Feliz Día del Administrador de Sistemas
julio 26th, 2013 | Posted by in Videos | Windows Server - (0 Comments)Borrar credenciales almacenadas en nuestro sistema
abril 29th, 2013 | Posted by in Windows Server - (4 Comments)Muchos usuarios tienen la "mala costumbre" de almacenar sus contraseña de acceso a Webs, APPs, etc… lo que representa varios problemas:
Ahora pulsamos en Administrar Contraseñas y nos muestra los datos almacenados: en este caso he almacenado la clave de GMAIL. Si queremos borrar las credenciales, pusalmos en Quitar. (Esta pantalla es de Windows 8 pero es similar en Windows 7)
Tenemos dos opciones, las credenciales que almacenadmos en distintas URLs (Facebook, GMAIL, Twitter, etc…) o aplicaciones Windows (Lync, Outlook, etc..)
Credenciales Windows
También podemos evitar que se guarden las contraseñas de las conexiones RDS, para ello vamos a Plantillas administrativas\Configuración de Usuario\Componentes de Windows\Servicios de Escritorio Remoto\Cliente de conexión a Escritorio Remoto\No permitir que se guarden las contraseñas
Windows Server 2012: VPN SSTP con NAP
abril 26th, 2013 | Posted by in Seguridad | Windows Server - (0 Comments)
Este es el esquema que trataremos de configurar en este artículo
Una vez que tenemos configurado el servidor VPN, empezamos con la configuración del NPS. Primero debemos configurar el servidor RRAS para que la autenticación de los clientes VPN sea mediante RADIUS:
ahora debemos configurar en el servidor NPS el cliente Radius, en este caso sería el servidor RRAS
escribimos un nombre descriptivo, el nombre o dirección IP del cliente radius y la clave compartida entre ambos
también debemos seleccionar que el cliente Radius es compatible con NAP
Una vez que hemos configurado el cliente y servidor radius respectivamente, vamos a comenzar con la configuración de NAP. Seleccionamos el servidor de NPS (Local) y en la parte derecha pulsamos en Configurar NAP y continuamos con el asistente
seleccionamos como método de conexión de red la opción Red privada virtual (VPN), escribimos un nombre para esta directiva y pulsamos en Siguiente
agregamos el cliente radius (RRAS) que utilizarán esta directiva y pulsamos en Siguiente
agregamos el grupo de usuarios que tendrán acceso mediante VPN (ACL NPS VPN Usuarios) y pulsamos en Siguiente
ahora debemos seleccionar el certificado que utilizará el servidor para presentarle a los clientes VPN, sino es el que tiene seleccionado por defecto podemos elegir otro diferente. Además, seleccionaremos como se autenticarán los usuarios, en nuestro caso elegimos Tarjeta inteligente u otro certificado (EAP-TLS) y pulsamos en Siguiente
ahora debemos seleccionar los servidores de actualizaciones (WSUS) que tengamos disponibles para los equipos que no superen las SHV y también la URL de Ayuda si disponemos de ella
como no teníamos configurado el grupo de servidor de actualizaciones configurados, vamos a hacerlo sobre la marcha y pulsamos en Grupo Nuevo y añadimos nuestro servidor de actualizaciones
una vez configurado el grupo de servidores de actualizaciones pulsamos en Siguiente
ahora tenemos que indicarle que ocurrirá si el cliente cumple o no los requisitos de NAP, además habilitamos la corrección automática de equipos cliente. Y los clientes que no cumplan con NAP no se les permitirá acceso a la red de la empresa y pulsamos en Siguiente
ahora nos muestra el resumen de lo que hemos ido configurando y pulsamos en finalizar
Si ahora revisamos las directivas de red veremos que tenemos tres creadas desde el asistente anterior:
Vamos a ver cada una de las directivas:
NAP VPN Compatible
como vemos tenemos configurada la directiva de mantenimiento NAP VPN Compatible
ahora veremos la directiva de mantenimiento para que veáis la configuración de la misma, para poder conectarse con esta directiva de mantenimiento debe cumplir todas las comprobaciones de SHV
Debemos seleccionar el método de autenticación desde el botón Agregar y seleccionamos Microsoft: Tarjeta inteligente u otro certificado y desmarcamos el resto de métodos que viene seleccionados por defecto (MS-CHAP-v2 y MS-CHAP)
ahora revisamos las opciones de Cumplimiento NAP y por defecto está seleccionado Permitir acceso completo a la red y Habilitar corrección automática de equipo client
NAP VPN No Compatible
como vemos tenemos configurada la directiva de mantenimiento NAP VPN No Compatible
La configuración de autenticación es la misma en todas las directivas, por lo que vamos directamente a la Configuración NAP y ahora pulsamos en Configurar
NAP VPN No Compatible con NAP
La configuración de esta directiva es igual que la NAP VPN No Compatible con la diferencia que en la configuración de compatibilidad con NAP se ha seleccionado que El equipo no es compatible con NAP. El resto de configuración es exactamente la misma que la directiva anterior.
Ahora debemos configurar el cliente que se conectará al servidor VPN, pero antes de configurar la conexión VPN debemos tener configurado los siguientes servicios en los equipos que se conectarán a la VPN:
Iniciar el servicio Agente de Protección de acceso a redes y cambiarla el Tipo de Inicio a Automático
Iniciar el servicio Centro de seguridad
y por último debemos habilitar el Cliente de aplicación de cuarentena de EAP desde la Configuración del cliente NAP (Inicio – Ejecutar – napclcfg.msc)
Como la máquina la cual he configurado el cliente VPN no está en el dominio, tengo que instalar el certificado raíz de confianza y el certificado personal del usuario. Yo he configurado una CA interna en mi DC y solicitaré ambos certificados desde el servidor Web de la CA. Accedemos al servidor WEB y nos autenticamos con los datos del usuario con el que nos vamos a conectar a la VPN, para que el certificado que nos emita será para dicho usuario:
Primero vamos a instalar la CA, para ello debéis hacerlo de la siguiente forma
Ahora vamos a solicitar en línea el certificado de usuario, para ello abrimos la misma URL pero elegimos otras opciones
Una vez que ha finalizado la solicitud e instalación del certificado vamos a verificar que lo tenemos instalado, para ello abrimos Internet Explorer y vamos a Herramientas – Opciones de Internet – Contenido – Certificados
Ahora si podemos proceder a configurar la conexión VPN, para ello vamos a la Centro de Redes y Recursos Compartidos y creamos una configuración de red con la siguiente configuración
Ahora debemos probar la conexión VPN para verificar que autentica y conecta correctamente, pero como no tengo antivirus estoy restringido
Desde la consola del RRAS también puedo ver la conexión del cliente VPN y su estado
Si ahora instalo el antivirus y pruebo a conectarme pero sigo sin poder conectarme y estoy "registringido" porque aún no he actualizado el antivirus
si actualizo el antivirus y vuelvo a conectarme ahora sí cumplo todos los requisitos
como hemos hecho antes podemos verificar los clientes conectados y su estado desde el RRAS
por supuesto tengo acceso a los recursos internos de la empresa
Si ahora que estoy conectado desactivo el antivirus el sistema me alertará de que estoy registringido restringido y me muestra cual es la razón
Si pulsamos en Más información nos llevará a la web de soporte que hemos configurado anteriormente (yo he puesto la página por defecto del IIS pero vosotros deberíais poner una web de ayuda)
Antes de conectaros la VPN podéis comprobar el estado de vuestro equipo desde el Centro de Actividades ()
Como veis podemos hacer muchas cosas y muy interesantes, además podemos hacer filtros IP, etc.. Es bastante sencillo y rápido de configurar, además es muy útil no solo para conexiones VPN sino también para DirectAccess, Redes Inalámbricas, DHCP, etc… casi todo lo que queráis implementar con NPS es posible implementarle NAP
Espero que os sea de utilidad!!!
NPS: Autenticación 802.1x para nuestra red inalámbrica
abril 16th, 2013 | Posted by in Directivas de Grupo | Lync Server | Windows Server - (0 Comments)Todos conocéis las debilidades de las redes inalámbricas, pero luego a la hora de la configuración parece que muchos técnicos tienen pánico a configurar 802.1x. Hoy en día es vital para muchas empresas disponer de conectividad inalámbrica, tanto para la red de datos como la de voz, y la de voz cada día está más presente en casi todos los ámbitos. Seguro que muchos de vosotros conocéis a alguien que se ha conectado a una red Wireless de otra persona, sin su consentimiento y encima consumiéndole todo el ancho de banda de su conexión a Internet. Yo no voy a decir nada al respecto sobre esta práctica cada día más común, creo que sino respetamos a nuestro prójimo …. mal andamos. Pero esto no es de lo que quiero hablaros, ni mucho menos, pero vamos a ver como podemos tratar de minimizar el riesgo de ataques a este tipo de redes.
Vamos por partes, primero identificaremos que necesitamos para configurar 802.1x en nuestra empresa. Partiendo de la base de que queremos autenticar a los usuario y/o equipos del dominio con sus correspondientes certificados, esto es lo que vamos a necesitar:
- Una CA para emitir los distintos certificados a usuarios y equipos
- Un AP que soporte 802.1x
- Servidor Radius: Windows 2000-2003 IAS y Windows 2008 – 2012 NPS
Como vemos los requisitos no son nada exigentes, hoy por hoy un AP que soporte 802.1x (WPA2-Enterprise) tiene un coste entre 60€ y 120€. Por lo que es asequible para todas la empresas, y estoy seguro de que muchos de vosotros ya tenéis ese equipo en vuestra empresa. Si ya disponemos de todo lo necesario para implementar 802.1x en nuestra empresa, vamos a comenzar con la configuración
CONFIGURACIÓN CA
Instalación de una CA: os dejo aquí un enlace a un artículo anterior que había escrito donde podéis ver como configurar una CA en Windows Server 2012 (es muy similar en las versiones anteriores): Windows Server 2012, Instalación de una CA
Una vez que hemos instalado la CA vamos a configurar una GPO para que emita certificados de equipo y usuario automáticamente, de tal forma que forcemos la solicitud de ambos certificados en nuestra infraesctura. Para ello primero abrimos la consola de Administrador de Directivas de Seguridad y creamos una GPO que vincularemos a nivel de dominio, de tal forma que nos aseguramos de que se aplica a todos los equipos y usarios, si queremos que se aplique a todos a excepción de algunos equipos o usuarios, filtraremos dicha directiva.
Configuración del equipo
pulsamos en Siguiente
seleccionamos Equipo y en Siguiente
pulsamos en Finalizar
y ya tenemos nuestra solicitud automática de certificados de equipo completada
Configuración de Usuarios
Configuración de Usuario – Directivas – Configuración de Windows – Directivas de clave pública – Cliente de Servicios de servidor de certificados – Inscripción automática
pero fijaros que bonita sorpresa tenemos aqui, desde esta directiva solicitará el certificado de usuario y equipo a la vez, además configuraremos la renovación automática de ambos al 10% de expiración del mismo
CONFIGURACIÓN AP
Voy a mostraros dos AP diferentes para que veáis como podemos configurar cada uno de ellos, para que envíe las solicitudes de autenticación a un servidor NPS (RADIUS). Los modelos que tengo son los siguientes:
MARCA | MODELO |
---|---|
LINKSYS | WAP200 Wireless-G Access Point |
CISCO | C1140-K9W7-M |
WAP200 Wireless-G Access Point
Como vemos la configuración de los AP (cliente radius) es muy sencilla, únicamente debemos elegir el modo de seguridad, la IP del servidor RADIUS y la clave compartida que utilizarán ambos para autenticarse entre ellos. Ahora únicamente nos queda configura el servidor RADIUS o NPS según la versión de Windows Server que tengamos. Una vez instalado el rol de Servidor de Directivas de Redes (NPS) podemos empezar con la configuración, y consta de los siguientes pasos:
- Registrar Servidor en Active Directory
- Añadir los Clientes Radius
- Crear las Directivas de Red
Ahora voy a explicar cada uno de los puntos comentados, vamos a empezar por Registra el Servidor en el Active Directory. Esto permite habilitar los servidores NPS para que pueda tener acceso a las credenciales de la cuenta de usuario y las propiedades de acceso telefónico en Active Directory, el servidor que ejecuta NPS debe estar registrado en Active Directory. Esto podemos hacerlo vía GUI o línea de comandos:
GUI, desde la consola del Servidor de directivas de redes pulsamos con el botón secundario del ratón encima del nombre del servidor y pulsamos en Registrar servidor en Active Directory ((en mi caso no os lo puedo mostrar porque lo había hecho con anterioridad, pero únicamente es pulsar en Registrar .. y Aceptar la ventana de confirmación)
netsh ras add registeredserver
Si queremos añadir nuestro NPS en otro dominio de nuestro bosque, podemos hacerlo también de dos formas. Si lo hacemos mediante GUI únicamente debemos agregar al servidor como miembro del grupo Servidores RAS e IAS de dicho dominio. Y si lo hacemos desde una línea de comandos lo haremos con el siguiente comando: netsh ras add registeredserver Dominio ServidorNPS
Una vez que hemos registrado el NPS, empezaremos la configuración. Abrimos la consola de Servidor de directivas de Redes y agregamos los AP como clientes Radius:
Nombre Descriptivo: Nombre con el que distingamos el AP que estamos configurando
Dirección (IP ó DNS): La IP o FQDN del dispositivo si tenemos el registro DNS creado
Secreto Compartido: Clave utilizada para autenticarse entre ambos
Confirmar Secreto Compartido: Confirmación de la clave utilizada para autenticarse entre ambos
Tiempo de espera de inactividad: el tiempo en minutos que utilizará el servidor para desconectar una sesión en inactividad
Tiempo de espera de sesión: el tiempo máximo en minutos que un usuario puede estar conectado a la red inalámbrica (en nuestro caso)
Identificador de llamada: esto es para conexiones de marcado, si queremos habilitar la conexión a determinados números de teléfono
Restricciones de día y hora: dias y horas en los que se permite la conexión
pulsamos en Siguiente
Nos os fijéis en los nombres de la directiva ni servidores, puesto que no utilizo el LAB para configurar mi red inalámbrica, con más condiciones y restricciones pero la autenticación se con el certificado de equipo.
Esto se puede complicar tanto como queráis, ya es cosa vuestra la adaptación a vuestra empresa. Pero como véis no es excesivamente complejo, pero tiene múltiples opciones que lo hacen muy potente. Porque no hemos visto NAP, pero lo haré en otro artículo pero es muy interesante.
Ahora tendremos un nivel de seguridad interesante, además de poder controlar desde el AD quien puede conectarse, un registros de LOGS, etc…
Espero que os sea de utilidad!!!
Plantillas ADMX Office 2013 y Configuración Lync 2013
abril 10th, 2013 | Posted by in Lync Server | Windows Server - (0 Comments)Vamos a ver como podemos instalar las plantillas administrativas actualizando la configuración del Almacén Central. Las plantillas administrativas nos permiten añadir nuevas opciones de configuración sobre otras características de los equipos o usuarios, en este caso sobre las soluciones del paquete Office 2013 (Word, Excel, Outlook, OneNote, Access, etc…). Lo primero que debemos hacer es copiar las plantillas administrativas al Almacén Central, que está ubicado por defecto en la siguiente ruta del servidor: "C:\windows\PolicyDefinitions". Debemos copiar los .admx dentro de la carpeta raiz:
y los ficheros .adml dentro de la carpeta del idioma que tengamos
ahora solo debemos crear una nueva GPO, y ver que tenemos las nuevas opciones de configuración disponibles
Ahora vamos a mostrar las que nos interesan, las 13 opciones de configuración de Lync. Os voy a poner la capturas de pantalla de cada una de ellas para veáis las opciones que tenemos disponibles:
Ahora solo queda aplicar los cambios que consideréis necesarios en vuestra infraestuctura, como podéis comprobar es muy sencillo y muy útil tener a mano estas plantillas. Esto yo lo he hecho en un Windows Server 2012, pero el procedimiento para Windows 2008 R2 es el mismo (a nivel de servidor estoy hablando claramente)