CIDR Y VLSM

-CIDR El CIDR es el método por el cual se crean de subredes pequeñas una red de mayor tamaño o Superred. Remplazó las direcciones de red con clase y las clases de direcciones se volvieron obsoletas. Mediante éste método el valor del primer octeto de la dirección ya no determina la dirección de red, la dirección de red la determina la máscara de subred, de esta manera los ISP no están limitados a una máscara de subred /8, /16 o /24, pudiendo asignar espacio de direcciones de manera más eficaz mediante el uso…continue reading →

Creación de una nueva plantilla de certificados

Hola a todos!! En el post de hoy, voy a crear una nueva plantilla de certificados. Las buenas practicas, recomiendan duplicar la plantilla, así no corremos el riesgo de perder la plantilla. En la consola de la Autoridad Certificadora (CA), podemos crear nuevas plantillas o editar las que vienen por defecto, para eso entramos a gestionar plantillas. Aquí tenemos las plantillas que no se están utilizando ahora mismo.Actualmente tenemos 4 Versiones de plantillas de certificados: Versión 1: No se puede modificar. Compatible con equipos Windows 2000 Versión 2: Sí se puede modificar. Windows…continue reading →

Listas de control de acceso

Una ACL (Access Control List) es un tipo de configuración de un router, o switch multicapa, que nos permite conceder o denegar privilegios a hosts o redes enteras de ordenadores. Estos privilegios son el tipo de tráfico permitido y engloban desde la concesión del uso de FTP a un único equipo, hasta la denegación del acceso a Internet a toda una red, ya sea de 10 dispositivos o de 1.000. Gracias a estas limitaciones de servicio, conseguimos mejorar de forma notable el tráfico de la red y, con ello, su rendimiento general. Los…continue reading →

ITCamp sobre Inteligencia Operacional

El pasado sábado día 25 de junio de 2016 en el TechClub de Tajamar tuvimos como invitado a Iván Cañizares Rojas quien es architecto de soluciones experto en Datacenter y Virtualización y trabaja en la actualidad para Kabel Sistemas de Información. Iván  tuvo la amabilidad de dedicar la mañana del sábado para explicar a los invitados qué es el OMS de Microsoft, cómo configurarlo y utilizarlo en las empresas. Además de verlo a nivel teórico, también se llevó a cabo, como ya es costumbre, un laboratorio para que los asistentes pudieran comprobar en…continue reading →

Autoridad Certificadora Raíz “Standalone”

Autoridad Certificadora Raíz “Standalone”   El uso de Certificados Digitales para probar la autenticación, basado en el uso de una infraestructura de Clave Pública (PKI) es uno de esos temas poco conocidos sobre el que hablaremos en este post. Tenemos dos tipos de Autoridades Certificadoras: Comerciales o Privadas Las Autoridades Certificadoras Públicas Comerciales: Son empresas especializadas en la creación y gestión de certificados digitales, comercian con este producto que generalmente es de calidad, aunque también tienen un inconveniente, el precio; puesto que cobran por cada certificado que solicitemos, lo que no siempre es…continue reading →

Configuración de ACLs Estandars

ACL ESTANDAR Una ACL es una lista secuencial de instrucciones permit (permitir) o deny (denegar) que se aplican a los protocolos de capa superior o a las direcciones. Las ACL son una herramienta potente para controlar el tráfico hacia y desde la red. Se pueden configurar ACL para todos los protocolos de red enrutada. En un router Cisco, puede configurar un firewall simple que proporcione capacidades básicas de filtrado de tráfico mediante ACL. Los administradores utilizan las ACL para detener el tráfico o para permitir solamente tráfico específico en sus redes. El motivo…continue reading →

Despliegue de una CA Subordinada

    Para esta práctica se van a necesitar tener instalados y configurados los siguientes equipos par las pruebas correspondientes:   1 DC Principal  (LON- DC) que tiene instalada la CA Root 1 DC Secundario (LON-SRV1) para instalar la CA Subordinada. 1 Equipo Cliente. (LON-CL1) para solicitar los certificados de usuario o máquina.   La configuración y gestión de la consola de certificados del Directorio Activo debe controlarse muy bien y tenerla bien segura para tener una mayor seguridad en nuestra infraestructura y creando entidades certificadoras subordinadas evitamos que nadie pueda robarnos las credenciales de nuestra entidad certificadora Root…continue reading →

Entidad Certificadora de tipo Enterprise en el Directorio Activo.

El rol de Servicios de Certificado del Directorio Activo (AD CS), proporciona gestión centralizada de certificados digitales, que son necesarios para algunos servicios o roles del Directorio Activo como son EFS (Encrypting File System), BitLocker, DirectAccess y VPNs (acceso remoto o “site to site”), AD RMS (Active Directory Right Management Services), AD FS (Active Directory Federation Services), servicios web (SSL), etcétera. Además, en AD CS, no solo se podrá gestionar y emitir certificados de manera centralizada, sino que también proporcionará medios para comprobar la veracidad y validez, en tiempo y forma, de dichos…continue reading →

ACL (Definición y tipos).

Esta entrada de blog trata sobre las listas de control de acceso, más conocidas como ACL. Las ACL actúan como un firewall mediante comandos del IOS, los cuales son capaces de controlar si un router reenvía o descarta paquetes. De esta manera se produce el término conocido como “filtrado” de paquetes, es decir, las ACL actúan como un colador, el cual puede tener un filtro más fino o más grueso, según el grado de detalle en el que queramos filtrar.   La función de las ACL (Portero de discoteca) Anteriormente hemos hablado de…continue reading →

Crear un sitio y modificar las opciones de replicación entre sitios

SITIOS Un sitio es un objeto del directorio activo a partir del cual podemos representar de forma lógica la estructura física de la red. Para crear un sitio accedemos a la consola de sitios y servicios de Active Directory Seleccionamos un nombre, y el enlace entre sitios al que queremos añadirlo. Para añadir un DC a un sitio hacemos click derecho sobre el DC y seleccionamos Mover Seleccionamos el Sitio al que queremos que pertenezca SUBREDES Utilizamos subredes para asociar equipos que no son DCs con los sitios. Las subredes permiten que equipos…continue reading →