Home
About
Archives
Contactenos
Ayuda | Help

13  06 2018

Cómo funciona Azure Multi-Factor Authentication

Hoy seguiremos hablando de Multi Factor Authentication, pueden encontrar la primer parte en:

La seguridad de la comprobación en pos pasos se basa en el enfoque por niveles. El uso de varias fases de autenticación supone un reto importante para los atacantes. Incluso si un atacante consigue descifrar la contraseña de usuario, no sirve de nada si no dispone también del dispositivo de confianza.

image

Azure Multi-Factor Authentication ayuda a proteger el acceso a los datos y las aplicaciones, además de satisfacer la demanda de los usuarios de un proceso de inicio de sesión simple. Proporciona seguridad adicional al requerir una segunda forma de autenticación y ofrece autenticación segura a través de una gama de opciones de comprobación sencillas.

Métodos disponibles para la verificación en dos pasos

Cuando un usuario inicia sesión, se envía una comprobación adicional al usuario. Lo siguiente es una lista de métodos que pueden usarse para esta segunda comprobación.

image

Azure Multi-Factor Authentication proporciona métodos de comprobación seleccionables tanto para la nube y como para servidor. Puede elegir qué métodos estarán disponibles para los usuarios: llamada telefónica, mensajes de texto, notificación en aplicación o códigos de aplicación.

Saludos,Roberto DI Lello.

Mas informacion: Microsoft DOCs


11  06 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


06 2018

Que es Azure Multi-Factor Authentication?

Hoy vamos a ver que es el Azure Multi-Factor Authentication, y porque es muy importante. Tanto que ya podemos utilizarlo en nuestras cuentas hotmail, outlook, gmail, bancos, sitios web, mail corporativos, cuentas de Office 365 y mucho mas.

La verificación en dos pasos es un método de autenticación que requiere más de un método de comprobación y agrega un segundo nivel importante de seguridad crítico a las transacciones e inicios de sesión del usuario. Funciona mediante la solicitud de dos o más de los siguientes métodos de verificación:

  • Un elemento que conoce (normalmente una contraseña).
  • Un elemento del que dispone (un dispositivo de confianza que no se puede duplicar con facilidad, como un teléfono).
  • Un elemento físico que le identifica (biométrica).

image

Azure Multi-Factor Authentication (MFA) es la solución de Microsoft de comprobación de dos pasos. Azure MFA ayuda a proteger el acceso a los datos y las aplicaciones, al tiempo que satisface la demanda de los usuarios de un proceso de inicio de sesión simple.Ofrece una autenticación segura a través de una gran variedad de métodos de comprobación (como la comprobación mediante llamadas telefónicas, mensajes de texto o aplicaciones móviles).

¿Por qué usar Azure Multi-Factor Authentication?

Hoy en día, ahora más que nunca, las personas están cada vez más conectadas. Gracias a los smartphones, las tabletas, los equipos portátiles y los equipos de escritorio, la gente dispone de multitud de opciones para acceder a sus cuentas y aplicaciones desde cualquier parte y estar conectada en cualquier momento.

Azure Multi-Factor Authentication es una solución fácil de usar, escalable y confiable que proporciona un segundo método de autenticación para proteger a los usuarios.

image

  • Fácil de usar : Azure Multi-Factor Authenticaton es fácil de configurar y utilizar. La protección adicional que se incluye con Azure Multi-Factor Authentication permite a los usuarios administrar sus propios dispositivos. Y lo mejor de todo es que en muchos casos se puede configurar con unos pocos clics.
  • Escalable : Azure Multi-Factor Authenticaton utiliza la potencia de la nube y se integra con la instancia local de Active Directory y aplicaciones personalizadas. Esta protección se extiende incluso a los escenarios críticos de gran volumen.
  • Siempre protegido Azure Multi-Factor Authenticaton ofrece autenticación segura mediante los más elevados estándares del sector.
  • Confiable: Microsoft garantiza una disponibilidad del 99,9 % de Azure Multi-Factor Authenticaton. Se considera que el servicio no está disponible cuando no puede recibir ni procesar las solicitudes de comprobación para la comprobación en dos pasos.

Espero les sea de interes y utilidad. Saludos, Roberto Di Lello

Fuente:  DOCs Microsoft


06 2018

Microsoft declara la actualizacion de Windows 10 de abril de 2018 lista para las empresas

Funcionarios de Microsoft dijeron que la actualización de Windows 10 de abril de 2018 se está extendiendo a todos los dispositivos compatibles ahora, dos meses y medio después de que comenzó su despliegue gradual. Por Mary Jo Foley

www.radians.com.arActualización de Windows 10: la encuesta detecta que la mitad de los usuarios tiene problemas

Apenas dos meses y medio después del inicio del lanzamiento de Windows 10 April 2018 Update (también conocido como "Redstone 4"), Microsoft lo declara listo para empresas y "totalmente disponible" para todos los dispositivos compatibles .

www.radians.com.arEn una publicación de blog del 14 de junio, los funcionarios de Microsoft dijeron que la actualización de abril de 2018 (también conocida como versión 1803) cumplió con las normas de calidad y confiabilidad para que ingrese en la fase final de su proceso de implementación.

www.radians.com.arA partir de hoy, April Update / 1803 se extenderá automáticamente a los usuarios a través de Windows Update. Y los clientes comerciales deberían sentirse seguros al desplegar la Actualización de abril / 1803 cuando esté listo, agregaron los funcionarios.

Los funcionarios de Microsoft dijeron hoy que más de 250 millones de máquinas ya están ejecutando la actualización de abril de 2018.

El ritmo de implementación de la actualización de abril de 2018 ha sido más rápido que las actualizaciones anteriores, dijeron los funcionarios. Microsoft inició la actualización de abril de 2018 el 30 de abril de 2018 .

www.radians.com.arMicrosoft comenzó a implementar la actualización anterior de funciones de Windows 10, conocida como Fall Creators Update / 1709, el 17 de octubre de 2017. Tres meses después, a mediados de enero, los funcionarios de Microsoft declararon que 1709 estaba lista para la implementación comercial .

"La actualización de abril de 2018 es oficialmente la versión más rápida de Windows 10 para llegar a 250 millones de dispositivos, logrando esa marca en menos de la mitad del tiempo que tardó la Actualización de creadores de otoño", dijeron los funcionarios en la publicación del blog de hoy.

Comparativamente, los funcionarios de Microsoft dijeron que Fall Creators Update / 1709 era la versión más rápida de Windows 10 para llegar a 100 millones de dispositivos .

Los funcionarios de Microsoft dicen que están viendo "mayores números de satisfacción, menos problemas conocidos y menores volúmenes de llamadas de soporte en comparación con versiones anteriores de Windows 10" con la actualización de abril de 2018.Los funcionarios dijeron que se comunicaron con los clientes a través de sus foros de servicio para mantenerlos informados cuando surgen problemas, y dicen que las tecnologías de AI, los datos de realimentación y / o telemetría han permitido que la empresa se ajuste rápidamente para dejar de ofrecer la actualización temporalmente afectado.

Notaré que he recibido muchas más preguntas y quejas de los lectores sobre la Actualización de abril de 2018 que sobre las dos actualizaciones anteriores, la Actualización de creadores de otoño (1709) y la Actualización original de creadores (1703). Sí, sé que esto es anecdótico, pero ha sido notorio.

Con la Actualización de abril, Microsoft comenzó a ofrecer la actualización a "buscadores", es decir, a cualquier persona que verificara proactivamente la Actualización de Windows para las últimas actualizaciones . El enfoque gradual de Microsoft basado en la telemetría y las técnicas de inteligencia artificial para proporcionar la actualización a aquellos con los dispositivos que con mayor probabilidad lo tomarán con éxito, no comenzó hasta una semana después, el 8 de mayo.

Entre los problemas que los usuarios han informado con Windows 10 April 2018 Update se encuentran incompatibilidades con Avast , varias incompatibilidades de utilidad de puesta a punto de PC que dieron como resultado pantallas negras para algunos usuarios, bloqueos de Google Chrome y más.

Microsoft ha dicho que Windows 10 actualmente tiene cerca de 700 millones de dispositivos activos mensuales.

Fuente: ZDnet.com


06 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


06 2018

Disenando la topologia de nuestro Active Directory {HowTo} –parte3-

www.radians.com.arHoy vamos a seguir con la nota sobre como diseñar nuestra arquitectura de active directory de una forma correcta. Para poder hacer esto estamos repasando un poco la teoria sobre el tema, ya que como todos saben en el blog tratamos de darle una ayuda a todos, independientemente del nivel que tengamos. Recuerden que pueden encontrar la primer parte aqui: Disenando la topologia de nuestro Active Directory {HowTo} –parte1-, la segunda parte pueden encontrarla en: Disenando la topologia de nuestro Active Directory {HowTo} –parte2-

Objeto de conexión

Un objeto de conexión es un objeto de Active Directory que representa una conexión de replicación desde un controlador de dominio de origen a un controlador de dominio de destino. Un controlador de dominio es miembro de un único sitio y está representado en el sitio por un objeto de servidor en Servicios de dominio de Active Directory (AD DS). Cada objeto de servidor tiene un objeto de configuración NTDS hijo que representa el controlador de dominio de replicación en el sitio.

El objeto de conexión es un elemento secundario del objeto Configuración de NTDS en el servidor de destino. Para que se produzca la replicación entre dos controladores de dominio, el objeto servidor de uno debe tener un objeto de conexión que represente la replicación entrante desde el otro. Todas las conexiones de replicación para un controlador de dominio se almacenan como objetos de conexión en el objeto Configuración de NTDS. El objeto de conexión identifica el servidor de origen de replicación, contiene un cronograma de replicación y especifica un transporte de replicación.

El Knowledge Consistency Checker (KCC) crea objetos de conexión automáticamente, pero también se pueden crear manualmente. Los objetos de conexión creados por KCC aparecen en el complemento Sitios y servicios de Active Directory como y se consideran adecuados bajo condiciones normales de operación. Los objetos de conexión creados por un administrador son objetos de conexión creados manualmente. Un objeto de conexión creado manualmente se identifica con el nombre asignado por el administrador cuando se creó. Cuando modificas un objeto de conexión, lo convierte en un objeto de conexión modificado administrativamente y el objeto aparece en forma de GUID. El KCC no realiza cambios en los objetos de conexión manuales o modificados.

www.radians.com.ar

Knowledge Consistency Checker (KCC)

El KCC es un proceso integrado que se ejecuta en todos los controladores de dominio y genera una topología de replicación para el bosque de Active Directory. El KCC crea topologías de replicación separadas según si la replicación se está produciendo dentro de un sitio (en el sitio) o entre sitios (entre sitios). El KCC también ajusta dinámicamente la topología para acomodar la adición de nuevos controladores de dominio, la eliminación de controladores de dominio existentes, el movimiento de controladores de dominio hacia y desde sitios, cambios en los costos y horarios, y controladores de dominio que están temporalmente no disponibles o en un estado de error .

Dentro de un sitio, las conexiones entre controladores de dominio grabables siempre se organizan en un anillo bidireccional, con conexiones de acceso directo adicionales para reducir la latencia en sitios grandes. Por otro lado, la topología entre sitios es una estratificación de árboles de expansión, lo que significa que existe una conexión entre dos sitios para cada partición de directorio y, en general, no contiene conexiones de acceso directo.

En cada controlador de dominio, el KCC crea rutas de replicación al crear objetos de conexión de entrada unidireccional que definen conexiones desde otros controladores de dominio. Para los controladores de dominio en el mismo sitio, el KCC crea objetos de conexión automáticamente sin intervención administrativa. Cuando tiene más de un sitio, configura enlaces de sitio entre sitios, y un solo KCC en cada sitio crea automáticamente conexiones entre sitios también.

Mejoras de KCC para los RODC de Windows Server 2008

Hay una serie de mejoras de KCC para acomodar el controlador de dominio de solo lectura (RODC) disponible desde Windows Server 2008. Un escenario de implementación típico para RODC es la sucursal. La topología de replicación de Active Directory más comúnmente implementada en este escenario se basa en un diseño de hub and spoke, donde los controladores de dominio de la sucursal en varios sitios se replican con una pequeña cantidad de servidores cabeza de puente en un sitio concentrador.

Uno de los beneficios de implementar RODC en este escenario es la replicación unidireccional. Los servidores Bridgehead no están obligados a replicar desde el RODC, lo que reduce la administración y el uso de la red.

Sin embargo, un desafío administrativo destacado por la topología hub-spoke en versiones anteriores del sistema operativo Windows Server es que después de agregar un nuevo controlador de dominio cabeza de puente en el hub, no hay un mecanismo automático para redistribuir las conexiones de replicación entre los controladores de dominio de rama y los controladores de dominio de concentrador para aprovechar el nuevo controlador de dominio concentrador.

Para los RODC, el funcionamiento normal del KCC proporciona cierto reequilibrio, lo que elimina la necesidad de utilizar una herramienta adicional como Adlb.exe. Esta funcionalidad está habilitada por defecto. Puede deshabilitarlo agregando la siguiente clave de registro establecida en el RODC:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ NTDS \ Parameters

"Balanceo de carga aleatorio BH permitido"
1 = Activado (predeterminado), 0 = Desactivado

Funcionalidad de conmutación por error

Los sitios garantizan que la replicación se enrute alrededor de fallas de red y controladores de dominio fuera de línea. El KCC se ejecuta en intervalos específicos para ajustar la topología de replicación para los cambios que ocurren en AD DS, como cuando se agregan nuevos controladores de dominio y se crean nuevos sitios. El KCC revisa el estado de replicación de las conexiones existentes para determinar si alguna conexión no funciona. Si una conexión no funciona debido a un controlador de dominio fallido, KCC crea automáticamente conexiones temporales con otros socios de replicación (si están disponibles) para garantizar que se produzca la replicación. Si todos los controladores de dominio en un sitio no están disponibles, el KCC crea automáticamente conexiones de replicación entre los controladores de dominio de otro sitio.

Subred

Una subred es un segmento de una red TCP / IP a la que se le asigna un conjunto de direcciones IP lógicas. Las subredes agrupan las computadoras de una manera que identifica su proximidad física en la red. Los objetos de subred en AD DS identifican las direcciones de red que se utilizan para asignar las computadoras a los sitios.

Sitio

Los sitios son objetos de Active Directory que representan una o más subredes TCP / IP con conexiones de red altamente confiables y rápidas. La información del sitio permite a los administradores configurar el acceso y la replicación de Active Directory para optimizar el uso de la red física. Los objetos del sitio están asociados con un conjunto de subredes, y cada controlador de dominio en un bosque está asociado con un sitio de Active Directory de acuerdo con su dirección IP. Los sitios pueden alojar controladores de dominio de más de un dominio y un dominio puede estar representado en más de un sitio.

Site link -Enlace al sitio-

Los enlaces de sitio son objetos de Active Directory que representan rutas lógicas que el KCC usa para establecer una conexión para la replicación de Active Directory. Un objeto de enlace de sitio representa un conjunto de sitios que pueden comunicarse a un costo uniforme a través de un transporte entre sitios específico.

Todos los sitios contenidos dentro del enlace del sitio se consideran conectados por medio del mismo tipo de red. Los sitios deben vincularse manualmente a otros sitios utilizando enlaces de sitio para que los controladores de dominio en un sitio puedan replicar los cambios de directorio de los controladores de dominio en otro sitio. Debido a que los enlaces de sitio no se corresponden con la ruta real tomada por los paquetes de red en la red física durante la replicación, no es necesario crear enlaces de sitios redundantes para mejorar la eficacia de la replicación de Active Directory.

Cuando dos sitios están conectados por un enlace de sitio, el sistema de replicación crea automáticamente conexiones entre controladores de dominio específicos en cada sitio que se denominan servidores cabeza de puente. Todos los controladores de dominio en un sitio que aloja la misma partición de directorio son candidatos para ser seleccionados como servidores cabeza de puente. Las conexiones de replicación creadas por el KCC se distribuyen aleatoriamente entre todos los servidores cabeza de puente candidatos en un sitio para compartir la carga de trabajo de replicación. De forma predeterminada, el proceso de selección aleatoria solo tiene lugar una vez, cuando los objetos de conexión se agregan primero al sitio.

Site link bridge -Puente de enlace del sitio-

Un puente de enlace de sitio es un objeto de Active Directory que representa un conjunto de enlaces de sitio, todos cuyos sitios pueden comunicarse utilizando un transporte común. Los puentes de enlace del sitio permiten que los controladores de dominio que no están conectados directamente por medio de un enlace de comunicación se repliquen entre sí. Normalmente, un puente de enlace de sitio corresponde a un enrutador (o un conjunto de enrutadores) en una red IP.

De forma predeterminada, el KCC puede formar una ruta transitiva a través de todos los enlaces de sitios que tienen algunos sitios en común. Si este comportamiento está deshabilitado, cada enlace de sitio representa su propia red distinta y aislada. Los conjuntos de enlaces de sitio que se pueden tratar como una ruta única se expresan a través de un puente de enlace de sitio. Cada puente representa un entorno de comunicación aislado para el tráfico de red.

Los puentes de enlace de sitio son un mecanismo para representar lógicamente la conectividad física transitiva entre sitios. Un puente de enlace de sitio permite que el KCC use cualquier combinación de los enlaces de sitio incluidos para determinar la ruta menos costosa para interconectar particiones de directorio en esos sitios. El puente de enlace del sitio no proporciona conectividad real a los controladores de dominio. Si se elimina el puente de enlace del sitio, la replicación sobre los enlaces del sitio combinado continuará hasta que el KCC elimine los enlaces.

Los enlaces de sitio solo son necesarios si un sitio contiene un controlador de dominio que aloja una partición de directorio que no está alojada en un controlador de dominio en un sitio adyacente, pero un controlador de dominio que aloja esa partición de directorio se encuentra en uno o más sitios en el bosque . Los sitios adyacentes se definen como dos o más sitios incluidos en un enlace de sitio único.

Un puente de enlace de sitio crea una conexión lógica entre dos enlaces de sitio, proporcionando una ruta de acceso transitiva entre dos sitios desconectados mediante el uso de un sitio provisional. A los efectos del generador de topología entre sitios (ISTG), el puente implica conectividad física mediante el uso del sitio provisional. El puente no implica que un controlador de dominio en el sitio provisional proporcionará la ruta de replicación. Sin embargo, este sería el caso si el sitio provisional contenía un controlador de dominio que hospedaba la partición de directorio que se replicaría, en cuyo caso no se requiere un puente de enlace de sitio.

Se agrega el costo de cada enlace de sitio, creando un costo total para la ruta resultante. El puente de enlace del sitio se usaría si el sitio provisional no contiene un controlador de dominio que aloja la partición de directorio y no existe un vínculo de menor costo. Si el sitio provisional contenía un controlador de dominio que aloja la partición de directorio, dos sitios desconectados establecerían conexiones de replicación con el controlador de dominio provisional y no usarían el puente.

Site link transitivity -La transitividad del enlace del sitio-

Por defecto, todos los enlaces del sitio son transitivos o "puenteados". Cuando los enlaces de sitios se puentean y los horarios se superponen, el KCC crea conexiones de replicación que determinan los socios de replicación del controlador de dominio entre sitios, donde los sitios no están conectados directamente por enlaces de sitios pero están conectados transitivamente a través de un conjunto de sitios comunes. Esto significa que puede conectar cualquier sitio a cualquier otro sitio a través de una combinación de enlaces de sitios.

En general, para una red completamente enrutada, no necesita crear ningún enlace de enlace de sitio a menos que desee controlar el flujo de cambios de replicación. Si su red no está completamente enrutada, se deben crear puentes de enlace de sitio para evitar intentos de replicación imposibles. Todos los enlaces de sitio para un transporte específico pertenecen implícitamente a un único enlace de enlace de sitio para ese transporte. El puente predeterminado para enlaces de sitios se produce automáticamente, y ningún objeto de Active Directory representa ese puente. La configuración Bridge all site links , que se encuentra en las propiedades de los contenedores de transporte entre sitios IP y Simple Mail Transfer Protocol (SMTP), implementa el enlace automático de enlace de sitio. Deben tener en cuenta que la replicación SMTP no es compatible en las utlimas versiones de AD DS; por lo tanto, no se recomienda crear objetos de enlaces de sitio en el contenedor SMTP.

Servidor de catálogo global

Un servidor de catálogo global es un controlador de dominio que almacena información sobre todos los objetos en el bosque, de modo que las aplicaciones pueden buscar AD DS sin referirse a controladores de dominio específicos que almacenan los datos solicitados. Al igual que todos los controladores de dominio, un servidor de catálogo global almacena réplicas completas y grabables de las particiones de esquema y directorio de configuración y una réplica completa y editable de la partición de directorio de dominio para el dominio que aloja. Además, un servidor de catálogo global almacena una réplica parcial de solo lectura de todos los demás dominios del bosque. Las réplicas de dominio de solo lectura parciales contienen todos los objetos del dominio, pero solo un subconjunto de los atributos (los atributos que se usan con más frecuencia para buscar el objeto).

Almacenamiento en caché de pertenencia de grupo universal

El almacenamiento en caché de pertenencia a un grupo universal permite que el controlador de dominio guarde en caché la información de pertenencia a un grupo universal para los usuarios. Podemos habilitar los controladores de dominio que ejecutan Windows Server para almacenar en caché las pertenencias de grupos universales mediante el complemento Sitios y servicios de Active Directory.

Al habilitar el almacenamiento en caché universal de miembros de grupo, se elimina la necesidad de un servidor de catálogo global en cada sitio de un dominio, lo que minimiza el uso de ancho de banda de red porque un controlador de dominio no necesita replicar todos los objetos ubicados en el bosque. También reduce los tiempos de inicio de sesión porque los controladores de dominio de autenticación no siempre necesitan acceder a un catálogo global para obtener información universal de membresía de grupo. Para obtener más información acerca de cuándo usar el almacenamiento en caché de la pertenencia universal de grupo, consulte Planificación de la ubicación del servidor de catálogo global .

Espero les sea de interes y utilidad. Saludos, Roberto Di Lello.


30  05 2018

Microsoft compraria GitHub por mas de 2000 millones de U$S {News}

imageLas conversaciones entre ambas compañías ya estarían avanzadas. En las últimas horas comenzó a sonar con fuerza un rumor que podría impactar en toda la comunidad desarrolladora: Microsoft estaría interesado en comprar GitHub, que posee un valor en el mercado superior a los 2.000 millones de dólares.

La firma, que ha tenido problemas para encontrar al sucesor de Chris Wanstrath, cofundador y ex CEO de la GitHub, habría iniciado negociaciones con el gigante de Redmond con el obejtivo de ser adquirida y trazar una nueva estrategia que impulse el desarrollo de su plataforma.

El interés de Microsoft no resulta sorpresivo, ya que en los últimos tiempos ha apostado con cada vez más énfasis por GitHub. Incluso la ha adoptado como su plataforma de cabecera para compartir parte del código de su software. Por ahora, no estaría definida la cifra final de la venta, pero se estima que será por varios miles de millones de dólares.

Una de las condiciones de la venta, según revelaron las fuentes cercanas a la operación, es que se mantenga la autonomía e independencia de GitHub. Se espera que la operación se concrete en el corto plazo, aunque por ahora ese tipo de información corresponde al terreno de la mera especulación.

Vía: Xataka


28  05 2018

Resumen Semanal!

www.radians.com.arBuenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


25  05 2018

Disenando la topologia de nuestro Active Directory {HowTo} –parte2-

www.radians.com.arHoy vamos a seguir con la nota de la semana, pueden encontrar la primer parte aqui: Disenando la topologia de nuestro Active Directory {HowTo} –parte1-

El administrador que administra la topología del sitio se conoce como el propietario de la topología del sitio. El propietario comprende las condiciones de la red entre sitios y tiene la autoridad para cambiar la configuración en los Servicios de dominio de Active Directory (AD DS) para implementar cambios en la topología del sitio. Los cambios en la topología del sitio afectan los cambios en la topología de replicación. Las responsabilidades del propietario de la topología del sitio incluyen:

  • Controlar los cambios a la topología del sitio si cambia la conectividad de la red.
  • Obtener y mantener información sobre conexiones de red y enrutadores del grupo de red. Debe mantener una lista de direcciones de subred, máscaras de subred y la ubicación a la que pertenece cada una. También debe comprender cualquier problema relacionado con la velocidad y la capacidad de la red que afecte la topología del sitio para establecer efectivamente los costos de los enlaces del sitio.
  • Mover objetos del servidor de Active Directory que representan controladores de dominio entre sitios si la dirección IP de un controlador de dominio cambia a una subred diferente en un sitio diferente, o si la subred en sí está asignada a un sitio diferente. En cualquier caso, el propietario de la topología del sitio debe mover manualmente el objeto del servidor de Active Directory del controlador de dominio al nuevo sitio.

Como veran no es un rol sencillo, ya que su reponsabilidad es muy grande y cualquier equivocacion afectara a toda la red. Obviamente si pensamos en una oficina sola el impacto sera menor, pero piensen si es una empresa multinacional con presencia en los 3 continentes y distintas oficinas en cada pais con un controlador de dominio en cada oficina. El impacto en un simple cambio puede ser catastrofico.

Antes de diseñar la topología del sitio, debemos saber algunos conceptos de replicación de Active Directory:

  • Objeto de conexión
  • KCC
  • Funcionalidad de conmutación por error
  • Subred
  • Sitio
  • Enlace al sitio
  • Puente de enlace del sitio
  • La transitividad del enlace del sitio
  • Servidor de catálogo global
  • Almacenamiento en caché de pertenencia de grupo universal

Espero les siga interesando el tema. Saludos. Roberto Di Lello


23  05 2018

Disenando la topologia de nuestro Active Directory {HowTo} –parte1-

www.radians.com.arHoy vamos a hablar un poco de diseño de una topologia de Directory Services. Una topología es una representación lógica de la red física. El diseño de una topología de sitio para los Servicios de dominio de Active Directory (AD DS) implica la planificación de la ubicación del controlador de dominio y el diseño de sitios, subredes, enlaces de sitios y enlaces de sitios para asegurar el enrutamiento eficiente del tráfico de consultas y replicación.

El diseño de una topología de sitio nos va a ayudar a enrutar de manera eficiente las consultas de los clientes y el tráfico de replicación de Active Directory. Si esta bien diseñada podemos tener los siguientes beneficios:

  • Minimizar el costo de replicar datos de Active Directory.
  • Minimizar los esfuerzos administrativos necesarios para mantener la topología del sitio.
  • Programar la replicación que habilite las ubicaciones con enlaces de red lentos o de acceso telefónico para replicar los datos de Active Directory durante las horas de menor actividad.
  • Optimizar la capacidad de las computadoras cliente para ubicar los recursos más cercanos, como los controladores de dominio y los servidores del Sistema de archivos distribuido (DFS). Esto ayuda a reducir el tráfico de red a través de enlaces lentos de red (WAN), mejorar los procesos de inicio de sesión y cierre de sesión, y agilizar las operaciones de descarga de archivos.

Antes de comenzar a diseñar la topología de un sitio, debemos comprender la estructura de su red física. Además, primero debemos diseñar su estructura lógica de Active Directory, incluida la jerarquía administrativa, el plan forestal y el plan de dominio para cada bosque. También debemos completar su diseño de infraestructura del Sistema de nombres de dominio (DNS) para AD DS.

Windows Server en general, usa información del sitio para muchos propósitos, como ser la replicación de enrutamiento, la afinidad del cliente, la replicación del volumen del sistema (SYSVOL), los espacios de nombres del sistema de archivos distribuidos (DFSN) y la ubicación del servicio.

Replicación de enrutamiento

Los Servicios de dominio de Active Directory (AD DS) utilizan un método de replicación multimáster, almacenar y reenviar. Un controlador de dominio comunica los cambios de directorio a un segundo controlador de dominio, que luego se comunica con un tercero, y así sucesivamente, hasta que todos los controladores de dominio hayan recibido el cambio. Para lograr el mejor equilibrio entre la reducción de la latencia de replicación y la reducción del tráfico, la topología del sitio controla la replicación de Active Directory al distinguir entre la replicación que se produce dentro de un sitio y la replicación que se produce entre los sitios.

Dentro de los sitios, la replicación se optimiza para que las actualizaciones de datos rápidos activen la replicación, y los datos se envían sin la sobrecarga requerida por la compresión de datos. Por el contrario, la replicación entre sitios se comprime para minimizar el costo de transmisión a través de enlaces de red de área extensa (WAN). Cuando se produce la replicación entre sitios, un único controlador de dominio por dominio en cada sitio recopila y almacena los cambios en el directorio y los comunica en un horario programado a un controlador de dominio en otro sitio.

Afinidad del cliente

Los controladores de dominio usan información del sitio para informar a los clientes de Active Directory sobre los controladores de dominio presentes en el sitio más cercano como el cliente. Por ejemplo, consideremos un cliente en el sitio de Buenos Aires que no conozca su afiliación de sitio y contacte a un controlador de dominio del sitio de Mendoza. Según la dirección IP del cliente, el controlador de dominio de Mendoza determina en qué sitio se encuentra realmente el cliente y le envía la información del sitio al cliente. El controlador de dominio también informa al cliente si el controlador de dominio elegido es el más cercano. El cliente almacena en caché la información del sitio proporcionada por el controlador de dominio en Mendoza, consulta el registro de recursos del servicio específico del sitio (SRV) (un registro de recursos del Sistema de nombres de dominio utilizado para localizar controladores de dominio para AD DS) y encuentra un dominio controlador dentro del mismo sitio.

Al encontrar un controlador de dominio en el mismo sitio, el cliente evita las comunicaciones a través de enlaces WAN. Si no hay controladores de dominio ubicados en el sitio del cliente, se chequea que un controlador de dominio que tenga las conexiones de menor costo en relación con otros sitios conectados (registra un registro de recursos del servicio específico del sitio (DNS) en el sitio que no tiene un controlador de dominio. Los controladores de dominio que se publican en DNS son los del sitio más cercano según lo definido por la topología del sitio. Este proceso garantiza que cada sitio tenga un controlador de dominio preferido para la autenticación.

Replicación SYSVOL

SYSVOL es una colección de carpetas en el sistema de archivos que existe en cada controlador de dominio en un dominio. Las carpetas SYSVOL proporcionan una ubicación predeterminada de Active Directory para los archivos que deben replicarse en un dominio, incluidos los objetos de directiva de grupo (GPO), los scripts de inicio y cierre y los scripts de inicio y cierre de sesión. Windows Server puede usar el Servicio de replicación de archivos (FRS) o la Replicación del sistema de archivos distribuidos (DFSR) para replicar los cambios realizados en las carpetas de SYSVOL de un controlador de dominio a otros controladores de dominio. FRS y DFSR replican estos cambios de acuerdo con la programación que crea durante el diseño de topología de su sitio.

DFSN

DFSN usa información del sitio para dirigir a un cliente al servidor que aloja los datos solicitados dentro del sitio. Si DFSN no encuentra una copia de los datos dentro del mismo sitio que el cliente, DFSN usa la información del sitio en AD DS para determinar qué servidor de archivos que tiene datos compartidos DFSN es el más cercano al cliente.

Ubicación del servicio

Al publicar servicios como los servicios de archivos e impresión en AD DS, permite que los clientes de Active Directory localicen el servicio solicitado en el mismo sitio o en el más cercano. Los servicios de impresión utilizan el atributo de ubicación almacenado en AD DS para permitir que los usuarios busquen impresoras por ubicación sin conocer su ubicación exacta. Para obtener más información sobre el diseño y la implementación de servidores de impresión, consulte Diseño e implementación de servidores de impresión

Espero les sea de interes y utilidad. Saludos, Roberto Di Lello.

www.radians.com.ar


21  05 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


17  05 2018

Como obtener datos importantes de nuestro equipo con WMIC en Windows 10 {HowTo}

imageGeneralmente pasa que cuando necesitamos actualizar algun driver, verificar alguna compatibilidad o hacer alguna otra tarea con el mother no nos acordamos que modelo es. O por lo menos me pasa siempre…

Bueno, la solucion obvia es abrir la maquina y mirar, pero esto es demasiado trabajo y muchas veces complicado de hacer, y obviamente no es lo recomendable.

La opcion que tenemos es utilizar WMI para verificar esta informacion. Para esto podemos utilizar el símbolo del sistema (CMD) o PowerShell, donde también funcionan estos comandos y de esta forma  verificar fácilmente una variedad de estadísticas de placa y hardware.

Con WMIC, podemos ingresar a la baseboard consultas para verificar las estadísticas de la placa base y luego usar modificadores adicionales como get Manufacturer, Model, Name, PartNumber, slotlayout, serialnumber, or poweredon para obtener información más detallada.

Como ejemplo, veamos el fabricante, el número de modelo y el número de serie de una placa base mediante WMIC. Para hacer esto abrimos el símbolo del sistema en Windows mediante el cuadro de diálogo Ejecutar (Windows + R) o buscando "cmd" en el menú Inicio.

Escribimos el siguiente texto, y luego presionamos Enter:
wmic baseboard get product, Manufacturer, version, serialnumber

www.radians.com.ar

Ahora si queremos saber la version de la BIOS, podriamos ver mas informacion ejecutando msinfo32

www.radians.com.ar

Ahora si queremos hacer lo mismo con WMIC debemos ingresar:

  • wmic bios get smbiosbiosversion
  • wmic bios get biosversion
  • wmic bios get version

www.radians.com.ar

Espero les sea de utilidad. Saludos, Roberto Di Lello


16  05 2018

Microsoft Cloud Security para arquitectos profesionales

Lo que los arquitectos de TI necesitan saber sobre la seguridad y la confianza en las plataformas y los servicios en la nube de Microsoft.

Introducción a la seguridad en un mundo habilitado para la nube

La seguridad de los servicios en la nube de Microsoft es una asociación entre usted y Microsoft.

image

Principios de la nube de confianza de Microsoft

image

Las responsabilidades y los controles para proteger aplicaciones y redes varían según el tipo de servicio:

image

image

Pueden bajar el PDF completo en el siguiente link: Haz clic aquí para descargar manualmente

Espero les sea de interés y utilidad. Saludos, Roberto DL


14  05 2018

Resumen Semanal!

Buenos días, estoy publicando el resumen de las notas de la semana pasada. Para aquellos que no entran diariamente; el calendario semanal seria, los días lunes un resumen de la semana y los viernes un laboratorio o nota de mayor interés.

Quería contarles que estoy subiendo videos de los ScreenCast en YouTube en el canal del blog, hay muchos sobre Windows Server 2016-2012r2-2012-2008r2 y sobre Windows 10-8.1. Les paso el link para que los vean; https://www.youtube.com/user/RadiansBlog

Como siempre estaré contestando todos y cada uno de ellos! GRACIAS por la paciencia. Esta semana estaré retornando a escribir la nota importante los viernes, ya que en el ultimo tiempo estuve muy, muy complicado. Gracias por todo!

Saludos, Roberto Di Lello.

Resumen Semanal


11  05 2018

Windows Server 2016 NANO, menos parches y actualizaciones y mayor rapidez {Video}

Hoy quería compartir con ustedes este video de Windows Server 2016 NANO en el cual tendremos menos parches y actualizaciones, reinicios más rápidos, seguridad más estricta = servidor Nano. Saludos, Roberto Di Lello.

Mire para aprender:


« Previous PageNext Page »