Finally the help of IT is here

Blog de soluciones informaticas.

Detectar errores visor de sucesos desde Powershell

Posteado por Xavier Xaus Nadal on 13th Mayo 2012

Buenas.

Hoy vamos poner algo de powershell.

Este artículo explica como recoger remotamente un evento del visor de sucesos de windows de un equipo o grupo de equipos desde una línea de comandos Powershell y además en Onliner, jeje como me gusta a mí..

Recordáis el artículo http://www.megacrack.es/2008/11/16/como-resolver-problema-con-jrnl_wrap_error-frs-event-id-13568-o-13561/ donde demostrábamos como solventar un error con la replicación de Active Directory del sysvol?, pues con este script podremos detectar remotamente este tipo de errores sin tener que esperar a que un usuario nos diga que su script no funciona por que no lo detecta, o que una política de dominio no se está aplicando por que no existe en algún site, etc..

Lo que vamos a hacer con este script es comprobar los últimos 2 días de logs del visor de eventos del “File Replication Service” como source “NtFrs” y como tipo de error “Error” y también forzaremos a que únicamente nos muestre los errores de tipo “13568” y que únicamente nos muestre el más nuevo para ajustarnos a las preferencias de detectar el error de replicación de active directory (Vosotros podréis poner lo que queráis como por ejemplo detectar si las bases de datos de Exchange se han apagado por culpa de que el log de transacciones se haya llenado) con los siguientes valores:

Type: Error

Event ID: 9518

Source: MSExchangeIS

Pero de momento lo que vamos a buscar nosotros son los problemas con el FRS y lo que buscamos es lo siguiente:

Type: Error

Event ID: 13568

Source: NtFrs

Lo haremos de esta forma:

get-eventlog -newest 1 -after (get-date).AddDays(-2) –computername <NombreEquipo> -logname "File Replication Service" -source "NtFrs" -entrytype "Error" | where{$_.EventId -eq ‘13568’} | select machinename,source | ftautosize

El resultado si detectara que ha habido un error en los últimos 2 días en el apartado File Replication Service con source NtFrs, de tipo Error y con el código de evento 13568 sería el siguiente:

MachineName Source

———–         ——

MegaDC1        NtFrs

A partir de ahí ya podremos solventar el problema  con el siguiente artículo por ejemplo: http://www.megacrack.es/2008/11/16/como-resolver-problema-con-jrnl_wrap_error-frs-event-id-13568-o-13561/

Pero si lo que queréis es detectar esto mismo en todos los domain controllers del dominio deberéis modificar –computername <NombreEquipo> por:

-computername (get-qadcomputer -searchroot "<dominio>Domain Controllers" –dudip | Select-Object -ExpandProperty Name)

Cuidado que esta última modificación que lo hará sobre todos los domain controllers que tengáis y tardará muchísimo, (Deberéis tener instaladas las herramientas de Quest Active Roles Management) pensad que lo hacemos remotamente y que no usamos hebras de procesos (Esto ya os lo mostrará otro de los miembros del blog que es más que experto en Powershell) A ver si se anima.. Albert!!!!!, te queremos leer en MegaCracks…

También podéis ejecutar el comando en cada servidor diariamente y que envíe un email con los resultados a una dirección de correo o lo envíe hacia un fichero que será recogido por un IIS y mostrado en una web como si de un monitor de eventos centralizado se tratara, o lo que vuestra imaginación os ofrezca… El mundo del powershell es impresionante, pero más lo es cuando lo unes con automatizaciones, monitores, webs, etc..

Si tenéis cualquier pregunta al respecto estaremos encantados de daros soporte desde los comentarios del bog.

Hasta la próxima.

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Posteado por Error, Exchange, PowerShell, powershell | No Comments »

Listar usuarios con ActiveSync habilitado en Active Directory.

Posteado por Xavier Xaus Nadal on 18th Enero 2012

Buenas,

Para hacer un listado de los usuarios que tienen ActiveSync habilitado en Active Directory usaremos la gran herramienta de la empresa Quest (Active Roles Management) más el ya indispensable Powershell (Leed el siguiente artículo para ver como instalar estas herramientas) : http://www.megacrack.es/2011/01/15/consultar-todos-los-servidores-en-ldap-a-travs-de-powershell/

Lo que queremos conseguir con este artículo es realizar un listado con los usuarios que tienen habilitada la característica de Exchange (Sincronización iniciada por el usuario o Notificaciones de actualización).

Para conseguirlo usamos el campo msExchOmaAdminWirelessEnable que contiene diferentes valores, 2, 3, 7 según lo que esté habilitado.

Sabemos que distinto de 7 significa que tiene algo habilitado. (Por ejemplo con Sincronización iniciada por el usuario nos aparece el resultado 3 y con Sincronización iniciada por el usuario y Notificaciones de actualización nos aparece resultado 2, con lo que la consulta será que muestre un listado de usuarios cuando el campo msExchOmaAdminWirelessEnable sea distinto de 7.

El comando que usaremos es el siguiente:

Get-QADUserDontUseDefaultIncludedProperties –SizeLimit 0 –IncludedProperties msExchOmaAdminWirelessEnable | where-object{($_.msExchOmaAdminWirelessEnable -ne 7) -and ($_.msExchOmaAdminWirelessEnable -ne $null)} | format-table displayname, samAccountName, msExchOmaAdminWirelessEnable

Método abreviado (Con menos caracteres en la línea de la consulta): Esto es solo para ahorrar escribir tanto (El resultado es exactamente el mismo).

Get-QADUserdudipsl 0 –ip msExchOmaAdminWirelessEnable | ?{($_.msExchOmaAdminWirelessEnable -ne 7) -and ($_.msExchOmaAdminWirelessEnable -ne $null)} | ft displayname, samAccountName, msExchOmaAdminWirelessEnable

Solo para conocer algo más de powershell, para comprobar los nombres cortos de todas las propiedades en powershell escribid “alias” y veréis una larga lista de los nombres cortos de los modificadores como los siguientes ejemplos.

CommandType     Name                                                Definition
———–     —-                                                ———-
Alias           %                                                   ForEach-Object
Alias           ?                                                   Where-Object
Alias           ac                                                  Add-Content
Alias           asnp                                                Add-PSSnapIn
Alias           cat                                                 Get-Content
Alias           cd                                                  Set-Location
Alias           chdir                                               Set-Location
Alias           clc                                                 Clear-Content
Alias           clear                                               Clear-Host

Espero que os haya sido de ayuda.

Hasta pronto.

Tags: , , , , , , , ,
Posteado por Active Directory, Exchange, PowerShell | No Comments »

Migrar perfiles de usuario a dominio nuevo con User Profile Wizard

Posteado por Alex Nalda on 12th Diciembre 2011

Hola a todos,

Hoy os voy a explicar algo realmente útil y maravilloso, sobretodo para los administradores de sistemas que han de migrar perfiles de usuario, ya sea desde grupo de trabajo o desde otro dominio.

Bien, empecemos:

Así como los negocios van creciendo, las tecnologías de la información también deben cambiar. Seguramente necesites unir múltiples dominios en un solo Active Directory o mover una red Novell a un dominio Windows o puede ser que necesites unir a un dominio Windows ciertas maquinas por primera vez con la consecuencia de que Windows te crea un nuevo perfil en el dominio y todos tus datos ya no pertenecen a ese perfil. Hasta ahora era un trabajo tedioso ya que tenías que copiar todos los datos del perfil antiguo al perfil nuevo del dominio….y hoy en día el tiempo es oro….pero gracias a la herramienta que os voy a mostrar, esta tarea se hará en cuestión de minutos, algo realmente maravilloso y que ahorrará bastantes quebraderos de cabeza.

La función exacta de esta herramienta es que se trata de una herramienta de migración que unirá vuestro equipo al dominio y compartirá el perfil original de usuario con todas sus configuraciones al perfil del dominio nuevo.

La herramienta en cuestión se llama ForensIT User Profile Wizard y aquí va el tutorial:

Primero de todo tenemos que incluir el equipo en el nuevo dominio (botón dcho. Mi PC – Propiedades – Nombre de equipo – Cambiar e introducimos el nombre de dominio).

IMPORTANTE: bajo ningún concepto tenemos que iniciar sesion con el usuario del dominio nuevo antes de usar la herramienta antes citada. Basta con loguearse con la cuenta administrador tanto local como del nuevo dominio pero nunca con la del perfil de usuario del dominio nuevo.

Acto seguido hacemos clic en el ejectuble ProfWiz.exe y nos saldrá la pantalla de bienvenida: Sigue leyendo MegaCrack »

Tags: , , , , , ,
Posteado por Active Directory, Microsoft | 1 Comment »