Todas las entradas de: Alfredo Tercero García

Office 365 Pro Plus gratis sólo por pertenecer a tu centro educativo

Varios meses atrás, mi compañero Alberto redactó un artículo muy interesante acerca de Office en el ámbito académico. En él, se detallaba cómo obtener gratis Office 365 Pro Plus mediante unos sencillos pasos, si cumplías una serie de requisitos. Pues bien, Microsoft, en aras de hacer las cosas más sencillas,  ha publicado una web para hacer más fácil la instalación de dicha suite.

CapturaOfficeEdu

 

¿Cuales son los beneficios de contar con  Office 365 Pro Plus?

  • El poder tener instalado Office en hasta 15 dispositivos, es decir, en hasta  5  ordenadores personales, 5  dispositivos tablets y 5  teléfonos móviles. Pudiéndose así compartir la licencia con quién el usuario quiera.
  • Disponer de 1TB de almacenamiento en Onedrive para almacenar todo tipo de archivos.
  • Contar en todo momento con las herramientas de Office como Word, Excel y otras muchas más.
  • Estar siempre actualizado a la última versión de Office.

El único requisito para poder descargar Office de manera gratuita, es ser estudiante o pertenecer al equipo PAS/PDI (Personal de Administración y Servicios / Personal Docente e Investigador) de una serie de centros universitarios que tengan contratado el servicio. Si reúnes dicha condición, sólo tendrás que acceder a https://www.microsoft.com/spain/office365gratis/,  elegir tu universidad en el listado desplegable  y pulsar el botón Descarga Gratis Office 365 Pro Plus.  Automáticamente serás redirigido a un asistente web donde, siguiendo  los pasos que se indican, podrás descargar Office de forma gratuita y legal. No detallaré el proceso a seguir, pues es el mismo que Alberto explicó en su entrada de este blog, con lo que se anima encarecidamente a leerla con atención.

  CapturaOfficeEdu2

Pero, ¿qué pasa si tu colegio o universidad no está en el listado?  Basta con comprobar si tu institución educativa dispone de tal servicio. Para ello,  sólo hay  acceder a esta página web si eres estudiante o a este enlace si perteneces al grupo PAS/PDI.  Accederás a un asistente web donde seguirás un procedimiento similar al ya explicado.

¿Y si el centro no dispone de tal servicio?  Si eres estudiante y tu centro educativo no cuenta con esta ventaja, puedes consultar otras opciones para obtener Office. Si por el contrario, perteneces al personal docente o administrativo y deseas que tu institución ofrezca dicha característica, puedes contactar con el equipo de educación de Microsoft vía email a la dirección de correo aulamicrosoft@microsoft.com.

¡Ya no hay excusa para el mundo educativo de disponer de Office 365 Pro Plus gratis!

Evento : SIMO Educación – Office 365 Híbrido: ven a la nube sin despegar los pies del suelo

Continuando con la agenda de eventos en el mes de Octubre. En esta ocasión,  Plain Concepts estará presente en  el salón de tecnología para la enseñanza SIMO Educación para poder hablar sobre una de las particularidades de Office 365 híbrido, el movimiento de buzonesde tu máquina local a Office 365 y viceversa .

¡Te esperamos en el stand de Microsoft!

  • Título: Office 365 Híbrido: ven a la nube sin despegar los pies del suelo
  • Fecha:  días 28,29 y 30 de Octubre de 2015
  • Hora:  
    • Miércoles 28 de Octubre de 16:00 a 16:20 CET
    • Jueves 29 de Octubre : 10:30 a 10:50 CET
    • Viernes 30 de Octubre : 15:30-15:50 CET
  • Ubicación: Stand de Microsoft – SIMO Educación : Parque Ferial Juan Carlos I – 28042  Madrid
  • Idioma: Español
  • Abstract: ¿Quieres moverte a la nube de forma gradual y a tu propio ritmo? ¡Te enseñamos como mediante un escenario híbrido con Exchange Server podemos mover buzones de tu máquina local a Office 365 y viceversa!
  • Registro :  Enlace de acceso
  • Ponentes:
    • Alfredo Tercero García – Enterprise Engineer

Configurar SNMP en Linux

Una de las múltiples tareas básicas del administrador es obtener toda información precisa acerca de los diferentes elementos presentes en nuestra red.  Existen muchas herramientas que nos pueden facilitar la recolección y procesado de dicha información,  un ejemplo sería SCOM del que ya hablaré en futuros artículos, las cuales se sirven  de una tecnología llamada SNMP para obtener los datos necesarios.

SNMP (Simple Network Management Protocol) fue creado para obtener información de varios sistemas en de una manera consistente. Esta operación, será llevado por agentes instalados en los diferentes dispositivos con el objetivo de ofrecer toda la información posible  utilizando el protocolo SNMP, según demanda, a partir de un archivo conocido como MIB, en el cual se indica toda la información que podremos recoger y/o cambiar en el dispositivo.

Actualmente existen tres versiones de dicho protocolo :

  • V1 donde  la información es intercambiada a través de mensajes (PDU) entre dos clientes  cuya autenticación se realiza a partir de una cadena de caracteres conocida como community string  en texto plano. Es  la versión más utilizada por ser la más simple, con lo que la utilizaremos en este ejemplo.
  • V2 donde se incorporan nuevos mecanismos de seguridad y se facilita el manejo de información.
  • V3 donde se incorporan más mecanismos de seguridad como encriptación del mensaje así como refuerzo de su integridad además de mejorar los mecanismos de autenticación entre los clientes.

Ahora imaginemos que en nuestra infraestructura  queremos monitorizar un dispositivo de red con Linux instalado (por ejemplo Ubuntu 14.04). Normalmente, en Linux , SNMP no viene implementado ni configurado por defecto, con lo que para poder obtener toda la información que necesitamos, es necesario ejecutar una serie de pasos que se detallan a continuación.

El primer punto a realizar es instalar el demonio de SNMP.

Una vez instalado,   podremos consultar el archivo de configuración  en /etc/snmp/snmpd.conf  donde , para que el agente SNMP sea accesible en toda la red, deberemos cambiar la configuración de la community string , para facilitar la autenticación entre clientes sustituyendo la siguiente línea:

por la línea

donde <red> es la red donde está ubicado el dispositivo, restringiendo así el acceso a todos los ordenadores pertenecientes a nuestra red y public  es la clave de autenticación que podemos cambiar si así lo deseamos.

Por otro lado,  hay que hacer que el agente pueda escuchar las peticiones de otras máquinas para proveer información ya que por defecto, en la configuración, sólo atiende a peticiones de la propia máquina donde está instalado.  Igual que la operación anterior , debemos modifcar el archivo de configuración /etc/default/snmpd  cambiando la linea

por la línea

Finalmente,  deberemos de reiniciar el proceso demonio para que los cambios se hagan efectivos :

Y con ello, ya tendríamos configurado de forma correcta el protocolo SNMP en un dispositivo de red con Linux. Comentar que en futuros artículos, hablaré de la herramienta  SCOM, cómo monitorizar este tipo de dispositivo, así como reforzar la seguridad configurando SNMPv3.

¡Nos vemos!

Migración de correo con Imapsync

Anteriormente, he hablado acerca de cómo migrar buzones  de correo a Office 365 utilizando las herramientas que esta plataforma nos otorgaba.  Por supuesto, mencioné que  existía más software que  nos permitían realizar migraciones IMAP.  En este artículo,  centrándome en dicho punto, hablaré de  imapsync una aplicación que  permite migrar buzones a distintas plataformas (incluyendo Office365) de forma diferente a las metodologías ya habladas.

¿Que ventajas  nos proporciona imapsync frente a otras herramientas ?

  • Es sencilla.  Tan sólo es necesario ejecutar un único comando para poder realizar una migración de un buzón de una plataforma a otra.
  • Permite el acceso administrativo. Útil en los casos en los que se requiera que  el administrador   sea el que realice el movimiento de buzones y no conozca las contraseñas de los usuarios para poder acceder a sus cuentas.
  • Permite migrar grandes lotes de buzones.
  • Soporta múltiples plataformas de correo como  Dovecot, Cyrus, Yahoo, Google Apps, Office 365 , etc.
  • Se puede instalar en diferentes sistemas operativos como en Mac OS X, Windows o Linux (con Perl previamente instalado).

¿Qué desventaja tiene?

  • Es una aplicación de pago, con lo que tendríamos un gasto extra frente a las herramientas de migración de Office 365 pese a que su precio no es tan caro como si lo comparamos con software similar.

Conocidas las capacidades y los defectos de la aplicación, podemos observar que la herramienta nos es muy útil cuando no deseamos que el usuario intervenga en la migración y  debemos migrar una cantidad significativa de buzones a Office 365 , pese a que ello suponga un gasto extra. Tan sólo nos quedaría la duda de cómo realizaríamos la migración con imapsync .

Como ya se ha dicho, no es una operación compleja  y requiere de un único comando para poder mover un buzón de una plataforma a otra.  Advertir que  los ejemplos que detallaré a continuación se han hecho desde una máquina con un sistema operativo basado en Unix,  existiendo pequeñas diferencias para los usuarios que utilicen la herramienta en Windows.  No se procederá a explicar todas y cada una de las opciones, por lo que se sugiere consultarlas dependiendo de cómo se desea realizar la migración de buzones.

Si se desea  mover un buzón  de una plataforma a otra basta con ejecutar el siguiente comando indicando la información de la plataforma de origen  y destino del buzón (el host IMAP y la información de logado de la cuenta correspondientes) :

Si  no se conoce la información de los usuarios, siempre podemos utilizar el acceso administrativo, permitiéndonos realizar el movimiento sin necesidad de conocer la contraseña del usuario propietario (previamente, deberemos haber otorgado permisos de acceso al administrador a los buzones que queramos migrar, tanto en origen como destino) :

A diferencia, del fragmento de código anterior, se aprecia que  en vez de indicar la contraseña de los usuarios, se indica el identificador de login del administrador y su correspondiente contraseña.

Vistas las dos formas básicas de mover un buzón,  es fácil intuir cómo resultaría la migración de múltiples lotes. De hecho el propio creador,  sugiere realizarlo mediante un sencillo script que a partir de un fichero de texto ir leyendo los datos necesarios  e ir ejecutando el comando por cada buzón a mover :

Una vez hemos comprobado la sencillez del proceso, es inevitable hacernos preguntarnos qué hubiese pasado, si en vez de utilizar el servicio de cuentas conectadas de Office 365 hubiéramos utilizado imapsync.

Como recordaréis, cuando se escribió el artículo, Google Apps no permitía el acceso administrativo, con lo que no hubiese sido factible el emplear dicha herramienta. Sin embargo,  actualmente y gracias al uso de XOAUTH para acceder a las cuentas de los usuarios de dicha plataforma, la aplicación puede  mover el buzón a Office 365 sin problema alguno. Previamente  configurado dicho mecanismo, ejecutaríamos imapsync con las siguientes opciones :

Analizando el código,  se puede ver cómo para la información de la cuenta de Google Apps,  se indica que, mediante la opción authmech1,   se va a utilizar XOAUTH como método de autenticación.  Además,  mediante las opciones ssl1 y ssl2 se indica  que se emplearán una conexión ssl para conectarse a los host y mover el correo de forma segura.

En conclusión, con imapsync se tardaría menos tiempo en ejecutar el proceso de migración, pero requeriría una preparación previa por parte del administrador para que esta migración sea efectiva. Queda en manos de los lectores, elegir el mejor mecanismo que mejor se adapta a sus propósitos a la hora de mover los buzones desde cualquier plataforma de correo a Office 365.

Configurar Thunderbird para un buzón compartido de Office 365

Anteriormente,  dábamos instrucciones  en un artículo de cómo configurar el cliente de correo Thunderbird para que pudiéramos añadir una cuenta de correo de Office 365, contando así con todas las ventajas y particularidades que Exchange Online nos ofrece. Pues bien, a raíz de dicho post, muchos han sido los que nos  han preguntado si también se podían agregar cuentas de buzones compartidos de Office 365.  Ello es posible gracias a una serie de sencillos pasos que nos permitirán añadir la cuenta asociada al buzón y disfrutemos de las mismas características de una cuenta de correo convencional de Office 365.

¿Qué requisitos necesitaríamos?

  1. Mozilla Thunderbird
  2. Haber instalado los add-on tal y como indicamos en el anterior artículo relacionado
  3. Tener permisos de acceso al buzón compartido de Office 365 pues de otra forma no podremos añadir la cuenta a nuestro cliente de correo.

Nota : Pese a que la configuración la realizaremos en Windows 8.1,  volvemos a indicar  que es válida también en  Mac y Linux.

Descargado, instalado y configurado Thunderbird, procederemos a agregar y configurar la cuenta asociada al buzón compartido.  Para ello, basta con ir desde el menú de herramientas, seleccionar la opción  de Configuración de cuenta.  Dentro del menú de Operaciones sobre la cuenta , elegimos la opción de Añadir cuenta de correo para iniciar el asistente de configuración.

clip_image001

Con dicho asistente, introducimos el nombre del buzón compartido, la dirección de correo asociada y la contraseña de nuestra cuenta de Office 365.  Una vez metidos los datos,  haremos clic en Continuar  para que Thunderbird localice la cuenta. Sabiendo que este cliente de correo tiene problemas a la hora de acceder a la información de una cuenta de Exchange  , siendo imposible continuar con el proceso , deberemos optar por añadir la información manualmente haciendo clic en el botón Config. Manual, donde deberemos indicar los valores de configuración de entrada y salida.

image

Para la configuración de entrada,  debido a que los buzones compartidos no poseen acceso POP,   deberemos elegir el protocolo  IMAP e introducir los siguientes valores :

Servidor Puerto SSL Identificación
IMAP outlook.office365.com 993 SSL/TSL Autodetectar

Para la configuración de salida, rellenaremos el formulario con  los valores que vienen a continuación :

Servidor Puerto SSL Identificación
SMTP smtp.office365.com 587 STARTTLS Contraseña Normal
En  Nombre de Usuario, donde facilitamos la identificación para acceder a la cuenta,  tanto para la configuración de entrada como en la de salida deberemos escribir  nuestro identificador de login de Office 365  siguiendo el formato usuario@dominio.comaliasdelbuzóncompartido  (Ejemplo : atercero@plainconcepts.compruebasupport) .
Finalizando  el proceso, tendremos la cuenta ya agregada al cliente de correo . Como veis es un proceso similar a la configuración de una cuenta normal de Office 365 con el que lograremos que con Thunderbird podamos leer  y enviar correo de un buzón compartido de Office 365.
¡Gracias por leernos!

Cómo migrar CORREO de Google Apps Gmail a Office 365

 

Una de las muchas tareas que se realizan al cambiar de Google Apps  a  Office 365 es la migración de correo.  Esto es una buena idea si planteas dejar de utilizar tu vieja cuenta y centrarte en la nueva . De esta forma, es posible tener todo tu correo en un único sitio.

image

Por supuesto, existen múltiples formas de mover tus buzón de correo. Podemos contar con las herramientas propias de Office 365 , utilizar aplicaciones de  terceros que realizan migraciones IMAP o software diseñado para servicios de migración de la nube (si quisiéramos migrar nuestros contactos o el calendario) .

Aparte de lo ofrecido, Office 365 da  a cada usuario la posibilidad de conectar su cuenta de Gmail a su cuenta de Exchange Online desde OWA. Pero,  ¿qué ventajas nos ofrece este método frente a  las otras herramientas mencionadas?

  • Es fácil y rápido. El proceso se puede hacer en cuestión de pocos minutos.
  • No es necesario el acceso administrativo.  Es el usuario quien hace todo el proceso librando carga de trabajo al administrador.
  • Coste cero frente al pago por obtener herramientas de terceros.

Estas ventajas son muy útiles si queremos migrar nuestra correo de Google Apps a Office 365,  dado que el servicio de Google no ofrece acceso administrativo para este tipo de migraciones y la única forma es resetear la contraseñas de todas las cuentas a una clave común tal y como indica Microsoft aquí.

Entonces, ¿cómo puedo  conectar mi cuenta de correo de Google Apps a la de Office 365 para migrar todos mis mensajes?

Antes de iniciar la conexión hay que tener en cuenta lo siguiente :

  1. Debes habilitar el acceso POP en tu cuenta de Google Apps  ya que es el  único acceso soportado si queremos conectar la cuenta de este servicio.
  2. Cuando agreguéis la cuenta de Gmail como cuenta conectada, todo mensaje proveniente será almacenado en la carpeta de Bandeja de Entrada , incluyendo los mensajes enviados. Esto sucede por que Google usa etiquetas para clasificar los mensajes y no carpetas como en Exchange Online.  Es recomendable crear alguna regla que os permita reordenar todo el correo que vais a descargar si queréis que quede almacenado en las carpetas que tengáis.
  3. Sólo puedes conectar hasta cinco cuentas adicionales en Office 365. Con lo que una vez completado el proceso de migración , es recomendable eliminar la conexión si el número de cuentas a migrar supera el límite establecido.

Dicho esto,  para agregar la cuenta de correo de Google Apps como cuenta conectada, basta con acceder mediante OWA a nuestro buzón de Office 365.  Desde ahí, deberemos desplegar el menú de configuración y seleccionar el apartado de Opciones. Dentro de la sección de Cuentas , seleccionamos Cuentas Conectadas.

image

En la página de Cuentas Conectadas, agregamos (haciendo click en el símbolo ‘+’) la cuenta de correo que deseamos conectar e indicamos sus credenciales.

image

No os preocupéis si Office 365 os muestra un mensaje avisando  que no es posible establecer una conexión segura.  Aunque Google no reúne los requisitos de Microsoft para establecer una conexión automática de forma segura, se nos dará la posibilidad de utilizar un asistente de configuración para establecer la conexión de forma manual.

image

Al inicio del asistente,  deberemos indicar que la conexión será POP por los motivos que ya hablábamos al principio del artículo.

image

En el siguiente paso,  rellenamos la información de nuestra cuenta con los siguientes datos para que Office 365 pueda acceder a la cuenta a conectar y descargar el correo :

    • Nombre :  el nombre que queremos que se asigne a la cuenta a conectar.
    • Dirección de correo electrónico :  nuestra dirección de correo de Gmail
    • Nombre de Usuario :  el usuario con el que accedemos a nuestra cuenta.
    • Contraseña : la clave con la que nos logamos para acceder al buzón de correo de Gmail.
    • Servidor entrante : pop.gmail.com
    • Tipo de autenticación : Básica
    • Cifrado : SSL

image

Introducidos  dichos datos, el asistente empezará a importar correo a nuestro buzón de Office 365. Podremos seguir el estado del proceso de migración en la página principal de  Cuentas Conectadas. Una vez finalizado,  (el estado de la conexión mostrará el mensaje   ACEPTAR  u OK)  todo el correo descargado podrá ser consultado en nuestro buzón.

image

image

¡Feliz Migración!

Configurar Thunderbird para una cuenta de correo de Office 365

En varias ocasiones, no siempre podremos o querremos  contar con las características del  cliente de correo Microsoft Outlook para gestionar mails de nuestra cuenta de Exchange Online cómodamente. Esto puede pasarnos si trabajamos desde Linux por ejemplo, donde el cliente de correo de Microsoft no está soportado. Como alternativa siempre podemos contar con Outlook Web App, pero  ¿qué pasa si queremos manejar múltiples cuentas en un único lugar? ¿o queremos tener acceso offline?

En ese caso deberemos de contar con otras soluciones alternativas. De entre todos ellos, en mi opinión, la opción más estable y liviana es Thunderbird, un cliente de correo desarrollado por Mozilla. Sin embargo, para que podamos contar con todas las ventajas y particularidades que Exchange Online nos ofrece, deberemos de configurar la aplicación correctamente.

 

Pero, ¿qué necesitamos para lograrlo?

  1. Mozilla Thunderbird
  2. Lightning. Un complemento que ayuda a manejar calendarios en Thunderbird.
  3. EWS provider. Un add-on  desarrollado por Ericsson. Esta extensión de Lightning nos  permitirá comunicarnos con Exchange (Server 2010, Server 2013 y Online), permitiéndonos acceder a cualquier calendario, tarea o carpetas de contactos del servicio web de Exchange (EWS) de forma fácil y cómoda.

[Actualización 11-6-2015 : Tal y como Mozilla ha indicado  en las notas de lanzamiento de Thunderbird ,  Lightning será incluido a partir de la versión 38 de dicho cliente, con lo que ya no será necesario descargar e instalar este add-on]

Nota : Pese a que la configuración la realizaremos en Windows 8.1, huelga decir que  todos los componentes con compatibles con con Windows, Mac y Linux.

Descargado e instalado Thunderbird, lo primero que tendremos que hacer es descargar  e instalar los complementos anteriormente mencionados. Para instalarlos en el cliente de correo basta con acceder al menú de complementos.

image

En dicho menú, en su correspondiente sección de configuración, podremos instalarlos desde la ruta donde los hayamos descargado.

image

Tras agregar los add-on, procederemos a agregar y configurar nuestra cuenta de correo. Si iniciamos por primera vez  Thunderbird, aparecerá el asistente de configuración de correo directamente. En otros casos , basta con ir desde el menú de herramientas, seleccionar la opción de Configuración de cuenta y  y agregar una nueva cuenta de correo.

image

Iniciado el asistente , tendremos que introducir nuestro nombre, la dirección de correo y su correspondiente contraseña, Thunderbird intentará encontrar los valores necesarios de configuración de la cuenta.

image

¡Pero alto! Debido a que Thunderbird tiene problemas para acceder a la información una cuenta proveniente de Exchange (incluyendo las cuentas de Office 365), aplica valores de configuración erróneos que provienen de las bases de datos de Mozilla siendo imposible continuar con el proceso. Para proseguir, deberemos optar por añadir la información manualmente haciendo click en el botón Config. Manual, donde deberemos indicar los valores de configuración de entrada y salida.

De acuerdo con Microsoft, para la configuración de entrada, dependiendo del protocolo que elijamos (IMAP  o POP3) deberemos introducir  los siguientes valores:

 

Servidor Puerto SSL Identificación
IMAP outlook.office365.com 993 SSL/TSL Autodetectar
POP3 outlook.office365.com 995 SSL/TSL Autodetectar

Para la configuración de salida, rellenaremos el formulario con  los valores que vienen a continuación :

Servidor Puerto SSL Identificación
SMTP smtp.office365.com 587 STARTTLS Contraseña Normal
Para los Nombres de Usuario, basta con indicar nuestro identificador de login de Office 365.

 

image

 

Finalizado  el proceso, tendremos la cuenta ya agregada y  únicamente nos quedaría añadir  el calendario. Para tal objetivo, nos dirigiremos a la pestaña del calendario y haciendo click derecho la sección Calendario ubicado en la parte inferior izquierda del cliente, tendremos la opción de iniciar el asistente de creación de calendarios.

 

image

 

Siguiendo los pasos del asistente, deberemos indicar que el calendario ha de guardarse en la red, pues este es un calendario al que accedemos de forma remota.

image

Por supuesto, el acceso calendario deberá tener formato de Microsoft Exchange.

image

Por último, deberemos rellenar la información de nuestro calendario con los siguientes datos para que Lightning pueda acceder al calendario remoto y obtener toda la información a mostrar en Thunderbird :

image

Verificados el servidor y el buzón de correo (click en Check server and Mailbox) y finalizando el asistente , tendremos listo el calendario asociado a nuestra cuenta de Office 365.

image

Como veis, no es igual de intuitivo que configurar nuestra cuenta en Outlook pero mediante estos sencillos pasos lograremos  que con Thunderbird podamos leer  y enviar correo de nuestro buzón de Office 365.

¡Gracias por leernos!

Configurar una VPN Point-To-Site en Azure

En anteriores artículos ya habíamos hablado de cómo configurar una red VPN Site-To-Site . En este artículo trataremos otra de las posibles configuraciones de redes privadas virtuales que es posible realizar en Microsoft Azure.

Una VPN Point-To-Site nos permite conectar nuestra máquina local de forma segura a una red virtual de Azure sin necesidad de disponer y configurar un dispositivo VPN o RRAS.  Este tipo de conexiones emplean un tunel hecho a traves del protocolo SSTP con autenticación basada en certificados entre la máquina cliente y la red virtual. Son una buena elección cuando :

  • Son pocas máquinas clientes las que necesitan conectarse a la red virtual de Azure, ya que este tipo de conectividades sólo permite que se conecten hasta 128.
  • No disponemos de un dispositivo VPN para configurar una conexión Site-To-Site, valga la redundancia.
  • Quieres conectarte de forma segura cuando estás offsite (por ejemplo cuando estás en una cafetería).

Como ejemplo, indicar que las  conexiones  de Azure App Service   a las redes virtuales son mediante Point-To-Site.

point2site

Entonces, ¿qué necesitamos para crear este tipo de redes?

  • Crear la red privada virtual y su correspondiente puerta de enlace (o gateway) de enrutamiento dinámico, ya que propicia conexiones más estables que los de tipo estático.
  • Crear los certificados que usaremos para identificar a clientes en la VPN Point-To-Site. Necesitaremos dos certificados, un certificado de raíz y un certificado cliente,  ambos autofirmados.
  • Configurar la máquina local para que se conecte a la VPN. Dicha computadora deberá tener instalado como sistema operativo Windows 7 , Windows Server 2008 R2 o versiones posteriores.

Paso 1.- Configurar la red privada virtual y su gateway.

Para crear la red virtual lo primero es ir a nuestro portal de Azure y en el menú ubicado en el lateral izquierdo de nuestra pantalla haremos click en la sección Networks.

image

Habiendo accedido a dicha sección, crearemos nuestra red virtual haciendo click en New –> Network Services –> Virtual Network –> Custom Create . Nos mostrará la primera página  asistente de instalación de creación de red virtual, donde podremos especificar el nombre y la localización en los campos Name y Location correspondiente. Luego, haremos click en la flecha ubicada en la parte inferior derecha  para avanzar al siguiente paso.

image

En la página DNS Servers and VPN Connectivity, elegiremos únicamente la opción Configure a poin-to-site VPN .

image

Avanzando a la siguiente página del asistente, especificaremos el rango de direcciones IP que los clientes VPN recibirán cuando se conecten. En nuestro caso elegiremos la configuración por defecto.

image

En la última fase del proceso, podremos comprobar que Azure nos ha creado una subred por defecto sobre la cual se conectarán los clientes VPN. No obstante, es posible configurarlo a nuestro gusto. Si queremos usar la red point-to-site  que hemos configuramos, necesitaremos agregar una subred para la puerta de enlace (la cual reserva unas 8 direcciones IP). Basta con hacer click  en Add gateway subnet . Añadido dicho espacio de direcciones,  finalizamos el proceso de creación.

image

Con la VPN ya creada , nos faltaría crear  la puerta de enlace. Basta con acceder a la red creada dentro de la sección Networks y nos iremos a la pestaña  Dashboard . En dicho menú, para crear la puerta de enlace bastará con pulsar el botón Create Gateway ubicado en la parte inferior de la pantalla.  Azure nos creará una puerta de enlace de enrutamiento dinámico. No os preocupéis si el proceso de creación tarda.

image

Paso 2.- Creación y agregación de los certificados autofirmados

Como ya hemos dicho, la necesidad  de crear certificados autofirmados se debe a que la conectividad point-to-site usa autenticación por certificados por encima del uso de contraseña de usuarios.  Aquel que no posea el certificado cliente instalado de forma correcta no podrá conectarse a nuestra red virtual, incluso si de alguna manera obtiene la dirección IP de la red.

Antes de nada, deberemos crear el certificado raíz para que lo podamos subir al portal de Azure. Nos valdremos de la herramienta makecert.exe (la cual deberemos tener en nuestro equipo local). Y despues ejecutaremos los siguientes comando desde CMD o Powershell  (la opción elegida en este ejemplo) con el nombre del certificado que nosotros queramos. En este caso utilizaremos “<Certificado_Root>” .

Posteriormente creamos el certificado raíz  (al que llamaremos <CertificadoCliente>) , para ello y sin movernos de la consola, escribiremos lo siguiente :

Ya creados , los exportaremos  para poder instalarlos en sus correspondientes sitios empleando la herramienta  certmgr.mscAllí los encontraremos dentro de la carpeta Personal donde procederemos a exportarlos, empezando  el certificado de raíz, haremos click derecho y seleccionaremos  la opción de exportar.

image

Indicar que en el certificado raíz no hay que exportar la clave privada y que deberemos guardarlo con extensión “.cer”.

image

image

Realizaremos el mismo proceso  con el certificado cliente, pero en este caso sí que deberemos exportar la clave privada y el formato deberá ser “.pfx”. Ya elegido el formato del certificado, deberemos indicarle una contraseña, que usaremos a la hora de instalarlo en el equipo cliente para poder conectarnos de forma segura en la VPN.

image

Una vez tengamos los certificados,  procederemos a su instalación. En el caso del certificado raíz, basta con ir a la sección Certificates dentro de nuestra red en el panel de Azure, donde podremos subirlo presionando en el enlace Upload a Root Certificate :

 

image

Cuando ya se haya subido, nos quedaría instalar el certificado cliente sobre la máquina que queremos que se conecte a la VPN. Si hacemos click sobre él dos veces, introducimos la contraseña que indicamos cuando lo exportamos,  ya lo tendremos instalado.

Paso 3.- Configuración de la máquina cliente

Creados e instalados los certificados, tan sólo nos quedaría configurar la máquina cliente que se conectará a la VPN Point-To-Site.  Desde nuestra pestaña Dashboard  de nuestro portal de red en Azure, observamos  que en lateral derecho en la sección Quick Glance   podremos descargar el paquete cliente VPN según el procesador de la máquina cliente :

image

Cuando hayamos terminado de descargarlo e instalarlo, si nos dirigimos a la sección de redes de la máquina local, tendremos la opción de conectarnos a la red que hemos creado.

image

Y eso es todo, no es un proceso difícil  pero sí algo largo.  Esperemos que os haya gustado. Ahora no tendréis excusa para crearos vuestra propia VPN en Azure.

¡Muchas gracias por leernos!