Limitar acceso a internet mediante GPO

Limitar acceso a internet mediante GPO

Un pregunta recurrente en entornos corporativos e industriales, limitar el acceso a internet en puestos de trabajo concretos. En entornos Windows podemos aplicar infinidad de políticas de grupo para gestionar los permisos de todas las aplicaciones. Una manera rápida y efectiva es configurar un proxy local inexistente y añadir algunas excepciones. Esta es una forma sencilla y rápida pero no la única.

Leer más

Loopback 127.0.0.1 desaparecido

Problemas de red extraños en equipos que «nadie toca», sin saber como ha pasado necesitamos volver a añadir el interfaz invertido en Windows Server, ¿quien lo ha quitado? ¿Cómo? preguntas para otro día… el resultado es que haciendo ping a cualquier ip de red activa funciona, pero haciendo ping a 127.0.0.1 devuelve error general, veamos tres opciones para solucionarlo:

Comprobamos mediante el comando «route print» que aparece la interfaz:

Si no aparece podemos añadirla, para las rutas «En vínculo» especificamos «0.0.0.0»:

route ADD 127.0.0.0       MASK 255.0.0.0       0.0.0.0 metric 306
route ADD 127.0.0.1       MASK 255.255.255.255 0.0.0.0 metric 306
route ADD 127.255.255.255 MASK 255.255.255.255 0.0.0.0 metric 306

Otra opción es resetear el protocolo TCP/IP y la configuración Winsock (para aplicaciones antiguas):

netsh int ip reset c:\registro.txt
netsh winsock reset

En entornos Windows Server 2012 y anteriores podemos añadir manualmente:

1.- Ejecutamos en línea de comandos «cmd» con permisos de administrador: «hdwwiz.exe«
2.- Seleccionamos Adaptadores de red – Microsoft – Adaptador de bucle KM-TEST de Microsoft / Microsoft KM-TEST Loopback Adapter

3.- Asociamos la IP con la nueva tarjeta de red desde el Panel de control

También podemos acceder desde el menú de administración de dispositivos, seleccionamos previamente algún elemento del listado de dispositivos para que aparezca la opción:

Errores con Azure Backup Server – DPM

Errores con Azure Backup Server – DPM

Teniendo definidos varios grupos de protección diferentes en Azure Backup Server, uno de ellos fallaba continuamente al realizar la copia online diferencial. Curiosamente solo pasaba con unos directorios sin apenas movimiento, los registros del propio programa mostraban que se realizaba la copia local pero no la remota, otras fallaban ambas… un comportamiento errático difícil de acotar.

Debemos tener en cuenta el tipo de información incluido en el grupo de protección, ya que no es lo mismo realizar la protección de datos de carpetas locales con documentos de ofimática de poca rotación, un servidor de Exchange, una base de datos SQL, una máquina virtual… donde además pueden utilizarse otro tipo de mecanismos (como el servicio de instantáneas de volumen VSS)

Leer más
Cierre del explorador con carpeta de red

Cierre del explorador con carpeta de red

Dentro de infraestructura de Microsoft, algunos usuarios indicaban problemas con el explorador abierto (durante largo tiempo) en carpetas o unidades de red, se les cerraban. Descartado problemas físicos de cableado, conectividad IP, fallos de interfaz silla-teclado… el problema parecía errático y aleatorio, dado que no a todo el mundo le sucedía o no lo reportaban..

Leer más

Puntos de recuperación en Azure Backup

La interfaz visual de Azure Backup Server (MABS) (v13.0.580.0) parece contener ciertos problemas en la visualización de puntos de recuperación creados en servidores locales y online, a fecha de hoy se ha reportado a Microsoft varios problemas similares. Para estar seguro de los puntos creados podemos acudir a PowerShell:

$Grupo = Get-DPMProtectionGroup -DPMServerName "NombreServidorDPM"
$Obj = Get-DPMDatasource -ProtectionGroup $Grupo[0]
Get-DPMRecoveryPoint -Datasource $Obj[0]
Get-DPMRecoveryPoint -Datasource $Obj[0]  -Online

Si tenemos definidos varios grupos de protección deberemos seleccionar el que queremos comprobar, el indice empieza en cero:

Get-DPMProtectionGroup -DPMServerName "NombreServidorDPM"
$Obj = Get-DPMDatasource -ProtectionGroup $Grupo[1]