Desde Windows Vista (de forma nativa) tenemos una opción muy interesante para especificar el dominio predeterminado para iniciar sesión desde una GPO de nuestro dominio. Esto es muy interesante cuando tenemos varios dominios o cuando hemos configuración una relación de confianza entre dominios de distintas empresas. Es posible que existan nombres de usuarios que sean iguales en ambos dominios, por iguales me refiero únicamente al nombre del usuario excluyendo la parte del dominio. Desde Windows Vista ya no elegimos el dominio al que nos queremos conectar al iniciar sesión, simplemente introducimos nuestro nombre de usuario y si existe en local tratará de iniciar sesión con esta cuenta local o sino existe con el dominio por defecto a menos que escribamos el nombre de dominio con el formato de correo electrónico, ahí sabrá perfectamente a que dominio nos queremos conectar. Pero para evitar confusiones por parte de los clientes cuando se da la circustancia de que el último usuario que ha iniciado sesión en el equipo lo haya hecho en local o bien que se haya conectado a otro dominio de los disponibles, es posible que querramos establecer el dominio predeterminado para iniciar sesión, para esto tenemos la siguiente directiva a nivel de equipo: Asignar un dominio predeterminado para iniciar sesión bajo la siguiente ruta de la directiva: Configuración del equipo – Plantilas administrativas – Sistema – Inicio de sesión. Debemos escribir el nombre del dominio al cual por defecto se conectará el usuario que puede ser diferente al que se ha unido el equipo:
GPO: Asignar un dominio predeterminado para iniciar sesión
diciembre 9th, 2013 | Posted by in Directivas de Grupo - (0 Comments)GPO: Error de actualización de directivas de grupo remota
septiembre 12th, 2013 | Posted by in Directivas de Grupo - (1 Comments)Una de la novedades que presentaba Windows Server 2012, era la posibilidad de forzar la actualización de las directivas de grupo de forma remota a equipos nivel de OU. De esta forma nos evitamos el tener que ejecutar de forma manual el comando gpupdate o gpupdate /force en cada equipo o tener que reiniciarlo. Esto desde luego ayuda mucho a forzar que se apliquen las directivas casi de forma immediata, pero también nos podemos encontrar con el siguiente problema
NPS: Autenticación 802.1x para nuestra red inalámbrica
abril 16th, 2013 | Posted by in Directivas de Grupo | Lync Server | Windows Server - (0 Comments)Todos conocéis las debilidades de las redes inalámbricas, pero luego a la hora de la configuración parece que muchos técnicos tienen pánico a configurar 802.1x. Hoy en día es vital para muchas empresas disponer de conectividad inalámbrica, tanto para la red de datos como la de voz, y la de voz cada día está más presente en casi todos los ámbitos. Seguro que muchos de vosotros conocéis a alguien que se ha conectado a una red Wireless de otra persona, sin su consentimiento y encima consumiéndole todo el ancho de banda de su conexión a Internet. Yo no voy a decir nada al respecto sobre esta práctica cada día más común, creo que sino respetamos a nuestro prójimo …. mal andamos. Pero esto no es de lo que quiero hablaros, ni mucho menos, pero vamos a ver como podemos tratar de minimizar el riesgo de ataques a este tipo de redes.
Vamos por partes, primero identificaremos que necesitamos para configurar 802.1x en nuestra empresa. Partiendo de la base de que queremos autenticar a los usuario y/o equipos del dominio con sus correspondientes certificados, esto es lo que vamos a necesitar:
- Una CA para emitir los distintos certificados a usuarios y equipos
- Un AP que soporte 802.1x
- Servidor Radius: Windows 2000-2003 IAS y Windows 2008 – 2012 NPS
Como vemos los requisitos no son nada exigentes, hoy por hoy un AP que soporte 802.1x (WPA2-Enterprise) tiene un coste entre 60€ y 120€. Por lo que es asequible para todas la empresas, y estoy seguro de que muchos de vosotros ya tenéis ese equipo en vuestra empresa. Si ya disponemos de todo lo necesario para implementar 802.1x en nuestra empresa, vamos a comenzar con la configuración
CONFIGURACIÓN CA
Instalación de una CA: os dejo aquí un enlace a un artículo anterior que había escrito donde podéis ver como configurar una CA en Windows Server 2012 (es muy similar en las versiones anteriores): Windows Server 2012, Instalación de una CA
Una vez que hemos instalado la CA vamos a configurar una GPO para que emita certificados de equipo y usuario automáticamente, de tal forma que forcemos la solicitud de ambos certificados en nuestra infraesctura. Para ello primero abrimos la consola de Administrador de Directivas de Seguridad y creamos una GPO que vincularemos a nivel de dominio, de tal forma que nos aseguramos de que se aplica a todos los equipos y usarios, si queremos que se aplique a todos a excepción de algunos equipos o usuarios, filtraremos dicha directiva.
Configuración del equipo
pulsamos en Siguiente
seleccionamos Equipo y en Siguiente
pulsamos en Finalizar
y ya tenemos nuestra solicitud automática de certificados de equipo completada
Configuración de Usuarios
Configuración de Usuario – Directivas – Configuración de Windows – Directivas de clave pública – Cliente de Servicios de servidor de certificados – Inscripción automática
pero fijaros que bonita sorpresa tenemos aqui, desde esta directiva solicitará el certificado de usuario y equipo a la vez, además configuraremos la renovación automática de ambos al 10% de expiración del mismo
CONFIGURACIÓN AP
Voy a mostraros dos AP diferentes para que veáis como podemos configurar cada uno de ellos, para que envíe las solicitudes de autenticación a un servidor NPS (RADIUS). Los modelos que tengo son los siguientes:
MARCA | MODELO |
---|---|
LINKSYS | WAP200 Wireless-G Access Point |
CISCO | C1140-K9W7-M |
WAP200 Wireless-G Access Point
Como vemos la configuración de los AP (cliente radius) es muy sencilla, únicamente debemos elegir el modo de seguridad, la IP del servidor RADIUS y la clave compartida que utilizarán ambos para autenticarse entre ellos. Ahora únicamente nos queda configura el servidor RADIUS o NPS según la versión de Windows Server que tengamos. Una vez instalado el rol de Servidor de Directivas de Redes (NPS) podemos empezar con la configuración, y consta de los siguientes pasos:
- Registrar Servidor en Active Directory
- Añadir los Clientes Radius
- Crear las Directivas de Red
Ahora voy a explicar cada uno de los puntos comentados, vamos a empezar por Registra el Servidor en el Active Directory. Esto permite habilitar los servidores NPS para que pueda tener acceso a las credenciales de la cuenta de usuario y las propiedades de acceso telefónico en Active Directory, el servidor que ejecuta NPS debe estar registrado en Active Directory. Esto podemos hacerlo vía GUI o línea de comandos:
GUI, desde la consola del Servidor de directivas de redes pulsamos con el botón secundario del ratón encima del nombre del servidor y pulsamos en Registrar servidor en Active Directory ((en mi caso no os lo puedo mostrar porque lo había hecho con anterioridad, pero únicamente es pulsar en Registrar .. y Aceptar la ventana de confirmación)
netsh ras add registeredserver
Si queremos añadir nuestro NPS en otro dominio de nuestro bosque, podemos hacerlo también de dos formas. Si lo hacemos mediante GUI únicamente debemos agregar al servidor como miembro del grupo Servidores RAS e IAS de dicho dominio. Y si lo hacemos desde una línea de comandos lo haremos con el siguiente comando: netsh ras add registeredserver Dominio ServidorNPS
Una vez que hemos registrado el NPS, empezaremos la configuración. Abrimos la consola de Servidor de directivas de Redes y agregamos los AP como clientes Radius:
Nombre Descriptivo: Nombre con el que distingamos el AP que estamos configurando
Dirección (IP ó DNS): La IP o FQDN del dispositivo si tenemos el registro DNS creado
Secreto Compartido: Clave utilizada para autenticarse entre ambos
Confirmar Secreto Compartido: Confirmación de la clave utilizada para autenticarse entre ambos
Tiempo de espera de inactividad: el tiempo en minutos que utilizará el servidor para desconectar una sesión en inactividad
Tiempo de espera de sesión: el tiempo máximo en minutos que un usuario puede estar conectado a la red inalámbrica (en nuestro caso)
Identificador de llamada: esto es para conexiones de marcado, si queremos habilitar la conexión a determinados números de teléfono
Restricciones de día y hora: dias y horas en los que se permite la conexión
pulsamos en Siguiente
Nos os fijéis en los nombres de la directiva ni servidores, puesto que no utilizo el LAB para configurar mi red inalámbrica, con más condiciones y restricciones pero la autenticación se con el certificado de equipo.
Esto se puede complicar tanto como queráis, ya es cosa vuestra la adaptación a vuestra empresa. Pero como véis no es excesivamente complejo, pero tiene múltiples opciones que lo hacen muy potente. Porque no hemos visto NAP, pero lo haré en otro artículo pero es muy interesante.
Ahora tendremos un nivel de seguridad interesante, además de poder controlar desde el AD quien puede conectarse, un registros de LOGS, etc…
Espero que os sea de utilidad!!!