Crear un dominio en un nuevo árbol desde Powershell

Después que se haya creado el primer DC del bosque (el dominio raiz),podremos crear nuevos dominios secundarios (subdominios (child domain)) o dominios de árbol (tree domain). Para poder crear este nuevo dominio debemos saber la contraseña de un componente del grupo de seguridad Administradores de Dominio, por ejemplo el administrator del dominio raíz. Para ver el nombre de nuestra maquina haremos un: Hostname Para cambiar el nombre, si creemos que es necesario, lo hacemos con el comando: Rename-Computer –NewName XXXXXXX  Al hacer el cambio nos indica que es necesario que  se efectué un reinicio de equipo. Restart-computer  Para ver si llegamos bien al…Leer más

Modificar propiedades de usuarios en bloque usando ldifde

El comando un ldifde es una caracterizara de cmd para la edición del formato LDIF utilizada por Windows que utiliza para la gestión de objetos en Active Directory. Con ldifde podemos exporta o modificar por bloques los usuarios pertenecientes a una Unidad Organizativa (OU) dentro de un dominio de Active Directory. Características de ldifde para modificar usuarios Cuando queremos modificar un usuario en Active Directory lo mas comun es utilizar la interfaz grafica para modificarlo, que es más cómodo que si tenemos que ponemos a pensar como realizarlo mediante consola de comandos, pero…Leer más

CSVDE

CSVDE   CSVDE una herramienta de línea de comandos que nos permite importar y exportar objetos del Active Directory hacia o desde un fichero separado por comas, es decir, un fichero CSV. Está disponible si el rol de AD DS o AD LDS se ha instalado. Para usar CSVDE, simplemente se introducirá el comando CSVDE en una línea de comandos con permisos elevados (a no ser que usemos el parámetro -a/-b, que nos permite cambiar de usuario).   El nombre de CSVDE viene de la unión del formato CSV y la terminación DE,…Leer más

Configurar un Enrollment Agent restringido

Muy buenas a todos, hoy expondremos en este post sobre despliegue y gestión de certificados en Windows Server 2016, el tema de los métodos de Enrollment y en especial, los Enrollment Agent restringido. En este caso, Enrollment significa obtener un certificado a partir de una CA (Certification Authority). Tenemos 2 métodos principales de Enrollment: Enrollment manual: El usuario o el equipo solicita un certificado basándose en una plantilla mediante la consola MMC o la utilidad certreq Autoenrollment: Es útil en escenarios en los que tenemos que emitir certificados para muchos usuarios o muchos…Leer más

Configurar un KRA

Configurar un KRA En este post voy a explicar cómo configurar un KRA (Key recovery agent). Configurar un KRA es muy útil en algunas situaciones como: Si revocamos el certificado. Uno de los casos en los que se revocaría es si la clave se ha visto comprometida. Si el usuario propietario de la clave privada usada para el cifrado se va de la empresa. En estos casos los archivos cifrados con el certificado dejarían de ser accesibles. Ya que no tenemos la clave privada. Por defecto la clave pública de un certificado se…Leer más

Configuración de archivo EFS y agente de recuperación de datos

Sistema de cifrado de archivo EFS Descripción general del sistema de cifrado de archivos: El sistema de cifrado de archivos (EFS) es un componente del sistema de archivos NTFS en Windows 2000, Windows XP Professional y Windows Server 2003. EFS es la herramienta de cifrado de archivos integrada para los sistemas de archivos de Windows. EFS habilita el cifrado y descifrado transparente de archivos mediante el uso avanzado, algoritmos criptográficos estándar. Cualquier persona o programa que no posea la clave criptográfica adecuada no puede leer los datos encriptados. Los archivos encriptados pueden protegerse…Leer más

GPO usuarios OU logística, muestre mensaje de bienvenida inicio sesión

GPO usuarios OU logística, muestre mensaje de bienvenida inicio sesión. Cuando tenemos una gran infraestructura de muchos usuarios y equipos, tenemos que utilizar algún método de gestión centralizada para administrar los objetos. En un Directorio Activo de Windows esta gestión centralizada se lleva a cabo usando Directivas de Grupo (GPO). Las GPO permiten implementar configuraciones específicas para uno o varios usuarios y/o equipos. Las partes que pueden contener una GPO son: Computer Configuration: Las settings de este componente se aplican a las máquinas independientemente del usuario que haya iniciado sesión en ellas. User Configuration: Las…Leer más

Crear una GPO para ocultar el nombre del último usuario que inició sesión

Introducción En las empresas, muchas veces se tienen que hacer tareas repetitivas que se tienen que aplicar a un grupo de empleados o a un grupo de equipos. Esta tarea se incrementa más cuando la empresa es muy grande, ya que no es posible ir a todas las sedes de la compañía. Una solución para poder aplicar ciertas configuraciones a un grupo de equipos o de usuarios, es el uso de GPO.   Las GPOs Son configuraciones que nos permiten establecer unos parámetros en las máquinas de la empresa, o en los perfiles de…Leer más

Configurar sitio web por defecto a través de Group Policy Objects

Los Group Policy Objects o GPOs son configuraciones de políticas de entornos Windows que nos permiten centralizar la gestión de configuración de los equipos de nuestro dominio. Estas GPOs se desglosan en configuraciones de equipo y de usuario, permitiendo, dentro de cada campo, definir parámetros o “settings” de configuración que pueden afectar tanto a los equipos como a los usuarios de nuestro dominio, siendo en cierto modo, independientes unos de otros: Los aspectos definidos en Computer se aplicarán de forma independiente del usuario que inicie sesión en las máquinas designadas, y las settings…Leer más

Plantilla de certificados Server 2016

Certificado Digital Un certificado digital es un archivo pequeño que contiene varios datos sobre su propietario. Estos datos pueden incluir la dirección de correo electrónico del propietario, el nombre del propietario, el tipo de uso del certificado, el período de validez y las URL para acceso a información de autoridad (AIA) y ubicaciones de puntos de distribución de lista de revocación de certificados (CDP). Un certificado también contiene el par de claves, que es la clave privada y su clave pública relacionada. Estas claves se usan en procesos de validación de identidades, firmas…Leer más
  • 1
  • 2