martes, 28 de febrero de 2012

Integrar Wifi con Directorio activo utilizando NPS (Equipos cliente)– 2 de 2 - Configuración de servidor

 

Hola

A continuación vamos a crear en los equipos cliente la conexión a la Wifi integrada en AD, para ello, teniendo un dominio y por supuesto, los equipos dentro del dominio, lo más fácil es crear una GPO que propague la conexión.

Si tenéis equipos fuera del dominio, podéis aprovechar la señal Wifi igualmente, solo que debéis crear o exportar este perfil e importarlo en los equipos en workgroup y al conectar a la red, al usuario se le pedirá los datos de usuario y contraseña de dominio (dominio\usuario) para establecer la conexión.

1. Creamos la directiva.

image

2. En Computer\policies\windows settings\security settings\Wireles network.. botón derecho. Primero elegiremos “Create a new Wireless … for Windows Vista and Later…”.

image

3. Policy Name (*descriptivo) – Add – Profile Name (*descriptivo) – Nombre que va a tener SSID.

*A efectos de configuracion, no importa el nombre.

image

4. Solapa – Security – Properties.

image

5. Elegir la entidad certificadora, en la que confía el equipo servidor y los clientes y gracias a la cual, se cifrará la comunicación.

image

Con esto, ya tendríamos configurados los equipos Vista y Windows 7.

6. En Computer\policies\windows settings\security settings\Wireles network.. botón derecho y elegiremos “Create a new XP Policy”.

image

7. Elegir Preferred Networks.

image

8. Escribir el SSID que tendrá la red

image

9. Ir a IEEE 802.1x – Authenticated Mode : User Authentication.

10. Settings – Elegir la entidad certificadora, en la que confía el equipo servidor y los clientes y gracias a la cual, se cifrará la comunicación.

image

Aplicar la directiva y comprobar funcionamiento.

Saludos.

Integrar Wifi con Directorio activo utilizando NPS (Network Policy Server)– 1 de 2 - Configuración de servidor

 

Hola.

En Windows Server 2008, desaparece IAS y aparece un rol mucho más potente y completo llamada Network Policy Server (NPS), este servicio es el encargado de gestionar las peticiones llegadas a nuestros servidores Radius.

Para montar el escenario, necesitamos:

  1. Un punto de acceso que permita validación de conexiones con servidor Radius, o más correctamente llamados “Radius Clients”.
  2. Controlador de dominio.
  3. Grupo en Directorio activo con un nombre del tipo “Wifipermitida”
  4. Introducir a los usuarios correspondientes en el grupo anteriormente creado.
  5. Opcionalmente una entidad certificadora en el dominio o bien un certificado de entidad certificadora en el que han de confiar tanto el servidor NPS como los equipos de nuestro dominio (podemos utilizar una CA de confianza por defecto en Windows cliente y 2008 R2 por ejemplo).

5.1 Podemos configurar un entorno, donde leamos el certificado de equipo de los equipos de nuestra red y con ello, permitamos o no la conexión de estos a nuestra wifi, con ello tenemos una wifi “libre” para todos nuestros usuarios, siempre y cuando conecten desde equipos controlados.

Para configurar este punto, debemos configurar una CA en nuestro Dominio y “Autoenrollment” de los equipos (http://technet.microsoft.com/en-us/library/cc731522.aspx ).

5.2 En el escenario que vamos a montar, lo que haremos será configurar un entorno con validación integrada de usuario, de tal forma que la wifi se activará, siempre y cuando el usuario introducido esté autorizado, lo que en la práctica se traduce, que este usuario pertenezca a un grupo.

La configuración está abierta, si tras la configuración, os dais una vuelta por la consola de NPS, veréis sus posibilidad, pudiendo hacer depender la conexión del usuario según su casilla “Dial-in” y no por pertenencia a grupo e incluso validar por NAP la salud del equipo, previo a la autorización de la conexión wifi.

Manos a la obra:

1.

1

2.

2

3.

3

4. Close.

5. Ir a consola “Server Management” – Roles – Network Policy and Access Services – NPS (Local)

image

6. Elegir – Radius server for 802.1X Wireless or Wired connections.

7. Elegir “Configure 802.1X

8. Elegir “Secure Wireless Connections” y mantener o cambiar el nombre de la política que vamos a crear -  Next.

image

9. Añadir los equipos desde donde se lanzarán las peticiones, en nuestro caso, los puntos de acceso que hacen las funciones de concentradores del resto.

Los campos son:

1. Nombre descriptivo

2. Ip o resolución DNS.

3. None o plantilla de secreto (es conveniente crearse una plantilla de cara a evitar problemas ante el alta de muchos dispositivos con el mismo secreto.

4 El secreto es una simple frase o caracteres, que conforman la seguridad basada en conocer los mismos caracteres en los dos extremos, por lo que los equipos wifi, en el momento de indicar el nombre o ip de tu servidor radius, te pedirá que introduzcas el secreto, o sea la misma frase.

image

10. Elegir los protocolos o métodos de acceso y comunicación, en nuestro caso EAP (PEAP).

11. Elegir opción “Configure” y elegir el certificado de entidad certificadora gracias al cual, cifraremos la comunicación. Next.image

12. Elegir el grupo, al que al pertenecer, los usuarios podrán establecer la comunicación Wifi.

image

13. En la mayoría de casos, no es necesario configurar nada aquí, aunque depende del fabricante, podría ser que debieseis entrar y elegir el fabricante de vuestros dispositivos. Next.

image

14. Finish.

15. Al inicio del arbol, sobre la opción NPS (Local), botón derecho y elegir – Register server in Active Directory.

image

Y con esto, ya tenemos la parte de servidor configurada.

En la próxima entrada, configuraremos la parte cliente.

Saludos.

lunes, 20 de febrero de 2012

Cambiar "Server Collation" en SQL Server

Hola.

Como requisito, algún software (en mi caso hoy, relacionado con System Center) y sin ser tarea fácil, pide cambiar el lenguaje configurado en "Server Collation" de SQL.

La orden que he utilizado para cambiarlo es:

DVD:\setup.exe /Quiet /ACTION=REBUILDDATABASE /INSTANCENAME=MSSQLSERVER /SQLSYSADMINACCOUNTS=DOMINIO\Administrator /SAPWD=XXXX /SQLCOLLATION=Nombre de colección en mic aso "SQL_Latin1_General_CP1_CI_AS".

Saludos.


miércoles, 8 de febrero de 2012

Sql soportadas en SCCM 2012 Rc2

Hola.

Tras la publicación de la última Release Candidate de SCCM 2012, se han actualizado los requisitos necesarios para su instalación, respecto a los requisitos que demandaba la RC anterior.

Entre todo ello, destaca el cambio de las versiones de base de datos soportadas, recordad que curiosamente en RC1 solo estaba soportada SQL 2008 sp1 Update 10 y curiosamente también, ahora esa versión no lo está :-S en RC2.

Aquí os dejo el link actualizado a 1 de Febrero de 2012.


Saludos.