Configurar una conexión P2S entre una máquina on-premises y una red virtual ARM en Azure

Requisitos Antes de empezar tenemos que cumplir con los siguientes requisitos; Tener una suscripción en Azure Un espacio de direcciones IPv4 privadas disponibles Un dispositivo VPN disponible para finalizar la conexión VPN Point to Site (P2S) VNet con una subnet para gateways. En la subnet de gateways un VPN Gateway. Los certificados necesarios. (Certificado raíz cuya clave pública se importará en el Gateway y un certificado de cliente basado en el certificado raíz para que el cliente se autentique.) ¿Qué es una VPN P2S o Point to Site? Las conexiones Point to Site…continue reading →

Configurar un Enrollment Agent restringido

Muy buenas a todos, hoy expondremos en este post sobre despliegue y gestión de certificados en Windows Server 2016, el tema de los métodos de Enrollment y en especial, los Enrollment Agent restringido. En este caso, Enrollment significa obtener un certificado a partir de una CA (Certification Authority). Tenemos 2 métodos principales de Enrollment: Enrollment manual: El usuario o el equipo solicita un certificado basándose en una plantilla mediante la consola MMC o la utilidad certreq Autoenrollment: Es útil en escenarios en los que tenemos que emitir certificados para muchos usuarios o muchos…continue reading →

Crear una GPO para ocultar el nombre del último usuario que inició sesión

Introducción En las empresas, muchas veces se tienen que hacer tareas repetitivas que se tienen que aplicar a un grupo de empleados o a un grupo de equipos. Esta tarea se incrementa más cuando la empresa es muy grande, ya que no es posible ir a todas las sedes de la compañía. Una solución para poder aplicar ciertas configuraciones a un grupo de equipos o de usuarios, es el uso de GPO.   Las GPOs Son configuraciones que nos permiten establecer unos parámetros en las máquinas de la empresa, o en los perfiles de…continue reading →

Plantilla de certificados Server 2016

Certificado Digital Un certificado digital es un archivo pequeño que contiene varios datos sobre su propietario. Estos datos pueden incluir la dirección de correo electrónico del propietario, el nombre del propietario, el tipo de uso del certificado, el período de validez y las URL para acceso a información de autoridad (AIA) y ubicaciones de puntos de distribución de lista de revocación de certificados (CDP). Un certificado también contiene el par de claves, que es la clave privada y su clave pública relacionada. Estas claves se usan en procesos de validación de identidades, firmas…continue reading →

Implementación de una CA Stand-Alone desde Powershell

¿Qué es una Entidad Certificadora? Una Entidad Certificadora es aquella que gestiona diferentes tipos de certificados, principalmente su emisión (creación y distribución) y su revocación. Emisión es la parte donde se generan los certificados. Está basado en permisos y directivas que le otorgan una finalidad, (firma, identificación, cifrado), el período de validez y para quién se genera y que puede hacer con ello. Revocación, se encarga de mantener y publicar una lista de certificados que han perdido su derecho o su finalidad, aunque su fecha de validez aún esté vigente. (Se invalida el…continue reading →

Crear una VPN de tipo SSTP con autenticación RADIUS

VPN con SSTP + Autenticación RADIUS Una VPN es una herramienta útil a la hora de conectarse remotamente a una red y poder acceder a sus recursos. Permite gran movilidad para los empleados de las empresas, ya que pueden conectarse a los recursos de su compañía sin necesidad de estar físicamente en el edificio. Las VPNs por si solas, son un buen mecanismo para permitir a los empelados acceder a la red empresarial. No obstante, podemos mejorarlas mediante el uso de políticas y certificados para filtrar el acceso y securizar la conexión. Puede…continue reading →

Instalar y configurar Servidor RADIUS (PowerShell)

Muy buenas a todos, comenzamos este post con las siguientes preguntas: ¿Qué es un servidor RADIUS? ¿Qué función desempeña? Bien, el acrónimo RADIUS proviene de Remote Authentication Dial-In User Service, y es un protocolo de autenticación y autorización de acceso a la red utilizado por ejemplo para controlar el acceso VPN, Web, correo electrónico o WPA2-Enterprise, por ejemplo. Utiliza el puerto 1812 UDP para establecer sus conexiones y se compone de un Servidor RADIUS y un cliente RADIUS. En el caso de Microsoft, para poder gestionar de forma centralizada el acceso, tenemos un…continue reading →

Configurar WSUS para descargar actualizaciones de seguridad mediante PowerShell

En este post vamos a explicar un poco el funcionamiento del rol WSUS, qué importancia puede tener su implementación, y qué problemas puede solventar. WSUS es un rol que nos permite descargar varios tipos de actualizaciones, de prácticamente todos los productos de Microsoft, y almacenarlas en el sistema de almacenamiento de la empresa. Esto resulta útil porque nos permite controlar qué tipos de actualizaciones se van a aplicar a los hosts de nuestra empresa.Puede que haya alguna actualización que sea incompatible con algún producto que tengamos instalado, o que Microsoft haya sacado alguna…continue reading →

Instalación y configuración de WSUS mediante Powershell

Windows Server Update Services (WSUS) es un sistema centralizado de aplicación de parches y actualizaciones diseñado por Microsoft. Requisitos de WSUS Espacio en disco duro de mínimo 10 GB. Adaptador de red de mínimo 100 Mbps. En cuanto a memoria lo recomendado es tener 2 GB más de las requeridas por el servidor. Procesador x64 de 1.4 Ghz o mayor. Disco duro adicional, no es recomendable descargar las actualizaciones o bases, directamente en el disco del Sistema Operativo, pues si este se llenara la máquina no funcionaría y el sistema se vendría abajo.…continue reading →

Seguridad en la Red: amenazas y soluciones de seguridad.

Entendemos por seguridad como la necesidad de proteger. En una red se deben proteger todos los equipos que posibilitan el proceso de la comunicación. Las personas que producen, acceden, distribuyen los datos y finalmente la información deben de disponer de herramientas que gestionen la seguridad de la información ya que ésta es considerada como uno de los activos más importantes de las empresas y organizaciones. Amenazas de seguridad en las redes de comunicación Sabemos que la seguridad en las redes de comunicaciones es un mundo dinámico y que no para de generar nuevas…continue reading →