Configurar una Relacion de Confianza entre dos Bosques

Las relaciones de confianza, dicho de un modo simple, permiten que usuarios de un dominio puedan acceder a recursos de otro dominio.  En un bosque se crean relaciones de confianza bidireccionales y transitivas entre todos los dominios. Pero ¿y si queremos compartir recursos entre diferentes bosques? Tendremos que crear relaciones de confianza de modo explícito.Las relaciones de confianza se establecen entre 2 dominios. Dependiendo de la función que cumplen en la relación tendremos: “dominio trusting” (dominio que confía y a cuyos recursos van a acceder los usuarios del otro dominio)“dominio trusted” (en el…continue reading →

VPN de tipo SSTP con autenticación RADIUS

Para comprender como funciona una VPN de tipo SSTP con autenticación RADIUS, primero tenemos que tener claro qué papel desempeña cada una de estas tecnologías. ¿Qué es una VPN? Virtual Private Network nos permite crear una conexión segura a otra red a través de Internet, esto es debido a que la comunicación está cifrada. Utilizar una VPN nos aporta seguridad en el entorno empresarial, ya que si hay usuarios que teletrabajan y no utilizan una VPN la conexión será menos segura y estarán más expuestos, en cambio con la VPN se evita ese…continue reading →

Crear una zona integrada en AD desde Powershell

  El DNS es un servicio importante, sobre todo cuando tenemos un controlador de dominio. Es por ello por lo que lo debemos configurarlo correctamente, para evitarnos futuros problemas. Una de las mejores formas es integrar las zonas en el directorio activo. Estas son unas de las principales ventajas por las que lo debemos integrarlo:   Seguridad en las actualizaciones En cada zona y registro hay una "lista", que contiene quien puede y quien no añadir y modificar los registros existentes. Por norma general, solo podrán hacerlo los equipos que pertenecen al domino.…continue reading →

Instalar un servidor DNS a través de PowerShell

El siguiente Post lo dedicaremos a la instalación del rol de DNS a través de PowerShell. Y aprovecharemos para hacer hincapié en los tipos de registros, que se almacenan en DNS. Lo primero que vamos a hacer es desde Server Manager verificar que no se encuentra instalado el rol de DNS en nuestro servidor, para ello procederemos como si fueramos a instalar cualquier caracteristica o rol en nuestro servidor y verificaremos que la casilla referente a DNS se encuentra desmarcada, como podeis apreciar en la siguiente imagen. https://www.flickr.com/photos/143840095@N02/39957627903/in/dateposted-public/ Una vez hemos realizado esta…continue reading →

Protocolo de Enrutamiento EIGRP

El EIGRP (Enhanced Interior Gateway Routing Protocol o protocolo de enrutamiendo de gateway interior mejorado) es un prococolo propietario de Cisco de vector distancia, al igual que otros protocolos más simples, como RIP, pero con características avanzadas, propias de los protocolos de estado de enlace. Al igual que otros protocolos de enrutamiento, EIGRP envía actualizaciones de enrutamiento por los interfaces del router en el que está configurado. Para ello, por medio de mensajes multicast, intentará establecer relaciones de adyacencia, es decir, enviará paquetes de saludo por sus interfaces que, cuando son respondidos, generarán…continue reading →

Implementar una zona Stub mediante entorno grafico

Implementar una Zona Stub (GUI) En Directorio Activo, cuando queremos conectar entre máquinas de distintos dominios (ya sea del mismo o distinto bosque), manteniendo la relación de confianza entre los dominios, han de resolverse los nombres de dichas máquinas. Esto lo debemos de configurar, en particular, cuando pertenecen a distintos bosques. Lo podemos resolver con un “Conditional Forwarder” o con una “Stub Zone”. ¿Cuándo elegir una u otra? Optaremos por crear una “Zona Stub” en casos en los que los servidores DNS autoritarios vayan a cambiar con frecuencia, ya que se automatiza el…continue reading →

Protocolos de Redundancia de Primer Salto (FHRP)

La capacidad que tiene una red para recuperarse dinámicamente de la falla de un dispositivo que funciona como Gateway predeterminado se conoce como “redundancia de primer salto “. En las redes es muy conveniente tener una redundancia que nos confiera una estabilidad y un menor tiempo de recuperación frente a cualquier fallo en la misma. Estos protocolos nos ayudan a disponer siempre de una puerta de enlace activa. En el caso de que la puerta de enlace por defecto del Router se vuelva inaccesible, los Routers de respaldo nos ayudaran a disponer siempre…continue reading →

Realización de backup de tipo System State programado con Wbadmin

En una organización hay que tener en cuenta la disponibilidad y la continuidad, debido a que la disponibilidad nunca podrá ser del 100%, tenemos que tener alternativas dentro de la continuidad, por si un sistema falla poder recuperarlo lo antes posible. Como hemos comentado hay varias alternativas dentro la continuidad, una de ellas serían los backups, hay varios tipos, pero hablaremos del tipo System State. Hoy en día se disponen de múltiples herramientas para realizar backup, pero trabajaremos con Windows Server Backup, ya que disponemos de esta herramienta al tenerla incluida en la…continue reading →

Creación de un backup de tipo System State

Creación de un backup de tipo System State programado a las 23:00 desde el entorno gráfico   Las copias de seguridad es algo imprescindible en todos los entornos de trabajo, pero desde luego es vital para garantizar la disponibilidad en el entorno de producción.   Hay varias opciones en el mercado para la realización de los backup, en nuestro caso aprovechamos que Windows Server Backup esta incluido de forma gratuita con nuestra licencia de Windows Server 2016.   Windows Server Backup podemos definir diferentes tipos de backups, en este caso trabajamos con System State el cual…continue reading →

Solución de problemas en VLAN múltiple

Introducción El aumento del número de switches es una preocupación cada vez más grande; por lo tanto implementar VLANs es una solución confiable y de fácil administración haciendo uso de protocolos VTP y DTP. Por ejemplo, una red conmutada (Figura 1) con switches de distribución y cada uno con switches de acceso; si se nos pidiese crear VLANs, debemos crearlas y configurarlas en cada uno de los switches (Tabla 1.1).   Figura 1 Red conmutada con VLANs. Tabla 1.1 VLANs sin aplicar protocolos VTP/DTP. Por el contrario si aplicamos el protocolo VTP, tendríamos que configurar y crear…continue reading →