso de conmutación.

Ojo: Es de prueba, quiere decir que no apagará la VM que se encuentra en on-premise.

Una vez finalizada veremos que se ha creado una VM con recursos similares a los que tenía en on-premise.

Si queremos probar la conexión al server, debemos agregar a la tarjeta del server una IP pública y además antes de replicar debimos haber abierto el puerto 3389 en el firewall de windows.

Aquí cómo agregar una IP pública a la tarjeta de la VM.

Probamos la conexión remota con el administrador local.

Ojo: Si queremos realizarlo con un usuario de dominio posiblemente nos muestre un error y es porque el server no tiene comunicación con el domain controller, es por ello que en un ambiente de ASR es importante tener en azure un DC replicado.

Una vez probado que funcionó la configuración de ASR, debemos limpiar esta prueba para que Azure no nos cobre por el recurso aprovisionado. Para ello nos dirigimos a elementos replicados y en los tres puntitos le damos en Limpiar conmutación por error.

Colocamos un comentario y damos clic en aceptar.

Con esta configuración estamos preparados para actuar en caso de desastre de nuestro datacenter on-premise.

Sinceramente no es un plan de desastres perfecto, pero nos ayudaría a recuperarnos en algunas horas .

Estoy seguro que muchos dirán, el datacenter se destruye pero en caso la red on-premise siga funcionando los clientes cómo se conectarían a este servidor?, pues hay que configurar una VPN sitio a sitio y además cuando surja el desastre tendríamos que hacer cambios en nuestro DNS on-premise para que apunten a la nueva IP que tomará el servidor en azure.

Espero les sirva como una introducción a la recuperación ante desastres que ofrece azure.

Nos vemos pronto.

Eliminar un controlador de dominio fuera de línea

Hay situaciones en  que tenemos algún controlador de dominio en una sede remota, y por cosas del destino ya no es posible recuperarlo, en conclusión el servidor queda inservible y sin acceso para poder hacer una despromoción de manera correcta.

De ser este el caso, debemos forzar la eliminación, en mi caso el servidor a eliminar será el DC008.

Importante: Estos pasos sólo han sido probados para ambientes de dominio de 2008R2 hacia delante, para 2003 se tienen que seguir otros pasos.

Primero: Ingresamos a la consola Active Directory Users and Computers de otro DC activo, buscamos el controlador de dominio, damos clic derecho Eliminar y eliminamos como se muestra en la imagen.

Segundo: Abrimos la consola Active Directory Sites and Services, buscamos el servidor en el sitio correspondiente y procedemos con la eliminación.

Con esto hemos logrado forzar la elimincación de un controlador de dominio dañado o fuera de línea.

Espero les sea de utilidad.