Inicio » UC

Archivo de la categoría: UC

SPS Madrid 2018 #SPSMAD #Skype4B #MSTEAMS

image

Hola a todos.

El pasado 9 de junio, tuve el honor de asistir al SPS Madrid 2018 como ponente.

http://www.spsevents.org/city/Madrid/Madrid2018/speakers

En esta ocasión mi charla estaba enfocada en los diferentes escenarios de migración de Skype for Business a Microsoft Teams.

Quiero agradecer a todas las personas que han asistido a mi sesión, también dar un especial reconocimiento a la organización del evento.

Si no pudisteis asistir te dejo la URL donde puedes escuchar y ver la charla en offline.

https://www.youtube.com/watch?v=WyLXjN8JH3E&t=1266s

También os dejo algunos Tweets del evento:

image

image

image

Peter Frank

MVP-MCT-MCSE +2

¿Qué puertos y protocolos necesito configurar en mi Firewall para sincronizar #ADLocal con #ADAzure? #MicrosoftOffice #Skype4B #Azure

Hola a todos, hoy vamos a aprender que puertos y protocolos debemos de configurar, en nuestro firewall para poder sincronizar nuestro directorio activo local con nuestro directorio activo en Azure.

Generalmente cuando hacemos este tipo de configuraciones, debemos de crear una regla especial en nuestro firewall contra el servidor dedicado y en donde hemos instalado nuestro AZURE AD CONNECT.

Mi recomendación es crear un objeto en el firewall que apunte a la dirección IP o al FQDN del servidor de AZURE en la LAN-LOCAL, y le coloquemos como los puertos y protocolo de AZURE AD CONNECT.

Los puertos y protocolos de conexión de nuestro AD LOCAL con los servicios de AZURE AD CONECT lo tenemos detallados en esta URL:

https://docs.microsoft.com/es-es/azure/active-directory/connect/active-directory-aadconnect-ports

Los puertos y protocolos de Microsoft Office para los servicios de Azure AD CONNECT se detallan en esta URL:

https://support.office.com/es-es/article/URL-de-Office-365-e-intervalos-de-direcciones-IP-8548a211-3fe7-47cb-abb1-355ea5aa88a2#bkmk_identity

La regla sería algo así, importante que la misma sea de tipo bidireccional (INBOUUND-OUTBOUND)

SERVICIO

ORIGEN (LAN – LOCAL)

DESTINO (WAN-INTERNET)

FQDN Y/O IP

TO 53 (TCP/UDP)

TO 88 (TCP/UDP)

TO 135 (TCP/UDP)

TO 389 (TCP/UDP)

TO 636 (TCP/UDP)

TO 49152-65535 (TCP/UDP)

TO 443 (TCP/UDP)

TO 80 (TCP/UDP)

AZURE AD CONNECT (MICROSOFT OFFICE)

Detalles de puertos y protocolos:

clip_image002

Figura 1

clip_image004

Figura 2

Con respecto a la regla para configurar los puertos y protocolos para AZURE AD CONNECT, simplemente creamos un objeto nuestro firewall e insertamos a mano cada una de las URL de los servicios.

PROTOCOLO: TCP PUERTOS: 443-80

Nota: Si estamos utilizando una conexión cifrada para nuestro AZURE AD CONNECT omitimos el puerto 80.

 

api.login.microsoftonline.com

clientconfig.microsoftonline-p.net

device.login.microsoftonline.com

hip.microsoftonline-p.net

hipservice.microsoftonline.com

login.microsoft.com

login.microsoftonline.com

logincert.microsoftonline.com

loginex.microsoftonline.com

login-us.microsoftonline.com

login.microsoftonline-p.com

nexus.microsoftonline-p.com

stamp2.login.microsoftonline.com

login.windows.net

provisioningapi.microsoftonline.com

adminwebservice.microsoftonline.com

accesscontrol.windows.net

secure.aadcdn.microsoftonline-p.com2

*.msecnd.net

*.microsoft.com

*.microsoftonline-p.com

*.microsoftonline-p.net

*.windows.net

*.microsoftonline.com

management.azure.com

*.blob.core.windows.net

*.queue.core.windows.net

*.servicebus.windows.net – Puerto: 5671 (si el puerto 5671 está bloqueado, el agente volverá al 443, pero se recomienda usar el 5671).

*.adhybridhealth.azure.com

*.table.core.windows.net

policykeyservice.dc.ad.msft.net

secure.aadcdn.microsoftonline-p.com

 

Con respecto a los permisos necesarios para el usuario de sincronización de AZURE AD CONNECT, tiene que ser:

EQUIPO LOCAL.

Local Administrador

Enterprise Admin

TENANT DE MICROSOFT OFFICE.

Global Administrator

Hasta una próxima.

Peter Frank

MVP-MCT-MCSE + 2

¿Como obtener la cadena LDAP en Windows Server? #Firewall #LDAP #Windows #ActiveDirectory

 

Uno de los requisitos necesarios para conectar el Directorio Activo a cualquier equipo hardware principalmente los Firewalls, es conectarlo a LDAP y así desde el propio equipo poder dar permisos a los usuarios a las aplicaciones.

 

Una manera sencilla pero que debemos de tener mucha precaución es obtener esa cadena LDAP usando el ADSI Edit

 

Esta opción la tenemos disponibles en los DC Windows, pero como he dicho debemos de tener mucho cuidado ya que cualquier cambio no controlado puede afectar nuestro directorio activo.

 

En este ejemplo vamos a utilizar un usuario ubicado en la OU Tecnología IT.

El usuario es Peter Diaz.

 

image

 

Ya una vez ubicado el usuario nos vamos al ADSI EDIT para localizar la cadena LDAP.

 

Apenas abrir el ADSI EDIT nos vamos a la OU y veremos inmediatamente la cadena LDAP.

 

 

image

 

En este ejemplo la cadena es: OU=Tecnologia IT,DC=pdiaz,DC=com

 

Es toda la informacion que debemos de colocar en el equipo firewall o hardware en el campo LDAP.

 

Luego por supuesto colocar el user y el pasword correspondiente para que se pueda conectar.

 

Hasta la próxima….

 

Peter Frank

MVP/MCT/MCSE Productivity & Communication