Migrando GPO's entre diferentes dominios

Si necesitamos llevar las directivas de un Directorio Activo a otro y no tenemos una relación de confianza, o directamente no hay una posible comunicación entre ellos, podríamos realizar un backup de las GPO’s que nos interese en el dominio origen e importarlas mediante las tablas de migración en el dominio destino. Este documento es válido para migrar las GPO’s entre cualquier versión de Windows Server, desde 2000, 2003, 2003 R2, 2008 o 2008 R2; en este documento veremos cómo realizar estos pasos.

Migración de Datos entre 2 dominios sin relación de confianza (Subinacl)

En algunos casos no muy frecuentes nos encontramos con migraciones de dominios en los que no tenemos permisos para administrar el dominio actual completamente y solo acceso a OUs donde gestionamos únicamente los usuarios dentro de ellas. En el caso que necesitemosindependizarnosy migrar los datos a un nuevo dominio no podremos usar las herramientas comunes de Microsoft como FSMT ya que requieren una relación de confianza para poder pasar los permisos. Lo primero que debemos tener es creados los mismos usuarios y grupos en el nuevo servidor. Para ello tenemos dos opciones: Crearlos a mano o utilizar una herramiente como ldifde que nos permitira exportarlos de las OUs que tengamos permisos a un archivo de texto e importarlos en el nuevo dominio. Al no existir una relación de confianza no tendremos los mismos SIDs en los usuarios del dominio 1 y dominio 2 por lo que al realizar […]

Asociando el DNIe a usuarios del Directorio Activo y autenticándonos con SmartCard

En este documento veremos cómo con SmartID podremos asociar los certificados digitales del DNIe (DNI electrónico) con las cuentas de usuario de nuestro Directorio Activo, es ideal para autenticar a nuestros empleados sin usuario y contraseña, claro que posteriormente podremos asociarlo al resto de servicios que necesitemos, si tenemos acceso vía web, Citrixsimplemente necesitaríamos un lector de tarjetas en cada equipo y listo, incluso se podría utilizar para poner un aparato en la puerta de entrada en la oficina para validar la entrada fisica, gestion de tiempostodo mediante autenticación basada en tarjeta inteligente o smart card.

Uso de ThinStation para reutilizar equipos cómo thin client

Desde hace mucho tiempo que trabajo con este tipo de maravillas, es un ideal para empresas, un ahorro increible de todo tipo, el uso de la filosofía thin client en una organización. En este documento veremos un proyecto libre que nos permite utilizar un equipo cualquiera y convertirlo en un equipo ligero o thinclient. Hay otras distribuciones de Linux que también se basan en esta filosofía, y esta me parece la mejor, ya que tiene una barbaridad de paquetes que podemos agregar a los puestos y de gente que contribuye.

Uso de Microsoft IT Environment Health Scanner para diagnosticar nuestro Directorio Activo

Hoy vemos una utilidad llamada Microsoft IT Environment Health Scanner, nos servirá para diagnosticar nuestro entorno Microsoft, a nivel de Directorio Activo. Primero nos la instalaremos y veremos la cantidad de tests que realiza indicandonos el estado de ellos. Además si tenemos algún problema nos propondrá un documento de la KB de la web de Soporte de Microsoft. Es importante, ya que nos puede servir de apoyo antes de hacer cualquier migración o cambio importante, el saber el estado de todo.

Instalando certificados para nuestros usuarios mediante GPO

En cualquier organización, nuestros usuarios necesitan certificados para acceder a ciertas webs, sea para su propia autenticación o en nombre de su empresa. Lo más normal qué suele ser? instalar el certificado en el equipo con el usuario logueado, el cual es un proceso manual y que tenemos que tener en cuenta cuando entra una persona nueva en la organización, o cuando tenemos que renovar un certificado, tenemos que hacer este proceso tantas veces sean necesarias. Bueno pues podemos ayudarnos de las directivas de nuestro Directorio Activo para asignar certificados a usuarios de forma totalmente automatica.

Política de replicación de contraseñas con RODC

La política de replicación de contraseñas o Password Replication Policy (PRP) indica qué credenciales de usuarios se cachearan en los controladores de dominio de sólo lectura o Read Only Domain Controller (RODC) basados en Windows Server 2008 o Windows 2008 R2. Esto es necesario cuando tenemos delegaciones en nuestra empresa y queremos poner un RODC en las delegaciones con las funciones que nos interesen y a parte permita que los usuarios se autentiquen en estos DC y el proceso de autenticación sea más rápido ya que no se genera tráfico por la WAN con este tipo de tráfico.

Novedad Windows 2008 R2: Offline domain join

Otra de las novedades que trae Windows 2008 R2, es la posibilidad de unirnos a un dominio sin conexión, esto es, no tenemos por qué tener conectividad entre el equipo y el controlador de dominio para poder unirnos y no tener que generar tráfico entre ambos equipos. Esto es ideal para cuando desplegamos equipos en grandes cantidades o los mandamos a nuestras delegaciones preparados para ser arrancados (generados a partir de imágenes), para no tener que unirles en dominio desde ahí y mediante AIK unirles al dominio mediante un archivo de respuesta (por ejemplo).

Novedad en Windows 2008 R2: Managed Service Account

Una de las novedades que trae Microsoft Windows Server 2008 R2 son las ‘Managed Service Accounts’, que son cuentas de usuario que podremos asignar a nuestros servicios. De todos es sabido que en nuestro Directorio Activo tenemos directivas asignadas de caducidad de contraseñas y siempre tenemos algún servicio que no se inicia con una cuenta del sistema local o SYSTEM, con más privilegios. Para evitar este engorro de gestión de cuentas con contraseñas que caducan, o que son vulnerables ya que la contraseña siempre es la misma y puede permitir a alguien aprovecharse de eso, Microsoft ha sacado esta nueva característica, eso sí para poder usarla, nuestro Directorio Activo tiene que estar en modoWindows Server 2008 R2”.