Archivo del blog

07 octubre 2025

Centro de control de Active Directory: el nuevo aliado en la gestión de usuarios

Durante años, la consola clásica de Active Directory Users and Computers (ADUC) ha sido la herramienta por excelencia para administrar usuarios, grupos y equipos en entornos Windows. Sin embargo, Microsoft ha ido evolucionando su ecosistema y, poco a poco, el Centro de Control de Active Directory (Active Directory Administrative Center o ADAC) se ha convertido en una alternativa mucho más potente, moderna y cómoda para los administradores.

Hoy vamos a ver por qué gestionar usuarios desde el Centro de Control de AD es una experiencia muy superior a hacerlo desde la vieja consola AD, y qué ventajas concretas te ofrece en el día a día.


🧠 Una interfaz moderna y más intuitiva

El cambio más evidente es visual, el Centro de Control de AD utiliza una interfaz basada en tareas y paneles, con una navegación mucho más limpia y organizada.
Mientras que ADUC sigue mostrando un árbol jerárquico clásico (que, seamos sinceros, no ha cambiado desde Windows 2000), ADAC te permite:

  • Ver toda la información relevante de un usuario en una sola ventana.

  • Editar múltiples atributos sin perderte entre pestañas.

  • Personalizar las vistas para mostrar solo lo que realmente necesitas.

👉 En otras palabras: menos clics, menos confusión y más productividad.

Plantilla para crear un usuario


⚙️ Gestión avanzada de contraseñas y cuentas

Una de las joyas del ADAC es la gestión avanzada de contraseñas.
Desde el Centro de Control puedes:

  • Restablecer contraseñas con un solo clic y forzar el cambio en el próximo inicio

Restableciendo la contraseña
  • Desbloquear cuentas directamente, sin tener que buscar entre menús.

  • Ver rápidamente el estado de una cuenta (bloqueada, deshabilitada, caducada, etc.).

Además, el historial de acciones queda mucho más claro, lo que facilita las tareas de auditoría o soporte técnico.


🧩 Integración con PowerShell

Aquí viene la parte que más encanta a los administradores avanzados.
Cada acción que realizas en el Centro de Control de AD genera automáticamente el comando de PowerShell equivalente.

Esto significa que puedes aprender, copiar o automatizar procesos fácilmente.
Por ejemplo, si creas un nuevo usuario desde la interfaz gráfica, ADAC te mostrará el comando New-ADUser con todos los parámetros que se han usado.

➡️ Ideal para quienes están empezando a trabajar con PowerShell o quieren convertir tareas repetitivas en scripts automáticos.




🔐 Control de políticas y directivas más claro

Otra ventaja es la gestión centralizada de políticas de contraseñas y de bloqueo de cuentas.
ADAC permite visualizar y editar las Fine-Grained Password Policies (FGPP) de manera visual, sin tener que recurrir a la consola ADSI Edit o a comandos complejos.

Esto facilita enormemente el control de la seguridad y las políticas de acceso dentro de la organización.


👥 Vista unificada y administración delegada

Con el Centro de Control puedes trabajar con múltiples dominios y unidades organizativas (OUs) sin tener que cambiar de consola o sesión.

Además, incluye un sistema de delegación de tareas mucho más fino y visual, ideal para entornos con varios técnicos o niveles de administración.
Puedes otorgar permisos de gestión de usuarios o grupos a personal de soporte sin darles acceso completo al dominio.


💡 En resumen

El Centro de Control de Active Directory (ADAC) no solo moderniza la experiencia de administración, sino que mejora la seguridad, acelera el trabajo y fomenta la automatización.

CaracterísticaConsola AD (ADUC)Centro de Control (ADAC)
Interfaz moderna❌ No✅ Sí
Integración con PowerShell❌ No✅ Sí
Gestión avanzada de contraseñas🔸 Limitada✅ Completa
Políticas granulares de contraseñas❌ No✅ Sí
Administración delegada visual❌ No✅ Sí
Soporte multi-dominio🔸 Parcial✅ Total

🧩 Prueba práctica: alta y baja de un usuario en ADAC

1️⃣ Abrir el Centro de Control de Active Directory

  1. En el servidor o equipo con las herramientas RSAT instaladas, abre el menú Inicio.

  2. Escribe “Centro de control de Active Directory” o ejecuta:

    adac.msc
  3. Se abrirá la consola moderna de AD, con una vista tipo panel y el dominio cargado.


2️⃣ Crear un nuevo usuario (alta)

  1. En el panel izquierdo, selecciona la Unidad Organizativa (OU) donde quieres crear el usuario (por ejemplo, Usuarios o Empleados).

  2. En el panel derecho, haz clic en Nuevo → Usuario.

  3. Completa los campos principales:

    • Nombre completo: Juan Pérez

    • Nombre de inicio de sesión (sAMAccountName): jperez

    • Contraseña inicial: (introduce una temporal o definitiva según la política)

    • Marca la opción El usuario debe cambiar la contraseña en el siguiente inicio de sesión si lo prefieres.

  4. Haz clic en Aceptar para crear el usuario.

👉 En la parte inferior de la consola verás la línea de PowerShell equivalente, algo como:

New-ADUser -Name "Juan Pérez" -GivenName "Juan" -Surname "Pérez" -SamAccountName "jperez" -UserPrincipalName "jperez@tudominio.local" -Path "OU=Usuarios,DC=tudominio,DC=local" -AccountPassword (Read-Host -AsSecureString "Contraseña") -Enabled $true

💡 Puedes copiar este comando y guardarlo, ideal para automatizar futuras altas.


3️⃣ Verificar que el usuario se ha creado

En el panel central o usando la búsqueda del ADAC, escribe “jperez” y comprueba que aparece con estado Habilitado.


Haz doble clic sobre él para ver todos los atributos del usuario.

Propiedades del usuario


4️⃣ Eliminar el usuario (baja)

  1. Localiza al usuario que acabas de crear.

  2. Haz clic derecho sobre él y selecciona Eliminar.

  3. Confirma la eliminación.

💡 El comando PowerShell correspondiente sería:

Remove-ADUser -Identity "jperez"

⚙️La forma correcta de borrar un usuario:

    Verificación con PowerShell

Si quieres confirmar los grupos antes de eliminarlo, ejecuta en PowerShell con permisos de administrador:

Get-ADUser jperez -Property MemberOf | Select-Object -ExpandProperty MemberOf

Esto te mostrará todos los DN (Distinguished Names) de los grupos donde está incluido.

Para eliminarlo automáticamente de todos los grupos (excepto el principal), puedes usar:

$User = Get-ADUser jperez -Properties MemberOf foreach ($group in $User.MemberOf) { Remove-ADGroupMember -Identity $group -Members $User -Confirm:$false }

💡 Este script hace una limpieza completa de grupos antes de la baja del usuario.


📴 5️⃣ Deshabilitar o eliminar la cuenta

Ahora que el usuario ya no pertenece a grupos sensibles, puedes proceder a su baja.

🔹 Deshabilitar (recomendado antes de eliminar):

Disable-ADAccount -Identity jperez

O desde ADAC:

  1. Clic derecho sobre el usuario → Deshabilitar cuenta.

  2. El icono del usuario aparecerá con una flecha negra indicando que está desactivado.

🔹 Eliminar definitivamente:

Remove-ADUser -Identity jperez

O desde ADAC:

  1. Clic derecho → Eliminar → Confirmar.



✅ Resultado final

  • Usuario retirado de todos los grupos.

  • Cuenta deshabilitada o eliminada según tu política interna.

  • Sin residuos de permisos ni asociaciones en el dominio.

🚀 Conclusión

Si todavía gestionas tus usuarios desde la vieja consola de Active Directory, ha llegado el momento de dar el salto. El Centro de Control de AD no solo te hará trabajar más rápido, sino que te ofrecerá una visión más clara, potente y segura del entorno.

Y lo mejor de todo: no necesitas instalar nada nuevo, solo abre el Centro de Control de Active Directory (adac.msc) y empieza a disfrutar de un control mucho más moderno y eficiente de tu dominio.

Te dejo en el primer comentario del post, un script para tramitar la baja del usuario.

21 septiembre 2025

Configurar Docker en Windows Server 2025 con Proxmox fácilmente

Cómo instalar y configurar Windows Server 2025 en Proxmox.

En este artículo vamos a ver cómo instalar y configurar Docker en Windows Server 2025, pero con un detalle especial: lo haremos sobre un Windows Server 2025 virtualizado en Proxmox.

¿Por qué es interesante esta combinación?

  • Aislamiento total: Proxmox nos permite tener nuestro Windows Server separado del resto de máquinas, con snapshots y backups rápidos.

  • Flexibilidad: podemos asignar más CPU, RAM o disco a medida que nuestro entorno con Docker crezca.

  • Seguridad y pruebas: si algo sale mal, siempre podemos volver atrás con una instantánea en segundos.

  • Escalabilidad: un servidor físico puede albergar varios Windows Server con Docker, Linux o cualquier otro sistema operativo.

De esta forma conseguimos lo mejor de dos mundos: la virtualización robusta de Proxmox y la ligereza de los contenedores con Docker.


🔹 Requisitos previos

Antes de empezar, asegúrate de contar con lo siguiente:

  • Una máquina con Windows Server 2025 instalada (física o virtualizada en Proxmox, VMware o Hyper-V).

  • Una cuenta de usuario con permisos de administrador.

  • Conexión a Internet (Docker descargará imágenes desde su repositorio oficial).


🔹 Paso 1: Activar características necesarias

Abre PowerShell como administrador y habilita los módulos de contenedores y el servicio de Hyper-V (necesario para ejecutar contenedores en Windows):

    - set-executionpolicy unrestricted
    - Install-WindowsFeature -Name Containers -IncludeAllSubFeature
    - Install-WindowsFeature -Name Hyper-V -IncludeAllSubFeature -Restart

👉 Esto instalará las dependencias y reiniciará el servidor automáticamente.

PD: Si nos arroja este error, es porque no tenemos configurado correctamente la MV en Proxmox.


Por lo que tenemos que modificarla directamente en Proxmox y habilitar el passthrougt de la CPU.

Modificamos la línea agregando: "cpu: host,flags=+vmx",Esta es para Intel, y quitando la que está seleccionada.


Guardamos y reiniciamos el equipo y acabamos la instalación.


🔹 Paso 2: Instalar Docker

Una vez que el servidor haya arrancado de nuevo, instala Docker con el siguiente comando:

- set-executionpolicy unrestricted
- Enable-WindowsOptionalFeature -Online -FeatureName Containers

          -   Invoke-WebRequest -UseBasicParsing "https://raw.githubusercontent.com/microsoft/Windows-Containers/Main/helpful_tools/Install-DockerCE/install-docker-ce.ps1" -o install-docker-ce.ps1

           - .\install-docker-ce.ps1

Ahora registra el servicio de Docker para que se inicie automáticamente:
- dockerd --register-service
- Start-Service docker

Puedes verificar la instalación con:

      - docker version


🔹 Paso 3: Probar Docker

Para asegurarnos de que todo funciona correctamente, ejecuta:

Antes de lanzarnos a probar cualquier cosa, reiniciamos el servicio con: 

        -    Restart-Service -Name docker

Y una vez reiniciamos el servicio, nos podemos a probar:
    - docker run hello-world:nanoserver


Esto descargará una imagen ligera de prueba y mostrará un mensaje confirmando que Docker está funcionando. 🚀



🔹 Paso 4: Configurar arranque automático

Para que Docker siempre arranque al iniciar el servidor, asegúrate de que el servicio está configurado en automático:

     - Set-Service docker -StartupType Automatic

🔹 Paso 5: Primeros pasos con imágenes

Ya puedes empezar a usar contenedores en tu Windows Server 2025.
Algunos comandos útiles:

  • Ver imágenes descargadas:

    docker images
  • Ver contenedores en ejecución:

    docker ps
  • Descargar e iniciar un contenedor de IIS (servidor web de Microsoft):

    docker run -d -p 8080:80 mcr.microsoft.com/windows/servercore/iis
👉 Accede luego en el navegador a:
http://<IP-de-tu-servidor>:8080


y verás la página de bienvenida de IIS.

✅ Conclusión

Con estos pasos ya tienes Docker corriendo en Windows Server 2025.

Ahora podrás desplegar aplicaciones en contenedores, probar servicios rápidamente o incluso montar tus propios entornos de desarrollo y producción. 

Puedes buscar más imágenes de Docker en la web: Docker Hub Container Image Library | App Containerization

BONUS:

Cómo bonus, te adjunto algunas ideas que puedes hacer con esta instalación:

05 septiembre 2025

MobaXterm: la navaja suiza que todo administrador de sistemas necesita

Hay herramientas que marcan la diferencia en el día a día de cualquier técnico, y MobaXterm es una de ellas. Personalmente, la había olvidado… hasta que la redescubrí, y os aseguro que es una auténtica pasada.


Si trabajas con servidores, máquinas virtuales o equipos remotos, sabrás lo incómodo que es ir saltando entre distintos programas: un cliente SSH por un lado, otro para transferir archivos, otro para RDP, y así sucesivamente. Pues bien, MobaXterm elimina ese problema porque lo integra absolutamente todo en una sola aplicación.

¿Qué ofrece MobaXterm?

  • SSH con SFTP integrado: conectarse a un servidor y mover archivos de manera segura es tan simple como arrastrar y soltar.

  • Soporte para múltiples protocolos: RDP, VNC, FTP, MOSH… prácticamente cualquiera que uses a diario.

  • Servidor X11 incorporado: para lanzar aplicaciones gráficas remotas sin complicaciones.

  • Versión portable: ni instalación ni configuraciones eternas; lo llevas en un pendrive y funciona al instante.

¿Por qué merece la pena?

Lo que más me gusta es la comodidad. Con MobaXterm tienes todo en una misma ventana. Abres tu sesión SSH, transfieres archivos y, si lo necesitas, te conectas a un escritorio remoto sin cambiar de programa. Ahorra tiempo, esfuerzo y dolores de cabeza.

En pocas palabras: MobaXterm es la navaja suiza para administradores, técnicos IT y curiosos de la informática. Una de esas herramientas que empiezas usando de vez en cuando y que, sin darte cuenta, se convierte en imprescindible.

Está disponible en dos versiones: una gratuita, más que suficiente para la mayoría de usuarios, y otra de pago (Professional Edition) que añade características avanzadas como soporte para más sesiones simultáneas, personalización extra o funciones pensadas para entornos corporativos.


👉 Si aún no lo has probado, dale una oportunidad. Estoy convencido de que, igual que me pasó a mí, te preguntarás cómo has podido vivir sin él.

30 agosto 2025

🚀 Cómo actualizar Proxmox VE 8 a 9 sin morir en el intento

 Si usas Proxmox como plataforma de virtualización, seguramente ya te habrás enterado de que está disponible la versión 9 de Proxmox VE. Esta actualización trae mejoras importantes en rendimiento, compatibilidad y seguridad.

En este artículo te explico cómo migrar de Proxmox 8 a 9 de forma segura, qué tener en cuenta antes de empezar y los pasos exactos que debes seguir.



🚀 ¿Por qué actualizar a Proxmox VE 9?

Algunas de las novedades más destacadas de Proxmox 9 son:

  • Basado en Debian 13 Trixie, con un kernel Linux más moderno.

  • Mejoras en QEMU y LXC, con más compatibilidad y mejor rendimiento.

  • Gestión mejorada de almacenamiento (ZFS 2.3, Ceph 19 “Squid” y snapshots LVM desde la GUI).

  • Interfaz web más pulida y optimizada para móviles.

  • Cambios importantes en el sistema (/tmp como tmpfs, adiós a cgroup v1).

Actualizar no solo significa tener lo último, también es clave por seguridad y soporte.


🔧 Paso 1: Preparativos antes de actualizar

Antes de lanzarte a cambiar repositorios y ejecutar comandos, haz lo siguiente:

  1. Backup completo de todas tus máquinas virtuales y contenedores (vzdump) y también de la configuración (/etc/pve).

  2. Actualiza Proxmox VE 8 a la última versión disponible:

    apt update && apt dist-upgrade -y pveversion

    Verifica que estás en la 8.4.x.

  3. Si tienes un clúster, asegúrate de que está en quorum y actualiza nodo por nodo, no todos a la vez.


🧪 Paso 2: Revisar compatibilidad

Proxmox incluye un script para comprobar si tu sistema está listo:

pve8to9 --full

Este comando te mostrará si hay paquetes o configuraciones que podrían dar problemas al actualizar. Corrige lo que indique antes de seguir.


📦 Paso 3: Cambiar repositorios de Debian y Proxmox

Proxmox 8 se basa en Debian 12 (Bookworm), y Proxmox 9 en Debian 13 (Trixie). Toca cambiar los repos.

Edita /etc/apt/sources.list y cambia cualquier referencia a bookworm por trixie. Ejemplo:

deb http://deb.debian.org/debian trixie main contrib non-free-firmware deb http://deb.debian.org/debian trixie-updates main contrib non-free-firmware deb http://security.debian.org/debian-security trixie-security main contrib non-free-firmware

Y añade el repo de Proxmox VE 9 (si no tienes licencia, usa el no-subscription):

deb http://download.proxmox.com/debian/pve trixie pve-no-subscription

👉 Si usas Ceph, revisa también el cambio de versión al nuevo “Squid”.


🔄 Paso 4: Realizar la actualización

Ahora sí, toca actualizar:

apt update apt dist-upgrade

El proceso puede tardar bastante. Cuando acabe, reinicia el nodo:


reboot

✅ Paso 5: Verificar el sistema

Tras el reinicio:

  1. Comprueba la versión de Proxmox:

    pveversion

    Debe mostrar algo como pve-manager/9.x.x.


        Revisa que todas las máquinas virtuales y contenedores funcionen correctamente.
  1. Si usas LVM, ejecuta este script para evitar activaciones automáticas indeseadas:

    /usr/share/pve-manager/migrations/pve-lvm-disable-autoactivation

🛠️ Paso 6: Consideraciones adicionales

  • /tmp ahora es tmpfs: si algún script escribe archivos grandes ahí, ojo.

  • Se elimina cgroup v1: software muy antiguo (ej. contenedores Docker viejos) puede dejar de funcionar.

  • GPUs y software de backup: revisa compatibilidad si usas NVIDIA vGPU o soluciones tipo Veeam.


🧹 Instalación limpia como alternativa

Si tu servidor tiene demasiados “parches” o configuraciones personalizadas, quizá te compense más hacer una instalación limpia de Proxmox VE 9 y luego restaurar tus VMs y copias de configuración.


🎯 Conclusión

Actualizar a Proxmox VE 9 es un paso lógico si quieres mantener tu infraestructura segura y al día. Siguiendo estos pasos, la migración debería ir sin sobresaltos.

👉 ¿Tienes pensado actualizar ya tu servidor, o prefieres esperar a una instalación limpia?



Fuente: mira aquí

🛠 Manual para instalar Vaultwarden en Proxmox usando un script.

Vaultwarden es una alternativa ligera y autoalojada a Bitwarden. Es ideal si quieres tener el control total de tus contraseñas y alojarlo tú...