Background

Respaldo Manual de System State en WS2012 modo GUI/CommandLine

Article arrow_drop_down

Hola que tal amigos pues en esta ocasion vamos a ver como podemos respaldar nuestro system state de nuestro windows Server 2012 para evitar accidentes fatales dentro de nuestra infraestructura.

pero que es lo que realmente es el system state.

System State dentro de Windows Server 2012 y versiones anteriores,  se compone de los archivos principales y parámetros del registro que son utilizados por el sistema operativo Windows.

1

El estado del sistema incluye la siguiente información:

  •      Los archivos de arranque
  •      La configuración del registro del sistema
  •      El sistema de archivos (SPF) protegido. Estos son los archivos críticos necesarios para ejecutar Windows. Por ejemplo Kernel32.dll y Ntdll.dll.
  •      Los archivos de Active Directory
  •      El volumen del sistema compartido (SYSVOL)
  •      La base de datos de registro de clases COM +

Pero realmente cuando es necesario hacer un respaldo de System State?

  • cuando instalamos alguna aplicacion que modifique el esquema como por ejemplo exchange server
  • cuando actualizamos el esquema de active directory

lo primero que haremos sera instalar la caracteristica de Windows Server Backup, tal y como se muestra a continuación.

2

una vez instalada la caracteristica dentro de nuestro windows server 2012, la abrimos dentro de nuestro server manager o en el menu principal

3

4

es muy importante considerar que el respaldo no se puede realizar al origen por lo que se recomienda otro medio fisico para su utilizacion y ejecución.

una vez dentro de la herramienta nos posicionamos en la parte derecha del mismo y damos clic en hacer copia de seguridad una vez.

5

esperamos a que cargue el asistente de copia de seguridad..

6

nos aparecer el asistente dentro de cual por defaul nos muestra las opciones de copia, en este ejmplo daremos clic en siguiente y dejaremos por default ya que no hemos echo ninguna copia anteriormente.

7

la siguiente pantalla muestra dos opciones las cuales nos indica si queremos hacer copia de todo nuestro servidor o solamente personalizada, en este caso daremos en personalizada para respaldar unicamente System State.

8

enseguida nos muestra la opcion de que items u opciones vamos a respaldar dando clic en agregar elementos y seleccionamos system state, dentro de las opciones avanzadas podemos excluir archivos que no queramos en las copias de seguridad.

9

 la siguiente pantalla muestra la ubicacion de nuestros datos ya sea remotamente o en un medio fisico, en este caso damos clic en la opcion en disco fisico.

Nota. es importante tener un disco extraible ya que si se dejan en el mismo servidor los archivos ya sea en una particion se puede llegar a dañar el disco duro y perderiamos los datos.

10

en mi caso selecciono un disco duro extraible creando una carpeta que identifique el respaldo.

 11

por default no nos da la opcion de poner en una carpeta en especifico sino dentro de raiz por lo que despues de realizar el respaldo podemos copiar los arvhivos a dicha carpeta o en su caso crea una carpeta con el nombre de WindowsImagebackup

12

13

14

15

 vemos el progreso.

16

y listo terminamos nuestro respaldo de system State.

21

22

vemos el tamaño de la carpeta creada en nuestro disco duro y vemos que en este ejemplo el tamaño es de 7.80 GB

23

Windows Server 2012 tambien trae al igual que su antecesor la nueva funcionalidad de poder hacer respaldos manuales de manera incremental ya que si a modo de ejmplo realizamos otro proceso como el anterior mencionado, este internamente hara el full del system state pero durando menos tiempo ya que este metodo solamente se enfoca a los cambios y/o actualizaciones del mismo durante el proceso.

exite tambien la forma manual o por linea de comando para hacer este mismo procedimiento utilizando la herramienta wbadmin tal y como lo haremos a continuación esto en caso de que se este manejando con servidores CORE para su buen manejo del servidor con estas herramientas ya incluidas

para realizar este procedimiento entramos a linea de comandos con privilegios de administrador tal y como se muestra a continuación.

17

ejecutamos la herramienta wbadmin seguida de un signo de interrogacion para ver las opciones de la misma tal y como se muestra a continuación.

18

ejecutamos la siguiente linea para poder hacer el mismo respaldo pero por linea de comandos.

wbadmin start systemstatebackup -backup:%s:

donde %s es la unidad destino en este caso mi disco duro extraible.

19

si se le antepone el switch -quiet en caso de que no queramos interactuar con el asistente tal y como se describe a continuación.

wbadmin start systemstatebackup -backup:e: -quiet

Nota.- como anuncio te invito a visitar el siguiente link donde posteo todo lo relacionado con los Switches para que son y como trabajan

http://blogs.itpro.es/octaviordz/2012/07/10/aplicaciones-desatendidas/

continuando con el manual, en la siguiente ventana nos muestra si estamos seguros de realizar la copia de seguridad, ojo esto en caso de que no mandemos llamar a -quiet.

20

seleccionamos S y el proceso comenzara a realizar la copia INCREMENTAL y en MENOR TIEMPO el respaldo de nuestro SystemState

este tambien reflejado en nuestro entorno GUI.

24

progreso….

25

y listo termino el proceso en unos cuantos minutos.

26

al finalizar este proceso en menos tiempo podemos ver el incremento en nuestra carpeta creada con el entorno GUI con tan solo de 7.80GB a 7.81GB

27

28

por ultimo como se menciono al principio de este tutorial, por default no se pueden crear copias de seguridad en el mismo servidor ya sea por tecnicas de recuperacion y/o daños fisicos, por lo que vamos a ver la forma en como podemos modificar el registro para en caso de…. poder tambien hacer respaldos dentro de la misma unidad c:

en este ejmplo vamos a tratar de ejcutar los comando antes mencionados para ver lo que nos arroja la herramienta.

29

para modificar esto nos dirigimos a la siguiente ruta dentro del regedit.

30

y agremos la siguiente carpeta. SystemStateBackup.

31

creando una nueva clade DWORD asignandole por default el 1 con el siguiente nombre AllowSSBToAnyVolume

32

ahora ejecutamos nuevamente la herramienta y vemos que ahora si dentro de la unidad C: nos dejara hacer nuestro respaldo correcto de SystemState.

33

y listo podemos hacer cuantas copias de seguridad queramos para tener siempre un buen manejo de nuestra información.

de mi parte ha sido todo esperando que les haya gustado este nuevo post, un saludo a todos mis colegas y amigos y estamos con nuevos post.

no se les olvide subscribirse dentro del blog en este apartado:

35

MAP L.I. Jesús Octavio Rodriguez de Santiago
http://www.freelance-it.com.mx
@freelanceitags

 

About the author

trending_flat
Microsoft Global Secure Access

Encontrándose en fase previa, ahora, Microsoft ha cambiado la forma de trabajar destinada a proteger a cualquier usuario que acceda a cualquier dato desde cualquier dispositivo. Microsoft Entra Internet Access y Microsoft Entra Private Access componen la solución Security Service Edge (SSE) de Microsoft. El acceso seguro global (versión preliminar) es el término unificado que se usa para Microsoft Entra Internet Access y Microsoft Entra Private Access. El acceso seguro global es la ubicación unificada del Centro de administración Microsoft Entra. El acceso seguro global se basa en los principios básicos de Zero Trust de usar privilegios mínimos, comprobar explícitamente y asumir la vulneración. Veamos en este post como configurar de manera sencilla y básica Microsoft Global Secure Access. Global Secure Access (versión preliminar), Microsoft Security Service Edge, es la ubicación centralizada en el Centro de administración de Microsoft Entra, donde puede configurar y administrar las características. Muchas […]

trending_flat
Lo más destacado en LinkedIn 2024

Here's my 2024 LinkedIn Rewind, by Coauthor: 2024 proved that technical expertise matters most when shared effectively. As Microsoft MVP and LinkedIn Learning Instructor, I focused on bridging enterprise device management knowledge between English and Spanish-speaking technology communities. Key technical implementations:→ Microsoft Tunnel Gateway for MAM deployment→ Remote Help for Intune Suite testing→ Cloud PKI in Intune Suite validation→ Microsoft Teams Rooms management with Intune→ Windows Autopilot Pre-provisioning configurations Technical milestones: Achieved Windows Server Hybrid Administrator Associate certification Received 11th consecutive Microsoft MVP Award (Security & Windows Devices) Enhanced Intune Suite implementation expertise Expanded DeploymentMX blog technical resources Launched new LinkedIn Learning courses for Spanish-speaking IT professionals Posts that resonated with our technical community: "Honored to share that I've been recognized as a dual MVP in Security & Windows and Devices for the 11th consecutive year!"https://www.linkedin.com/feed/update/urn:li:activity:7216858712936693760/ "Windows 24H2 screens look […]

trending_flat
Microsoft Zero Trust Workshop

Abordar los desafíos de seguridad modernos puede ser complicado, pero implementar una estrategia de Zero Trust lo simplifica. Al adoptar Zero Trust, tu organización puede mejorar su postura de seguridad, reducir riesgos y complejidad, y fortalecer el cumplimiento y la gobernanza. Zero Trust no es un producto ni un servicio, sino un enfoque integral para diseñar e implementar principios clave de seguridad. Esta herramienta de evaluación te ayudará a navegar en tu recorrido hacia Zero Trust. En esta guía aprenderás cómo aplicar los principios de Zero Trust en el panorama de seguridad de Microsoft, enfocándote en: Verificar de manera explícita Adoptar el acceso con privilegios mínimos Asumir que la seguridad puede ser comprometida Zero Trust se basa en no asumir que todo lo que está detrás del firewall corporativo es seguro. En su lugar, parte del principio de que puede […]

trending_flat
Implementar Windows 365 Boot

Microsoft presentó recientemente una función llamada Windows 365 Boot, diseñada para simplificar el acceso a las Cloud PCs. Con Windows 365 Boot, los usuarios pueden iniciar sesión en su dispositivo local y conectarse de inmediato a su Cloud PC, creando una experiencia similar a la de un kiosco, diseñada para un acceso dedicado a Windows 365. El proceso para configurar un dispositivo con Windows 365 Boot ha sido increíblemente simplificado por los equipos de Intune y Windows 365. A través de una implementación guiada, los administradores pueden configurar un conjunto completo de perfiles de Intune con un mínimo de pasos: seleccionar algunas configuraciones, asignar la implementación a un grupo de Entra y registrar el primer dispositivo físico en cuestión de minutos. Sin embargo, hay un requisito sorprendente: ¡los dispositivos deben inscribirse utilizando una cuenta de usuario! ¿Por qué, Microsoft? Este […]

trending_flat
Implementar Zoom con Microsoft Intune

Hola que tal amigos, el dia de hoy vamos a utilizar Microsoft Intune para desplegar la herramienta de conferencias Zoom, dada la situación que se vive actualmente, podemos a través de esta herramienta hacer uso de su implementación usando la plataforma de Microsoft Intune. Lo primero que debemos hacer es descargar el archivo .MSI desde la siguiente ruta. https://www.zoom.us/client/latest/ZoomInstallerFull.msi Los ajustes se pueden configurar en varios escenarios. Algunos solo pueden ser configurados por Zoom Admin o IT Admin y otros pueden ser configurados por el usuario final. Podemos configurar a nivel de cliente el archivo para una instalación desatendida con los siguientes comandos. Install: msiexec /packageZoomInstallerFull.msi /lex zoommsi.log Silent install: msiexec /i ZoomInstallerFull.msi /quiet /qn /norestart /log install.log Wait until in-progress meeting ends before installing:  msiexec /i ZoomInstallerFull.msi /norestart MSIRESTARTMANAGERCONTROL=»Disable» Auto-start Silently with Windows*: Disabled by default. To enable, append ZSILENTSTART=»true» to the end of your install […]

trending_flat
Windows Autopilot Pre-Aprovisionamiento

Windows Autopilot ayuda a las organizaciones a aprovisionar fácilmente nuevos dispositivos mediante la imagen y los controladores oem preinstalados. Esta funcionalidad permite a los usuarios finales preparar sus dispositivos para la empresa mediante un proceso sencillo. Windows Autopilot también puede proporcionar un servicio de aprovisionamiento previo que ayuda a los asociados o al personal de TI a aprovisionar previamente un equipo Windows totalmente configurado y listo para la empresa. Desde la perspectiva del usuario final, la experiencia controlada por el usuario de Windows Autopilot no cambia, pero conseguir que su dispositivo esté totalmente aprovisionado es más rápido. Con Windows Autopilot para la implementación aprovisionada previamente, el proceso de aprovisionamiento se divide. Las partes que consumen mucho tiempo las realiza TI, asociados o OEM. El usuario final simplemente completa algunas directivas y configuraciones necesarias y, a continuación, puede empezar a usar su dispositivo. En […]

Related

trending_flat
Microsoft Zero Trust Workshop

Abordar los desafíos de seguridad modernos puede ser complicado, pero implementar una estrategia de Zero Trust lo simplifica. Al adoptar Zero Trust, tu organización puede mejorar su postura de seguridad, reducir riesgos y complejidad, y fortalecer el cumplimiento y la gobernanza. Zero Trust no es un producto ni un servicio, sino un enfoque integral para diseñar e implementar principios clave de seguridad. Esta herramienta de evaluación te ayudará a navegar en tu recorrido hacia Zero Trust. En esta guía aprenderás cómo aplicar los principios de Zero Trust en el panorama de seguridad de Microsoft, enfocándote en: Verificar de manera explícita Adoptar el acceso con privilegios mínimos Asumir que la seguridad puede ser comprometida Zero Trust se basa en no asumir que todo lo que está detrás del firewall corporativo es seguro. En su lugar, parte del principio de que puede […]

Crear Usuario Local en Microsoft Intune y administrarlo usando Windows LAPS

Hola que tal el día de hoy vamos a ver la manera de combinar dos configuraciones en Microsoft Intune usando scripts de PowerShell para crear una cuenta local administrada en equipos de Azure AD y Hybrid Azure AD usando además la característica de Windows Local Admin Password Solutions. Aunque son conocidos algunos de los métodos para la implementación de cuentas locales a través de Microsoft Intune, entre ellas OMA-URI, en esta ocasión vamos a utilizar proactive remediations con scripts de PowerShell. Como primer paso debemos tener previamente listo nuestro equipo el cual lo he configurado a través de hybrid Azure AD join. Ahora desde el portal de Microsoft Intune nos dirigimos a Devices - Remediations y creamos un script package. Configuramos los valores de información. al finalizar damos clic en Next. En la parte de Settings vamos a seleccionar los […]

trending_flat
Aplicando Applocker y Windows Defender Application Control con Microsoft Intune

Pues el dia de hoy vamos a ver una manera practica de poder controlar el uso de las aplicaciones de Microsoft Windows usando estas dos herramientas, Applocker y Windows Defender Application Control. En mi escenario de prueba he testeado cada una y el alcance que tienes para poder administrar el uso de aplicaciones, por lo que aun que tienen mas cosas por ofrecer yo lo resumo simplemente en lo siguiente: Applocker: herramienta que nos va a ayudar a controlar el uso o denegar el uso de ciertas aplicaciones previamente instaladas en el equipo de computo pudiendo controlar quien si puede y quien no puede tener acceso a dicha aplicacion Windows Defender Application Control: es la herramienta que nos va ayudar a permitir o denegar las instalaciones de las aplicaciones cuando un usuario quiere o trata de descargar una aplicación no […]

SmartScreen de Windows Defender en Microsoft Intune

SmartScreen de Windows Defender protege contra los sitios web de suplantación de identidad (phishing) o malware, y la descarga de archivos potencialmente maliciosos. SmartScreen de Windows Defender determina si un sitio es potencialmente malintencionado por: El análisis de páginas web visitadas para buscar indicios de comportamiento sospechoso. Si SmartScreen de Windows Defender determina que una página es sospechosa, mostrará una página de advertencia para aconsejar PRECAUCIÓN. La comprobación de los sitios visitados con una lista dinámica de sitios denunciados como de suplantación de identidad (phishing) y de software malintencionado. Si encuentra una coincidencia, SmartScreen de Windows Defender muestra una advertencia para que el usuario sepa que el sitio puede ser malintencionado. SmartScreen de Windows Defender funciona con Intune, la Directiva de grupo y la configuración de la administración de dispositivos móviles (MDM) para ayudarle a administrar la configuración del equipo […]

Bloquear dispositivos que no cumplan Device Compliance Policy – Android Enterprise

El dia de hoy vamos a ver la manera en como podemos configurar las politias de cumplimiento para dispositivos Android Administrados Muchas soluciones de administración de dispositivos móviles (MDM) ayudan a proteger los datos de la organización al exigir a los usuarios y dispositivos que cumplan con algunos requisitos. En Intune, esta característica se denomina "políticas de cumplimiento". Las políticas de cumplimiento definen las reglas y la configuración que los usuarios y dispositivos deben cumplir. Cuando se combina con el acceso condicional, los administradores pueden bloquear usuarios y dispositivos que no cumplan con las reglas. Para este tema vamos a ver la configuración y vamos a mandar una notificación al usuario en donde se le hará saber que no cumple con ciertos requisitos de política para el equipo. Lo primero que haremos sera entrar al portal de Intune https://portal.azure.com Dentro […]

Configurar Bitlocker Encryption usando Microsoft Intune

El dia de hoy vamos a conocer una de las tantas caracteristicas que tiene Microsoft Intune como es la proteccion de datos en equipos adminitrados por esta plataforma. Requisitos: Lo primero que debemos realizar es entrar al portal de Microsoft Intune y posicionarnos en la creacion de un nuevo perfil, Intune-Device Configuration-Profiles. Click en Create Profile. Debemos configurar las siguiente opciones, veamos las pantallas a continuación. Una de las opciones principales de Bitlocker es que podemos recuperar el key en caso de recuperacion desde Microsoft Intune para elo debemos activar la casilla que se muestra en rojo, Debemos agregar al grupo deseado, una vez que la politica se ha activado podemos ver en la cuenta de usuario la sincronización. En el Equipo cliente... Se nos abrira el asistente en el cual debemo seguir lo siguiente, dar clic en YES. El […]

Be the first to leave a comment

Leave a comment

Nosotros

Nuestro equipo de profesionales experimentados en ciberseguridad está listo para protegerlo de las amenazas emergentes.  

Nuestros servicios

Dirección

Av. Federico Mendez, Natura Aguascalientes 

Login to enjoy full advantages

Please login or subscribe to continue.

Go Premium!

Enjoy the full advantage of the premium access.

Stop following

Unfollow Cancel

Cancel subscription

Are you sure you want to cancel your subscription? You will lose your Premium access and stored playlists.

Go back Confirm cancellation