Enrutamiento y acceso remoto no inicia – 8007042a

Bajo algunas versiones de Windows Server 2016 / 2019 el servicio de enrutamiento y acceso remoto no se inicia correctamente después de un reinicio, aparecen mensajes de error relacionados con el servicios de directivas de redes (NPS):

NPS no puede registrar información de cuentas en el almacén de datos principal (C:\Windows\system32\LogFiles\iaslog0.log). Debido a este error de registro, NPS descartará todas las solicitudes de conexión. Información del error: 22.

Si se intentan iniciar manualmente desde la consola o la interfaz gráficas el resultado es el mismo:

En este caso el orden de inicio de los servicios es importante, deberemos parar el servicio de directivas de redes primero, desde consola y conociendo el nombre interno del servicio ejecutamos:

net stop "ias"
net start "remoteAccess"
net start "ias"

Sincronización horaria en Directorio Activo

En la instalación por defecto de Windows Server la sincronización horaria se realiza contra el reloj del propio servidor; para utilizar una origen externo NTP, en este caso utilizaremos el pool para España, de debemos ejecutar en el servidor principal:

net stop w32time
w32tm /config /syncfromflags:manual /manualpeerlist:"0.es.pool.ntp.org,1.es.pool.ntp.org,2.es.pool.ntp.org,3.es.pool.ntp.org"
w32tm /config /reliable:yes
net start w32time

w32tm /query /status

Para los equipos pertenecientes al dominio la sincronización se realiza contra la arquitectura de Directorio Activo mediante NT5DS es posible modificar mediante política de grupo (GPO):

Auditoria de servidores en entorno híbridos

Si disponemos de equipos on-premise y en Azure, podemos unificar la gestión de registros en una única herramientas. Aunque ha variado de nombres, actualmente se engloba dentro de «Área de trabajo de Log Analytics» que podremos crear desde el panel de control de Azure.

Desde el nuevo recurso en «Configuración avanzada» podemos descargar el agente para Windows o Linux:

Leer más

Administración Remota mediante Política de Grupo

Para permitir la administración remota a equipos dentro del dominio podemos definir una Política de Grupo:

Configuración del Equipo – Directivas – Plantillas administrativas – Componentes de Windows – Administración remota de Windows (WinRM) – Servicio WinRM

 

Configuración del equipo – Directivas – Plantillas administrativas – Red – Conexiones de red – Firewall de Windows – Perfil de dominio

Habilitamos «Firewall de Windows: Permitir excepción de administración remota entrante» e indicamos la IP desde la que se puede gestionar o asterisco «*» para cualquiera

Por último añadimos una regla en el firewall: Configuración del equipo – Configuración de Windows – Configuración de seguridad – Firewall de Windows con Seguridad Avanzada – Reglas de entrada

Añadimos una nueva predefinida: «Administración remota de windows»

Configuración de equipo – Preferencias – Configuración del Panel de control – Servicios

Nos aseguramos que «WinRM» se inicie con el sistema:

Windows NT virtualizado con Hyper-V

Si anteriormente vimos la posibilidad de virtualizar un entorno antiguo con VMware, tambien es posible realizarlo con tecnología Hyper-v de Microsoft. Debemos tener en cuenta que no hay soporte para ratón desde la consola de Hyper-v, deberemos instalar acceso remoto adicional (UltraVNC por ejemplo).

Para la configuración de la conectividad de red, deberemos añadir un «Adaptador de red heredado» e instalar los drivers de red para la tarjeta «Intel 21140 based 10/100 mbps Ethernet Controller» indicando la ruta del driver (habitualmente «D:\i386\WNT40\NDIS40»). Si no disponemos en la máquina virtual de los archivos necesarios, podemos crear un fichero ISO con lo que necesitemos para insertarlo como unidad de CD desde Hyper-v

Una vez tengamos conectividad de red y acceso remoto, podemos facilitar la utilización instalando un driver de pantalla Universal VESA Windows NT para ampliar número de colores y resolución

Información básica adicional:

Virtualizar máquina física (P2V)