Evento #Solidario Plain Concepts Tech Day #Office365 #Azure #IoT #Microsoft

 

Hola a todos, hoy escribo mi último artículo de este año.

Aunque es el último para mi es el más importante porque es para apoyar una noble causa.

Mis compañeros MVP Luis Fraile @lfraile y Luis Pavon @luisruizpavon estarán participando en el evento solidario Plain Concepts Event Tech Days.

Todo lo recaudado será a beneficio de la Fundación Theodora.

https://es.theodora.org/es

image

Igual si no puedes ir al evento, puedes colaborar y aportar tu grano de arena.

Desde este enlace:

https://www.eventbrite.es/e/entradas-plain-concepts-tech-day-evento-solidario-40708806135

image

Gracias a todos por el apoyo y pasen Feliz Navidad y feliz año 2018.

Peter Frank

MVP-MCT-MCSE +2

Anuncios

¿Qué puertos y protocolos necesito configurar en mi Firewall para sincronizar #ADLocal con #ADAzure? #MicrosoftOffice #Skype4B #Azure

Hola a todos, hoy vamos a aprender que puertos y protocolos debemos de configurar, en nuestro firewall para poder sincronizar nuestro directorio activo local con nuestro directorio activo en Azure.

Generalmente cuando hacemos este tipo de configuraciones, debemos de crear una regla especial en nuestro firewall contra el servidor dedicado y en donde hemos instalado nuestro AZURE AD CONNECT.

Mi recomendación es crear un objeto en el firewall que apunte a la dirección IP o al FQDN del servidor de AZURE en la LAN-LOCAL, y le coloquemos como los puertos y protocolo de AZURE AD CONNECT.

Los puertos y protocolos de conexión de nuestro AD LOCAL con los servicios de AZURE AD CONECT lo tenemos detallados en esta URL:

https://docs.microsoft.com/es-es/azure/active-directory/connect/active-directory-aadconnect-ports

Los puertos y protocolos de Microsoft Office para los servicios de Azure AD CONNECT se detallan en esta URL:

https://support.office.com/es-es/article/URL-de-Office-365-e-intervalos-de-direcciones-IP-8548a211-3fe7-47cb-abb1-355ea5aa88a2#bkmk_identity

La regla sería algo así, importante que la misma sea de tipo bidireccional (INBOUUND-OUTBOUND)

SERVICIO

ORIGEN (LAN – LOCAL)

DESTINO (WAN-INTERNET)

FQDN Y/O IP

TO 53 (TCP/UDP)

TO 88 (TCP/UDP)

TO 135 (TCP/UDP)

TO 389 (TCP/UDP)

TO 636 (TCP/UDP)

TO 49152-65535 (TCP/UDP)

TO 443 (TCP/UDP)

TO 80 (TCP/UDP)

AZURE AD CONNECT (MICROSOFT OFFICE)

Detalles de puertos y protocolos:

clip_image002

Figura 1

clip_image004

Figura 2

Con respecto a la regla para configurar los puertos y protocolos para AZURE AD CONNECT, simplemente creamos un objeto nuestro firewall e insertamos a mano cada una de las URL de los servicios.

PROTOCOLO: TCP PUERTOS: 443-80

Nota: Si estamos utilizando una conexión cifrada para nuestro AZURE AD CONNECT omitimos el puerto 80.

 

api.login.microsoftonline.com

clientconfig.microsoftonline-p.net

device.login.microsoftonline.com

hip.microsoftonline-p.net

hipservice.microsoftonline.com

login.microsoft.com

login.microsoftonline.com

logincert.microsoftonline.com

loginex.microsoftonline.com

login-us.microsoftonline.com

login.microsoftonline-p.com

nexus.microsoftonline-p.com

stamp2.login.microsoftonline.com

login.windows.net

provisioningapi.microsoftonline.com

adminwebservice.microsoftonline.com

accesscontrol.windows.net

secure.aadcdn.microsoftonline-p.com2

*.msecnd.net

*.microsoft.com

*.microsoftonline-p.com

*.microsoftonline-p.net

*.windows.net

*.microsoftonline.com

management.azure.com

*.blob.core.windows.net

*.queue.core.windows.net

*.servicebus.windows.net – Puerto: 5671 (si el puerto 5671 está bloqueado, el agente volverá al 443, pero se recomienda usar el 5671).

*.adhybridhealth.azure.com

*.table.core.windows.net

policykeyservice.dc.ad.msft.net

secure.aadcdn.microsoftonline-p.com

 

Con respecto a los permisos necesarios para el usuario de sincronización de AZURE AD CONNECT, tiene que ser:

EQUIPO LOCAL.

Local Administrador

Enterprise Admin

TENANT DE MICROSOFT OFFICE.

Global Administrator

Hasta una próxima.

Peter Frank

MVP-MCT-MCSE + 2

Cambiar el intervalo de sincronización de mi #AZURE #AD #CONNECT #MICROSOFT365

Hola a todos, en esta oportunidad voy a enseñarles cómo cambiar el intervalo de tiempo, de la sincronización de nuestro AD Local (onprem) y nuestro AD Azure.

Lo explico en detalle en este video:

https://www.youtube.com/watch?v=JVBw5QN2_U4

La consulta ha venido a través de un mensaje en mi comunidad en Facebook.

https://es-es.facebook.com/MicrosoftComunicacionesUnificadasEnEspanol

Para empezar nos vamos a nuestra consola POWERSHELL donde tengamos instalado el AZURE AD CONNECT.

clip_image001[5]

clip_image002[5]

Ejecutamos el comando:

Get-ADSyncScheduler

Este comando nos devolverá como está configurada la sincronización de nuestro entorno actualmente.

clip_image003[5]

En nuestro caso la replicación está programada para cada 30 minutos y nuestra política se llama DELTA, que es la que se configura por defecto cuando instalamos AZURE ADCONNECT, que lo explico en este video que he colgado en YOUTUBE

Vamos a cambiar ese intervalo de 30 minutos a 15 minutos, recuerden que el tiempo depende de vuestra organización y necesidades, además de otros factores que puedan implicar en la comunicación entre ambos extremos.

Ahora ejecutamos el siguiente comando:

Set-ADSyncScheduler -CustomizedSyncCycleInterval 00:15:00

Nos pedira confirmacion y presionamos “Y”

Inmediatamente nos dará un Warning donde nos indica que la programación cambiara en la próxima sincronización.

clip_image004

Verificamos nuevamente si esta OK con el comando:

Get-ADSyncScheduler

clip_image005

Adicionalmente si queremos forzar la sincronización ejecutamos el siguiente comando:

Start-ADSyncSyncCycle -PolicyType Delta

Nos devolvera un SUCCESS (COMPLETADO)

clip_image006

Hasta una próxima….

Peter Frank

MVP-MCT-MCSE +2

Peter Diaz

Peter Diaz
Miembro de la Comunidad Office 365
Follow Microsoft UC en Español on WordPress.com

Escriba su dirección de correo electrónico para seguir este blog y recibir notificaciones de nuevos mensajes por correo electrónico.