Inicio » UC
Archivo de la categoría: UC
SPS Madrid 2018 #SPSMAD #Skype4B #MSTEAMS
Hola a todos.
El pasado 9 de junio, tuve el honor de asistir al SPS Madrid 2018 como ponente.
http://www.spsevents.org/city/Madrid/Madrid2018/speakers
En esta ocasión mi charla estaba enfocada en los diferentes escenarios de migración de Skype for Business a Microsoft Teams.
Quiero agradecer a todas las personas que han asistido a mi sesión, también dar un especial reconocimiento a la organización del evento.
Si no pudisteis asistir te dejo la URL donde puedes escuchar y ver la charla en offline.
https://www.youtube.com/watch?v=WyLXjN8JH3E&t=1266s
También os dejo algunos Tweets del evento:
Peter Frank
MVP-MCT-MCSE +2
¿Qué puertos y protocolos necesito configurar en mi Firewall para sincronizar #ADLocal con #ADAzure? #MicrosoftOffice #Skype4B #Azure
Hola a todos, hoy vamos a aprender que puertos y protocolos debemos de configurar, en nuestro firewall para poder sincronizar nuestro directorio activo local con nuestro directorio activo en Azure.
Generalmente cuando hacemos este tipo de configuraciones, debemos de crear una regla especial en nuestro firewall contra el servidor dedicado y en donde hemos instalado nuestro AZURE AD CONNECT.
Mi recomendación es crear un objeto en el firewall que apunte a la dirección IP o al FQDN del servidor de AZURE en la LAN-LOCAL, y le coloquemos como los puertos y protocolo de AZURE AD CONNECT.
Los puertos y protocolos de conexión de nuestro AD LOCAL con los servicios de AZURE AD CONECT lo tenemos detallados en esta URL:
https://docs.microsoft.com/es-es/azure/active-directory/connect/active-directory-aadconnect-ports
Los puertos y protocolos de Microsoft Office para los servicios de Azure AD CONNECT se detallan en esta URL:
La regla sería algo así, importante que la misma sea de tipo bidireccional (INBOUUND-OUTBOUND)
SERVICIO |
ORIGEN (LAN – LOCAL) |
DESTINO (WAN-INTERNET) |
FQDN Y/O IP |
TO 53 (TCP/UDP) TO 88 (TCP/UDP) TO 135 (TCP/UDP) TO 389 (TCP/UDP) TO 636 (TCP/UDP) TO 49152-65535 (TCP/UDP) TO 443 (TCP/UDP) TO 80 (TCP/UDP) |
AZURE AD CONNECT (MICROSOFT OFFICE) |
Detalles de puertos y protocolos:
Figura 1
Figura 2
Con respecto a la regla para configurar los puertos y protocolos para AZURE AD CONNECT, simplemente creamos un objeto nuestro firewall e insertamos a mano cada una de las URL de los servicios.
PROTOCOLO: TCP PUERTOS: 443-80
Nota: Si estamos utilizando una conexión cifrada para nuestro AZURE AD CONNECT omitimos el puerto 80.
api.login.microsoftonline.com |
clientconfig.microsoftonline-p.net |
device.login.microsoftonline.com |
hip.microsoftonline-p.net |
hipservice.microsoftonline.com |
login.microsoft.com |
login.microsoftonline.com |
logincert.microsoftonline.com |
loginex.microsoftonline.com |
login-us.microsoftonline.com |
login.microsoftonline-p.com |
nexus.microsoftonline-p.com |
stamp2.login.microsoftonline.com |
login.windows.net |
provisioningapi.microsoftonline.com |
adminwebservice.microsoftonline.com |
accesscontrol.windows.net |
secure.aadcdn.microsoftonline-p.com2 |
*.msecnd.net |
*.microsoft.com |
*.microsoftonline-p.com |
*.microsoftonline-p.net |
*.windows.net |
*.microsoftonline.com |
management.azure.com |
*.blob.core.windows.net |
*.queue.core.windows.net |
*.servicebus.windows.net – Puerto: 5671 (si el puerto 5671 está bloqueado, el agente volverá al 443, pero se recomienda usar el 5671). |
*.adhybridhealth.azure.com |
*.table.core.windows.net |
policykeyservice.dc.ad.msft.net |
secure.aadcdn.microsoftonline-p.com |
Con respecto a los permisos necesarios para el usuario de sincronización de AZURE AD CONNECT, tiene que ser:
EQUIPO LOCAL.
Local Administrador
Enterprise Admin
TENANT DE MICROSOFT OFFICE.
Global Administrator
Hasta una próxima.
Peter Frank
MVP-MCT-MCSE + 2
¿Como obtener la cadena LDAP en Windows Server? #Firewall #LDAP #Windows #ActiveDirectory
Uno de los requisitos necesarios para conectar el Directorio Activo a cualquier equipo hardware principalmente los Firewalls, es conectarlo a LDAP y así desde el propio equipo poder dar permisos a los usuarios a las aplicaciones.
Una manera sencilla pero que debemos de tener mucha precaución es obtener esa cadena LDAP usando el ADSI Edit
Esta opción la tenemos disponibles en los DC Windows, pero como he dicho debemos de tener mucho cuidado ya que cualquier cambio no controlado puede afectar nuestro directorio activo.
En este ejemplo vamos a utilizar un usuario ubicado en la OU Tecnología IT.
El usuario es Peter Diaz.
Ya una vez ubicado el usuario nos vamos al ADSI EDIT para localizar la cadena LDAP.
Apenas abrir el ADSI EDIT nos vamos a la OU y veremos inmediatamente la cadena LDAP.
En este ejemplo la cadena es: OU=Tecnologia IT,DC=pdiaz,DC=com
Es toda la informacion que debemos de colocar en el equipo firewall o hardware en el campo LDAP.
Luego por supuesto colocar el user y el pasword correspondiente para que se pueda conectar.
Hasta la próxima….
Peter Frank
MVP/MCT/MCSE Productivity & Communication