Outlook 2013 Preview y el caso de la cuenta EAS que se DESCONECTA y más nunca vuelve a conectarse

Después de haber estado desconectado por
mucho tiempo de este blog, hoy decidí escribir la solución a un problema que me
ha estado molestando bastante y con el que me he visto afectado personalmente.

Pues como buen geek me encuentro probando Office 2013 Preview, debo
decir todo está genial, exceptuando un GRAN problema que me ha hecho la vida
imposible últimamente.

 

DESCRIPCION DEL PROBLEMA:

 

Muy sencillo…tengo una cuenta @hotmail.com configurada por EAS y de la
nada pasa a estado DESCONECTADO y no se conecta más! No importa si lo cierras o
abres mil veces, no vuelve a conectarse. 
Incluso el asistente de validación de cuenta envia un correo exitosamente.

Esto pasa con una cuenta, puedo tener muchas más cuentas Hotmail y todas siguen conectadas.

 

 

SOLUCIÓN:

 

1. Cerrar Outlook

2. Ir a C:\Users\{user}\AppData\Local\Microsoft\Outlook
(AppData es una carpeta oculta).

3. Ubicar el archivo .ost de la cuenta afectada y moverlo (cortarlo) a
otro directorio (Ejemplo: al Escritorio).

4. Abrir Outlook, esto procederá a crear un nuevo archivo .ost (también podrán
ver que automáticamente cambia a estado CONECTADO).

5. Cerrar Outlook

6. Ubicar el archivo .ost original y moverlo nuevamente
C:\Users\{user}\AppData\Local\Microsoft\Outlook – confirmar el reemplazo

7. Abrir Outlook…y listo! Todos sus correos están donde mismo, cambiar
a estado CONECTADO y comenzará a sincronizar y a actualizar las carpetas.

 

Esperemos resuelvan este problema en RTM ya que en las últimas 5 semanas
me ha pasado unas 5-6 veces.

 

Saludos!

Cross-posting desde http://geeks.ms/blogs/eliasmereb/

Gira de Springboard por Latinoamerica

Recientemente concluyo la gira de Springboard por LATAM, este fue el resultado de varios meses de conversación, planeación y creación de contenido adecuado a cada país/subsidiaria junto con Stephen Rose – Windows IT Pro Community Manager

Estuvimos presentando en temas relacionados a Despliegue de Windows 7, Migración de Windows XP a Windows 7, Fin del soporte de XP y Windows Intune.

El resultado: 3 semanas muy divertidas y estresantes al mismo tiempo! De aeropuerto en aeropuerto, de taxi en taxi, de ciudad en ciudad! Tuvimos el placer de conocer a muchos IT Pros y tener esas conversaciones que tanto me encantan, poder escuchar sus problemas y brindarles soluciones, la mayoría de las veces, esas soluciones están ahí disponibles para todos, solo que usualmente “no sabían que existían” y luego de mostrarles la(s) herramientas y demostrarles la solución a ese problema con el que han estado tratando por meses y observar una sonrisa en sus rostros…me digo a mí mismo “ya han hecho mi día” 🙂 y de eso  se trata el tour de Springboard: de ayudar a las personas y poner a su alcance las herramientas y conocimiento de cómo usarlas para que todos los IT Pros sean mucho más productivos.

A continuación les dejo los videos:

Brasil:

<!–
document.write("”);
// –>

 

Perú:

<!–
document.write("”);
// –>

 

Argentina:

<!–
document.write("”);
// –>

 

Y para cerrar la gira estuvimos en el TechDays Chile 2011 presentando en el keynote y aparte tuvimos 2 presentaciones cada uno

Chile:

<!–
document.write("”);
// –>

  

Muchas gracias encarecidas a Daniel De La Haza y Felipe Zuñiga quienes nos ayudaron localmente en Perú y Chile respectivamente! 

Cross-posting desde http://geeks.ms/blogs/eliasmereb/

5to Simposio Latinoamericano de SharePoint – Costa Rica

 

 Es muy importante resaltar que este es un evento de caracter GLOBAL, estamos esperando asistentes de muchos paises, asi que no te limites!

Deseas aprender SharePoint de mano de los expertos? Esta es tu oportunidad! Registrate YA!!!!

——————————————————————————————————————————-

Te invitamos a participar en el evento de SharePoint 2010 más grande de Latinoamérica, este 31 de agosto de 2011, en Pueblo Antiguo, San José, Costa Rica

Recibirás charlas impartidas por excelentes expositores nacionales e internacionales, enfocadas a Gerentes, tomadores de decisiones, desarrolladores y profesionales de TI.

En el evento recibirás alimentación completa y un certificado de participación. Además de tener la oportunidad de recibir obsequios de nuestros patrocinadores.

Deseamos tener un evento amigable con el ambiente y reducir el consumo de papel, así que cada participante recibirá una memoria USB con la información del evento y regalos de nuestros patrocinadores.

¿Por que debo asistir?
Con este simposio usted obtendrá conocimientos impartidos por los mejores profesionales de SharePoint de Habla Hispana, y también por expositores frecuentes de los grandes eventos de Microsoft, como Joel Oleson, Gustavo Velez, Juan Carlos Gonzáles, entre muchos otros.

El asistir a este evento equivale a recibir todo un día de capacitación en SharePoint, y usted obtendrá un certificado que lo confirme.

¿Puedo llevar los cursos de SharePoint en otro momento?
En Centroamérica no se imparten cursos especializados en desarrollo de SharePoint, y llevar estos cursos en Estados Unidos tiene un costo de más de tres mil dólares.

Gracias al Simposio y CTE, podemos ofrecer estos cursos impartidos con instructores de amplia experiencia en SharePoint a un precio sumamente bajo. Para obtener más información de los cursos visite la página http://www.ctecr.com.

 

Más información: http://www.sharepointcostarica.com/

 

Nos vemos en San José!

Cross-posting desde http://geeks.ms/blogs/eliasmereb/

Introducción a WinRM para Windows Server 2008 R2

Debemos de empezar por conocer que Windows Remote Management es la implementación del protocolo WS-Management. Usa SOAP (Simple Object Access Protocol) sobre HTTP y HTTPS y por ende es considerado un protocolo amigable con los firewalls. Fue diseñado para proveer interoperabilidad y consistencia para redes empresariales que tienen una variedad de sistema operativos y así, poder localizar e intercambiar información de administración. 

WinRM provee una interfaz de línea de comandos que puedes ser usada para realizar tareas de administración comunes y también provee una API para script de modo que puedes escribir tus propios scripts basados en Windows Scripting Host. En el fondo WinRM depende de la información de administración suministrada por WMI; sin embargo hace que el intercambio de data sea mucho más sencillo haciendo uso del protocolo HTTP. 

Aparte de WMI, WinRM utiliza el controlador Intelligent Platform Management Interface (IPMI) para administración de hardware. El proveedor y controlador IPMI nos habilita el poder controlar y diagnosticar el hardware de un servidor remoto a través de BMCs (Baseboard Management Controllers) aun cuando el sistema operativo no está corriendo o aún no ha sido desplegado. Efectivamente BMC es un chip conectado a la tarjeta madre del servidor; tiene su propio adaptador de red y por ende puede monitorear el servidor en situaciones cuando el servidor está mal funcionando.

 

Configuración Básica: 

Primero para que WinRM funcione en el servidor necesitamos que el Firewall de Windows este habilitado, una vez hecho eso, abriremos CMD y ejecutaremos el siguiente comando: 

winrm quickconfig 

Este comando realiza las acciones de configuración para habilitar que esta computadora pueda administrar remotamente, las cuales incluyen:

 

1.Inciar el servicio de WinRM.

2.Configurar el servicio de WinRM para que inicie automaticamrente.

3.Crea un escucha que acepta solicitudes de cualquier direccion IP.

4.Habilita las excepciones en el firewall para el tráfico de WS-Management (solo HTTP).

 

Cuando configuras WinRM en el servidor, revisara si el Firewall está habilitado, de ser así habilitara la excepción en el firewall para WInRM; en el caso de estar deshabilitado, deberías encontrarte un error con el siguiente mensaje:

 

•WSManFault

•Message

•ProviderFault

•WSManFault

•Message = Unable to check the status of the firewall.

•Error number: -2147023143 0x800706D9

•There are no more endpoints available from the endpoint mapper.

 

 

Para listar todo los escuchas de WinRM, debes de correr este comando:

 winrm enumerate winrm/config/listener

 Ahora veamos las diferentes operaciones soportadas por WinRM para acceder a la data de WMI:

 

•GET

•PUT

•ENUMERATION

•INVOKE

 

Podemos consultar varias configuraciones de diversos servicios haciendo uso del comando GET. Ejemplo: 

winrm get wmicimv2/Win32_Service?Name=spooler

  

También se puede utilizar el comando GET para consultar en equipos remotos: 

winrm get Winrm/config –r:nombredelequiporemoto

Corre este comando para consultar el servicio en un equipo remoto:

winrm get wmicimv2/Win32_Service?Name=spooler –r:nombredelequiporemoto

 

Para reiniciar un equipo remoto:

 

winrm invoke reboot wmicimv2/Win32_OperatingSystem -r:<nombre del equipo>

 

Iniciar un servicio en un equipo remoto: 

winrm invoke startservice wmicimv2/Win32_Service?name=w32time -r:<nombre del equipo>

 

Espero esta información les haya sido útil! 

 

En caso de estar interesado en más comandos http://blogs.technet.com/b/otto/archive/2007/02/09/sample-vista-ws-man-winrm-commands.aspx

 

 

 

Saludos!

Cross-posting desde http://geeks.ms/blogs/eliasmereb/

Asignación de RIDs

En una maquina independiente (no unida a un dominio) crear identificadores absolutamente únicos para objeto que se recién creado es muy fácil, ya que solo importa para la maquina local; sin embargo, en un ambiente de Active Directory donde tenemos maquinas que usualmente están todas escribiendo a la misma base de datos de objetos y luego replicándose, puede volverse bastante complicado. El RID Master asigna lotes de 500 RIDs a la vez y mantiene el registro de quien tiene el lote de números para prevenir crear el mismo SID para 2 objetos diferentes.

De vez en cuando y de cuando en vez es interesante pasearse por la documentación de los productos para conocer más sobre el funcionamiento interno de los mismos; al menos a mí me apasiona 🙂

Como funcionan los identificadores de seguridad? http://technet.microsoft.com/en-us/library/cc778824(WS.10).aspx#w2k3tr_sids_how_oqsb

 

Saludos!

Cross-posting desde http://geeks.ms/blogs/eliasmereb/

Windows Server 2008 R2 y los puertos bloqueados para SQL Server 2008 R2

Recientemente en una implementación me encontré con inconveniente: los clientes no podian conectarse a una instancia de SQL Server 2008 R2 bajo Windows Server 2008 R2

Solución: abrir los puertos del Firewall de Windows donde corre el SQL Server.

Para hacerles la vida más fácil en esta ocasión vamos a crear un script, les recomiendo seguir los siguientes pasos:

1. Abrir bloc de notas

2. Copiar y pegar el siguiente código en bloc de notas

 

@echo =========  SQL Server Ports  ===================
@echo Enabling SQLServer default instance port 1433
netsh firewall set portopening TCP 1433 “SQLServer”
@echo Enabling Dedicated Admin Connection port 1434
netsh firewall set portopening TCP 1434 “SQL Admin Connection”
@echo Enabling conventional SQL Server Service Broker port 4022 
netsh firewall set portopening TCP 4022 “SQL Service Broker”
@echo Enabling Transact-SQL Debugger/RPC port 135
netsh firewall set portopening TCP 135 “SQL Debugger/RPC”
@echo =========  Analysis Services Ports  ==============
@echo Enabling SSAS Default Instance port 2383
netsh firewall set portopening TCP 2383 “Analysis Services”
@echo Enabling SQL Server Browser Service port 2382
netsh firewall set portopening TCP 2382 “SQL Browser”
@echo =========  Misc Applications  ==============
@echo Enabling HTTP port 80
netsh firewall set portopening TCP 80 “HTTP”
@echo Enabling SSL port 443
netsh firewall set portopening TCP 443 “SSL”
@echo Enabling port for SQL Server Browser Service’s ‘Browse’ Button
netsh firewall set portopening UDP 1434 “SQL Browser”
@echo Allowing multicast broadcast response on UDP (Browser Service Enumerations OK)
netsh firewall set multicastbroadcastresponse ENABLE

 

3. Guardar el archivo seleccionando otro tipo y marquen todo los tipos de archvos, de esta manera podremos especificar otra extensión distinta a .txt la cual en para este script será .bat y el archivo lo llamaremos PuertosSQLServer.bat

4. Ubicar nuestro archivos PuertosSQLServer.bat y hacer click derecho y ejecutar como administrador (suministrar credenciales de ser necesario).

 

Y listo! intenten conectarse a su instancia y verán lo lo lograran sin problema alguno! ….claro al menos que esté bloqueando el tráfico a nivel de red…..y ese es otro tema totalmente distinto! 🙂

 

Este post tambien aplica a Windows Server 2008 y SQL Server 2008.

 

 

Saludos!

Cross-posting desde http://geeks.ms/blogs/eliasmereb/

Windows Server 2008 R2 y los puertos bloqueados para SQL Server R2

Recientemente en una implementación me encontré con inconveniente: los clientes no podian conectarse a una instancia de SQL Server 2008 R2 bajo Windows Server 2008 R2

Solución: abrir los puertos del Firewall de Windows donde corre el SQL Server.

Para hacerles la vida más fácil en esta ocasión vamos a crear un script, les recomiendo seguir los siguientes pasos:

1. Abrir bloc de notas

2. Copiar y pegar el siguiente código en bloc de notas

 

@echo =========  SQL Server Ports  ===================
@echo Enabling SQLServer default instance port 1433
netsh firewall set portopening TCP 1433 “SQLServer”
@echo Enabling Dedicated Admin Connection port 1434
netsh firewall set portopening TCP 1434 “SQL Admin Connection”
@echo Enabling conventional SQL Server Service Broker port 4022 
netsh firewall set portopening TCP 4022 “SQL Service Broker”
@echo Enabling Transact-SQL Debugger/RPC port 135
netsh firewall set portopening TCP 135 “SQL Debugger/RPC”
@echo =========  Analysis Services Ports  ==============
@echo Enabling SSAS Default Instance port 2383
netsh firewall set portopening TCP 2383 “Analysis Services”
@echo Enabling SQL Server Browser Service port 2382
netsh firewall set portopening TCP 2382 “SQL Browser”
@echo =========  Misc Applications  ==============
@echo Enabling HTTP port 80
netsh firewall set portopening TCP 80 “HTTP”
@echo Enabling SSL port 443
netsh firewall set portopening TCP 443 “SSL”
@echo Enabling port for SQL Server Browser Service’s ‘Browse’ Button
netsh firewall set portopening UDP 1434 “SQL Browser”
@echo Allowing multicast broadcast response on UDP (Browser Service Enumerations OK)
netsh firewall set multicastbroadcastresponse ENABLE

 

3. Guardar el archivo seleccionando otro tipo y marquen todo los tipos de archvos, de esta manera podremos especificar otra extensión distinta a .txt la cual en para este script será .bat y el archivo lo llamaremos PuertosSQLServer.bat

4. Ubicar nuestro archivos PuertosSQLServer.bat y hacer click derecho y ejecutar como administrador (suministrar credenciales de ser necesario).

 

Y listo! intenten conectarse a su instancia y verán lo lo lograran sin problema alguno! ….claro al menos que esté bloqueando el tráfico a nivel de red…..y ese es otro tema totalmente distinto! 🙂

 

Este post tambien aplica a Windows Server 2008 y SQL Server 2008.

 

 

Saludos!

Cross-posting desde http://geeks.ms/blogs/eliasmereb/

Talk TechNet – Episodio 22: Elias Mereb on Windows Client Security and Reliability

Tengo el placer de haber sido invitado por Keith Combs a participar en Talk TechNet este viernes 15 de Abril

La metodologia es muy similar a un programa de radio donde los anfitriones Keith Combs y Matt Hester realizan inicialmente una entrevista al invitado y luego se abre al público para tomar llamadas con preguntas sobre el tema del programa; en esta oportunidad, estaré conversando sobre Windows 7 y temas relaciones a este como seguridad, confianza, desempeño y otros.

Idioma: Inglés

Registro: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032483829&EventCategory=4&culture=en-US&CountryCode=US

 

Los espero!

 

 

Saludos!

Cross-posting desde http://geeks.ms/blogs/eliasmereb/