<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[meest]]></title><description><![CDATA[meest]]></description><link>https://meest.dev</link><image><url>https://cdn.hashnode.com/res/hashnode/image/upload/v1758477299172/1abcb55d-7367-4dd6-924b-3f2804b675e6.png</url><title>meest</title><link>https://meest.dev</link></image><generator>RSS for Node</generator><lastBuildDate>Tue, 07 Apr 2026 19:32:38 GMT</lastBuildDate><atom:link href="https://meest.dev/rss.xml" rel="self" type="application/rss+xml"/><language><![CDATA[en]]></language><ttl>60</ttl><item><title><![CDATA[Implementación de LAPS]]></title><description><![CDATA[Microsoft pone a disposición de todo administrador de sistemas una herramienta llamada LAPS, que nos permite establecer una contraseña para el usuario local de nuestras máquinas clientes. En esta entrada veremos cómo funciona LAPS y cómo implementarl...]]></description><link>https://meest.dev/implementacion-de-laps</link><guid isPermaLink="true">https://meest.dev/implementacion-de-laps</guid><category><![CDATA[laps]]></category><category><![CDATA[Windows]]></category><dc:creator><![CDATA[Marc Esteve]]></dc:creator><pubDate>Sat, 08 Nov 2025 16:52:24 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/stock/unsplash/T01GZhBSyMQ/upload/71890f5b27ea893c35063c28a3c0dfd4.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Microsoft pone a disposición de todo administrador de sistemas una herramienta llamada LAPS, que nos permite establecer una contraseña para el usuario local de nuestras máquinas clientes. En esta entrada veremos cómo funciona LAPS y cómo implementarlo en nuestras infraestructuras cliente-servidor mediante un Windows Server 2022 y Windows 10.</p>
<h1 id="heading-que-es-laps">¿Qué es LAPS?</h1>
<p><strong>Local Administrator Password Solution (LAPS)</strong> es una característica de Windows que nos permite <strong>administrar las contraseñas</strong> de los administradores locales de nuestro sistema. Esta herramienta almacena de forma <strong>centralizada</strong> en nuestro Active Directory las contraseñas de los usuarios administradores de nuestros equipos.</p>
<p>Esta herramienta va más allá, ya que nos permite establecer <strong>contraseñas randomizadas</strong> a nuestros usuarios administradores y <strong>establecer una política de caducidad a estas contraseñas</strong>. LAPS renovará esta contraseña de manera automática una vez haya llegado al máximo de caducidad de la contraseña, permitiéndonos de esa manera mejorar la seguridad de nuestros sistemas.</p>
<p>Esta herramienta solamente puede ser implementada en nuestros sistemas si cumplimos con los siguientes requisitos:</p>
<ul>
<li><p>Tener habilitado el rol de Active Directory.</p>
</li>
<li><p>Tener .NET Framework 4.0</p>
</li>
<li><p>Powershell 2.0</p>
</li>
<li><p>Es soportado por todas las versiones de Windows Server y Windows Desktop.</p>
</li>
</ul>
<h1 id="heading-como-instalar-laps">¿Cómo instalar LAPS?</h1>
<p>Primero de todo, descargaremos la herramienta desde el sitio web de Microsoft. Os dejo el <a target="_blank" href="https://www.microsoft.com/en-us/download/details.aspx?id=46899">enlace</a> para poder descargar.</p>
<p>Seguidamente, realizaremos la instalación de la herramienta en nuestro <strong>servidor de Active Directory</strong>, simplemente ejecutamos el paquete msi que hemos descargado y realizaremos la instalación de la función <strong>"AdmPwd GPO Extension"</strong> que es la que nos permitirá administrar todos los equipos del dominio.</p>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-03-07/img1.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-03-07/img1.png" alt="Instalación-LAPS" /></a></p>
<p>Una vez todo instalado, podremos crear diferentes grupos dentro de la estructura de Active Directory, es decir, podremos gestionar qué usuarios o grupos de usuarios tienen permiso de lectura y escritura sobre las máquinas del dominio. En nuestro caso, crearemos tres grupos diferentes dentro de una OU de nuestro Active Directory:</p>
<ul>
<li><p>LAPS R: Solamente podrá leer.</p>
</li>
<li><p>LAPS RW: Permite la escritura.</p>
</li>
<li><p>LAPS SERVER: Nos permitirá gestionar los servidores.</p>
</li>
</ul>
<p>Una vez creados los diferentes grupos, podremos incorporar usuarios o grupos de usuarios dentro de ellos para poder administrar correctamente. En nuestro caso, usaremos dos usuarios, MeestR y MeestRW. En el grupo de <strong>LAPS R</strong> añadiremos ambos:</p>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-03-07/img2.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-03-07/img2.png" alt="Grupo-Lectura" /></a></p>
<p>Y en el grupo de <strong>LAPS RW</strong> añadiremos solamente el usuario MeestRW, ya que este usuario será el que podrá realizar modificaciones.</p>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-03-07/img3.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-03-07/img3.png" alt="Grupo-Escritura" /></a></p>
<p>El siguiente paso que debemos realizar, consiste en <strong>extender el esquema del servidor</strong>, puesto que debemos permitir que estas funcionalidades de LAPS estén optimizadas con el dominio. Para poder realizarlo usaremos el siguiente comando de PowerShell:</p>
<pre><code class="lang-plaintext">Update-AdmPwdADSchema
</code></pre>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-03-07/img4.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-03-07/img4.png" alt="Powershell1" /></a></p>
<blockquote>
<p>NOTA: Puede ser que este comando os devuelva algún error en el momento de ser ejecutado, si es así deberemos ejecutar previamente este comando:</p>
</blockquote>
<pre><code class="lang-plaintext">Import-Module AdwPwd.PS
</code></pre>
<p>Finalmente, deberemos <strong>dar permisos a los usuarios</strong> que tenemos en la OU para que puedan actualizar su contraseña en el Active Directory, para ello, usaremos el siguiente comando:</p>
<pre><code class="lang-plaintext">Set-AdmPwdComputerSelfPermission -OrgUnit (OU_name)
</code></pre>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-03-07/img5.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-03-07/img5.png" alt="Powershell2" /></a></p>
<p>Y también deberemos <strong>dar permisos a los diferentes grupos</strong> que hemos creado, uno de lectura y el otro de escritura, para ello usaremos los siguientes comandos respectivamente:</p>
<pre><code class="lang-plaintext">Set-AdmPwdReadPasswordPermission -OrgUnit (OU_name) -AllowedPrincipals "group"
</code></pre>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-03-07/img6.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-03-07/img6.png" alt="Powershell3" /></a></p>
<pre><code class="lang-plaintext">Set-AdmPwdResetPasswordPermission -OrgUnit (OU_name) -AllowedPrincipals "group"
</code></pre>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-03-07/img7.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-03-07/img7.png" alt="Powershell4" /></a></p>
<h1 id="heading-como-instalar-laps-en-los-equipos-clientes-mediante-gpo">¿Cómo instalar LAPS en los equipos clientes mediante GPO?</h1>
<p>Una vez realizada la instalación de LAPS en el servidor, ya podremos realizar la instalación en nuestros equipos del dominio, para ello configuraremos desde el servidor una <strong>nueva política de grupo (GPO)</strong> capaz de instalar el paquete msi que hemos instalado anteriormente y de implementar la política necesaria en los equipos para que puedan usar la herramienta.</p>
<p>Primero, usaremos la utilidad <strong>Administración de directivas de grupo</strong>, allí crearemos una nueva política con el nombre que más nos convenga. Editamos la política y navegamos hacia la ruta <strong>Configuración del equipo &gt; Directivas &gt; Configuración de software</strong>. Haremos clic derecho sobre la opción <strong>Instalación de software</strong> y seleccionaremos la opción de <strong>Nuevo &gt; Paquete</strong>.</p>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-03-07/img8.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-03-07/img8.png" alt="DirectivaGPO1" /></a></p>
<p>Buscaremos el instalador de LAPS, que deberá estar alojado en alguna <strong>carpeta que los usuarios del dominio tengan acceso</strong>, o incluso en la ruta Sysvol.</p>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-03-07/img9.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-03-07/img9.png" alt="DirectivaGPO2" /></a></p>
<p>Por otro lado, deberemos <strong>activar algunas funcionalidades</strong> mediante la GPO que hemos creado, para ellos nos iremos dentro de la configuración de la GPO, a la ruta <strong>Configuración del equipo &gt; Directivas &gt; Plantillas Administrativas &gt; LAPS</strong> y habilitaremos la política <strong>Habilitar la administración de contraseñas de administrador local</strong>.</p>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-03-07/img10.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-03-07/img10.png" alt="DirectivasGPO3" /></a></p>
<p>Aparte de esta política, también deberemos configurar la que se llama <strong>Configuración de contraseña</strong>, donde gestionaremos de qué forma se deberá asignar la contraseña a los equipos del dominio. Aquí podremos configurar:</p>
<ul>
<li><p>La complejidad de la contraseña.</p>
</li>
<li><p>La longitud de la contraseña.</p>
</li>
<li><p>Y la caducidad de la contraseña.</p>
</li>
</ul>
<p>Todos estos parámetros los dejaremos configurados a nuestro gusto.</p>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-03-07/img11.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-03-07/img11.png" alt="DirectivasGPO4" /></a></p>
<p>Para finalizar, con la política <strong>Nombre de la cuenta de administrador que se va a administrar</strong> podremos definir el nombre del usuario administrador que controlara estas contraseñas, lo único que hay que tener en cuenta es que <strong>no puede ser el usuario administrador</strong> que viene por defecto.</p>
<p>Para finalizar, con la configuración de la GPO, hacemos clic derecho sobre la OU en el panel principal del Administrador de política de grupo para poder enlazar esta política con la OU donde están los usuarios que queremos administrar mediante LAPS y usaremos el siguiente comando para actualizar las políticas de grupo en el servidor:</p>
<pre><code class="lang-plaintext">gpupdate /force
</code></pre>
<h1 id="heading-como-consultar-la-contrasena-del-usuario-administrador">¿Cómo consultar la contraseña del usuario administrador?</h1>
<p>Una vez todo configurado y comprobado que el ordenador cliente ha actualizado correctamente las políticas de grupo, ya podremos acceder a nuestro Active Directory, iremos a buscar el <strong>equipo</strong> que queramos consultar la contraseña del usuario administrador, haremos clic derecho y clicaremos en la opción de propiedades, aquí dentro tendremos una pestaña llamada <strong>Editor de Atributos</strong> y es aquí dentro donde existe un atributo llamado <strong>ms-Mcs-AdmPwd</strong> donde veremos la contraseña del usuario administrador de este equipo.</p>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-03-07/img12.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-03-07/img12.png" alt="AD-check" /></a></p>
<p>LAPS también tiene una <strong>aplicación de escritorio</strong>, que se puede instalar con el paquete msi de LAPS, donde podremos buscar el nombre del equipo sobre el cual necesitamos consultar la contraseña del usuario administrador y nos la mostrará para que la podamos usar para realizar cualquier acción que se requiera el usuario administrador local del equipo.</p>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-03-07/img13.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-03-07/img13.png" alt="LAPS-App" /></a></p>
]]></content:encoded></item><item><title><![CDATA[Permisos básicos en Linux: Gestión de permisos mediante chmod]]></title><description><![CDATA[Los permisos en sistemas empresariales es uno de los aspectos más importantes y lo que más vas a tener que usar, por tanto, es importante que sepas su funcionamiento. Estos permisos nos permiten establecer reglas en directorios o archivos para que de...]]></description><link>https://meest.dev/permisos-basicos-en-linux-gestion-de-permisos-mediante-chmod</link><guid isPermaLink="true">https://meest.dev/permisos-basicos-en-linux-gestion-de-permisos-mediante-chmod</guid><category><![CDATA[permisos]]></category><category><![CDATA[Linux]]></category><category><![CDATA[chmod]]></category><dc:creator><![CDATA[Marc Esteve]]></dc:creator><pubDate>Sat, 08 Nov 2025 16:51:44 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/stock/unsplash/4Mw7nkQDByk/upload/4469aa435fc913bdf31afe11a69cd267.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Los permisos en sistemas empresariales es uno de los aspectos más importantes y lo que más vas a tener que usar, por tanto, es importante que sepas su funcionamiento. Estos permisos nos permiten establecer reglas en directorios o archivos para que determinados usuarios o grupos de usuarios puedan acceder, leer o escribir. En Linux el comando a usar para establecer estos permisos es CHMOD, pero a veces puede ser confuso a la hora de aplicarlo. En esta entrada al blog veremos cómo administrar correctamente estos permisos en Linux.</p>
<h1 id="heading-como-funcionan-los-permisos-en-linux">¿Cómo funcionan los permisos en Linux?</h1>
<p>Cuando miramos los permisos que tiene un directorio o archivo, primero vemos que hay <strong>cuatro bloques de permisos</strong>, estos bloques son <strong>tipo, propietario, grupo y otros permisos.</strong></p>
<p>El <strong>primer carácter</strong> de la cadena indica el <strong>tipo de archivo</strong> y se puede representar con los siguientes caracteres dependiendo de qué tipo de archivo tengamos entre manos:</p>
<ul>
<li><p>d: Directorio</p>
</li>
<li><p>b: Archivo de bloque</p>
</li>
<li><p>c: Archivo especial de caracteres</p>
</li>
<li><p>p: Canal</p>
</li>
<li><p>s: Socket</p>
</li>
<li><p>-: Archivo normal</p>
</li>
</ul>
<p>Detrás del primer carácter veremos que existen otros <strong>9 caracteres</strong> que están divididos en <strong>tres bloques diferenciados</strong>. Como hemos dicho anteriormente, después del primer carácter que indica el tipo, tenemos el <strong>primer bloque</strong> que nos indica el <strong>propietario</strong> del directorio o archivo. Aquí se pueden establecer los permisos que requiera el que será el propietario de este directorio o archivo. En el <strong>segundo bloque</strong> hablaremos del <strong>grupo de usuarios</strong> que tiene permiso sobre este directorio o archivo y finalmente, en el <strong>último bloque</strong>, tendremos al <strong>resto de usuarios</strong>, es decir, los usuarios que no sea ni el propietario ni estén englobados en el grupo de usuarios que tienen permisos sobre este directorio o archivo.</p>
<p>Para representar los diferentes permisos que tienen los 3 bloques se usan los caracteres siguientes:</p>
<ul>
<li><p>r: Capacidad de lectura y navegar por la carpeta si es un directorio.</p>
</li>
<li><p>w: Capacidad de escritura dentro del archivo o directorio.</p>
</li>
<li><p>x: Capacidad de ejecución.</p>
</li>
<li><p>-: Permiso deshabilitado.</p>
</li>
</ul>
<p>La representación de los permisos más comunes sería:</p>
<ul>
<li><p>'- - -': Sin permisos para nadie.</p>
</li>
<li><p>r--: Solamente lectura.</p>
</li>
<li><p>r-x: Lectura y ejecución.</p>
</li>
<li><p>rw-: Lectura y escritura.</p>
</li>
<li><p>rwx: Lectura, escritura y ejecución.</p>
</li>
</ul>
<h1 id="heading-configuracion-de-permisos-con-chmod">Configuración de permisos con chmod</h1>
<p>Como hemos dicho al inicio de esta entrada, en sistemas Linux el comando para gestionar los diferentes permisos de un directorio o archivo es <strong>chmod</strong>. Este comando se puede gestionar de dos maneras, la primera es estableciendo los permisos mediante los caracteres rwx y el otro método (que es el más usado) es mediante numeración decimal.</p>
<p>El primer método es muy fácil de entender, primero de todo hay que indicarle al comando qué <strong>tipo de bloque queremos cambiar</strong> el comando, es decir, usuario propietario, grupo y otros usuarios. Usaremos los siguientes caracteres para gestionarlo:</p>
<ul>
<li><p>u: Usuario propietario</p>
</li>
<li><p>g: Grupo de usuarios</p>
</li>
<li><p>O: Otros usuarios</p>
</li>
<li><p>a: Todos</p>
</li>
</ul>
<p>Seguidamente, usaremos los signos <strong>+ o - para añadir o eliminar permisos</strong>, seguido del tipo de permiso que queramos establecer, es decir, "r" para lectura, "w" para escritura y "x" para ejecución.</p>
<p>Vamos a verlo con un ejemplo práctico, vamos a imaginarnos que tenemos un archivo que se llama prueba.txt y queremos establecerle permisos. En el primer ejemplo daremos permisos de escritura al usuario propietario.</p>
<blockquote>
<p>chmod u+w prueba.txt</p>
</blockquote>
<p>En el segundo ejemplo, daremos permiso de lectura y escritura al grupo de usuarios, dejando como está el resto de permisos.</p>
<blockquote>
<p>chmod g+rw prueba.txt</p>
</blockquote>
<p>Y finalmente, daremos permiso de ejecución al resto de usuarios.</p>
<blockquote>
<p>chmod O+x prueba.txt</p>
</blockquote>
<p>Para eliminar permisos el procedimiento es el mismo, pero usaremos el signo "-" en lugar del signo "+".</p>
<h1 id="heading-usando-el-metodo-numerico-en-chmod">Usando el método numérico en chmod</h1>
<p>Este método es el más usado, ya que cuando dominamos su aplicación es muy <strong>rápido de implementar</strong>, pero también es el más difícil de entender, puesto que usa <strong>código binario</strong> para establecer los permisos.</p>
<p>Como hemos dicho, este método usa el código binario para establecer los permisos, es decir, si tenemos los permisos rw-r----x en forma decimal sería 641, ya que en binario sería 110 100 001. A continuación, os comparto la tabla con los diferentes permisos en decimal y binario:</p>
<div class="hn-table">
<table>
<thead>
<tr>
<td>Permiso</td><td>Binario</td><td>Decimal</td></tr>
</thead>
<tbody>
<tr>
<td>- - -</td><td>000</td><td>0</td></tr>
<tr>
<td>- - x</td><td>001</td><td>1</td></tr>
<tr>
<td>- w -</td><td>010</td><td>2</td></tr>
<tr>
<td>- w x</td><td>011</td><td>3</td></tr>
<tr>
<td>r - -</td><td>100</td><td>4</td></tr>
<tr>
<td>r - x</td><td>101</td><td>5</td></tr>
<tr>
<td>r w -</td><td>110</td><td>6</td></tr>
<tr>
<td>r w x</td><td>111</td><td>7</td></tr>
</tbody>
</table>
</div><p>Chmod usa el <strong>sistema decimal</strong> para poder implementar los diferentes permisos, pero por debajo en realidad está usando el <strong>sistema binario</strong> para esta implantación, ya que sería bastante más complicado usar el sistema binario para poder gestionar los permisos.</p>
<p>A continuación, veremos unos ejemplos de gestión de permisos mediante el método numérico:</p>
<ul>
<li>En el primer ejemplo queremos establecer permisos de lectura y ejecución al usuario propietario, lectura al grupo de usuarios y sin permiso al resto.</li>
</ul>
<blockquote>
<p>chmod 640 prueba.txt</p>
</blockquote>
<ul>
<li>En el segundo ejemplo queremos establecer permisos de lectura, escritura y ejecución para el usuario propietario, lectura y escritura para el grupo de usuarios y lectura para el resto de usuarios.</li>
</ul>
<blockquote>
<p>chmod 764 prueba.txt</p>
</blockquote>
<p>Esta es la teoría de los permisos de Linux con el método numérico, pero me diréis, oye esto es muy complicado de recordar, prefiero la primera opción. Hay una <strong>manera muy sencilla de recordar</strong> que equivale cada número a cada permiso. Os lo muestro seguidamente con un ejemplo práctico.</p>
<p>Sabemos mediante la tabla anterior que el permiso <strong>r-- es un 4</strong>, que el permiso <strong>-w- es un 2</strong> y finalmente que el permiso <strong>--x es un 1</strong>. Sabiendo todo esto simplemente nos queda <strong>sumar</strong>, es decir, si queremos implementar el permiso "rw" pues será 4+2=6, si queremos implementar el permiso r-x será 4+1=5, si queremos implementar el permiso -wx será 2+1=3, y si finalmente queremos establecer el permiso rwx será 4+2+1=7.</p>
<p>Espero que esta entrada en el blog os ayude, por un lado, a despejar dudas cuando intentéis establecer permisos en vuestros sistemas Linux y, por otro lado, que hayáis entendido la teoría que hay detrás, así como el pequeño tip que os he dado para ayudaros a implementarlos mediante el método numérico de chmod.</p>
]]></content:encoded></item><item><title><![CDATA[Cómo configurar el fondo de pantalla por GPO]]></title><description><![CDATA[Como administrador de servidores me he encontrado con muchos clientes que quieren tener un fondo de pantalla corporativo en sus equipos, el problema viene cuando este cliente tiene muchas estaciones de trabajo y se hace muy pesado configurar los fond...]]></description><link>https://meest.dev/como-configurar-el-fondo-de-pantalla-por-gpo</link><guid isPermaLink="true">https://meest.dev/como-configurar-el-fondo-de-pantalla-por-gpo</guid><category><![CDATA[fondo pantalla]]></category><category><![CDATA[gpo]]></category><category><![CDATA[Screensavers]]></category><dc:creator><![CDATA[Marc Esteve]]></dc:creator><pubDate>Sat, 08 Nov 2025 16:50:54 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/stock/unsplash/1sSfrozgiFk/upload/92fc5ed59db22fb719e3625ca6ceb48b.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Como administrador de servidores me he encontrado con muchos clientes que quieren tener un <strong>fondo de pantalla corporativo</strong> en sus equipos, el problema viene cuando este cliente tiene muchas estaciones de trabajo y se hace muy pesado configurar los fondos de pantalla de manera manual. En esta entrada veremos cómo configurar en nuestro servidor Windows Server las políticas de grupo para que se <strong>autoconfigure el fondo de pantalla</strong> en las diferentes estaciones de trabajo e incluso podremos decidir qué fondo de pantalla establecer dependiendo de los departamentos de la empresa.</p>
<h1 id="heading-que-es-una-politica-de-grupo">¿Qué es una política de grupo?</h1>
<p>Empezamos por el principio, una <strong>política de grupo de Windows</strong> es una directiva que se establece en servidores Windows que nos permite realizar una gran variedad de configuraciones avanzadas dentro de un entorno de trabajo Windows, es decir, que no podremos establecer políticas si usamos como equipos clientes otro sistema operativo que no sea Windows. Mencionar que solamente estas políticas de grupo están diseñadas para usuarios profesionales, es decir, deberemos tener instalado las versiones de Windows Pro, UItimate y Enterprise.</p>
<p>Existen <strong>dos tipos de políticas de grupo</strong>:</p>
<h3 id="heading-politica-de-grupo-centralizada">Política de grupo centralizada</h3>
<p>Son las diferentes directivas que podemos establecer en un entrono Windows <strong>cliente-servidor</strong>. Es decir, que necesitamos un servidor Windows configurado con <strong>Active Directory</strong> para poder usar estas políticas. Estas directivas son las más usadas en entornos <strong>empresariales</strong>, ya que permiten una gestión centralizada para configurar una gran variedad de configuraciones de Windows.</p>
<h3 id="heading-politica-de-grupo-local">Política de grupo local</h3>
<p>Estas políticas de grupo existen en todas las distribuciones Windows para empresas (Pro y Enterprise) y nos permiten realizar muchas configuraciones en los equipos de <strong>manera local</strong>, es decir, que deberemos configurar los ordenadores uno por uno con las políticas que nosotros queramos. Este tipo de directivas se usan en entornos donde <strong>carecemos de un servidor centralizado con Active Directory</strong>, permitiendo configurar un sin fin de configuraciones de Windows, pero de manera individualizada, de modo que se hace mucho más pesada esta configuración respecto la de políticas de grupo centralizadas.</p>
<h1 id="heading-como-configurar-un-fondo-de-pantalla-mediante-gpo">¿Cómo configurar un fondo de pantalla mediante GPO?</h1>
<p>Una vez enumeradas las diferentes politicas de grupo, en nuestro tutorial usaremos un entorno de políticas de grupo centralizado mediante un Windows Server 2022 con el rol de Active Directory y un Windows 10 como equipo cliente.</p>
<p>Para realizar esta configuración, primero, <strong>guardaremos nuestro fondo de pantalla en una ubicación de nuestro servidor que esté compartida con el resto de equipos</strong>. Si no tenemos ninguna ubicación, la podremos generar dando <strong>clic derecho encima de la carpeta que contiene el fondo &gt; Propiedades &gt; Compartir</strong>. Aquí deberemos añadir los grupos de <strong>Usuarios del Dominio y Equipos del Dominio</strong> y darles permisos de lectura solamente.</p>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-02-19/img1.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-02-19/img1.png" alt="Shared-Folder" /></a></p>
<p>Una vez compartida la carpeta, es hora de realizar la configuración de las GPO. Añadiremos una nueva GPO usando la <strong>herramienta de administración de directivas de grupo</strong> en el apartado de <strong>Objetos de política de grupo</strong>.</p>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-02-19/img2.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-02-19/img2.png" alt="New-GPO" /></a></p>
<p>Después de crear el nuevo objeto lo editamos e iremos a buscar la siguiente opción:</p>
<blockquote>
<p>User Configuration &gt; Preferences &gt; Windows Settings &gt; Files</p>
</blockquote>
<p>Aquí añadiremos un nuevo archivo mediante la acción de <strong>Actualizar</strong> y en los campos <strong>"Campo de origen"</strong> y <strong>"Campo de destino"</strong> escribiremos la ruta absoluta donde tenemos el fondo de pantalla en el servidor y la ruta donde queremos transferir este fondo en los equipos clientes.</p>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-02-19/img3.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-02-19/img3.png" alt="New-File-GPO" /></a></p>
<p>En resumen, esta política nos transferirá a nuestros equipos clientes el fondo de pantalla que le hemos establecido a la ruta deseada.</p>
<p>El siguiente paso es configurar la directiva para que <strong>establezca el fondo de pantalla</strong> que hemos transferido anteriormente en los diferentes equipos. Para ello iremos a:</p>
<blockquote>
<p>User Configuration &gt; Polices &gt; Administrative Templates &gt; Desktop &gt; Desktop</p>
</blockquote>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-02-19/img4.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-02-19/img4.png" alt="Desktop-Wallpaper-GPO" /></a></p>
<p>Aquí configuramos la directiva llamada <strong>Fondo de escritorio</strong>, que dejaremos activada y establecemos la ruta donde se encuentra el fondo de pantalla dentro de los equipos clientes y finalmente el estilo del fondo (Expandido, mosaico, Rellenar, etc.).</p>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-02-19/img5.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-02-19/img5.png" alt="Config-Desktop-Wallpaper-GPO" /></a></p>
<p>Finalmente, <strong>asignamos esta política donde queremos que se aplique</strong>, se puede aplicar a todo el dominio o si se requiere una configuración distinta por departamentos, podremos establecer esta política a las diferentes <strong>Unidades Organizativas (OU)</strong> que tengamos creadas en nuestro Active Directory, de esta manera cada departamento podrá tener su propio fondo de pantalla.</p>
<p><a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-02-19/img6.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-02-19/img6.png" alt="Deploy-GPO" /></a></p>
<p>Ahora, si reiniciamos el ordenador cliente podremos comprobar cómo se genera la carpeta con el fondo de pantalla en la ruta que hemos especificado en la política de grupo y también podremos observar cómo se cambia el fondo de pantalla por el que le hemos establecido.</p>
<p>Para acabar, solamente recordaros que me podéis seguir en las redes sociales para estar informados de todas las novedades.</p>
<p>¡Un abrazo!</p>
]]></content:encoded></item><item><title><![CDATA[Lentitud al navegar por internet usando GlobalVPN]]></title><description><![CDATA[¡Muy buenas a tod@s!
En la primera entrada del año os traigo la solución a un problema de lentitud usando el cliente de IPsec VPN de SonicWall, GlobalVPN. Puede ser que os ha pasado que cuando estáis conectados por GlobalVPN y usamos la conexión Wifi...]]></description><link>https://meest.dev/lentitud-al-navegar-por-internet-usando-globalvpn</link><guid isPermaLink="true">https://meest.dev/lentitud-al-navegar-por-internet-usando-globalvpn</guid><category><![CDATA[globalvpn]]></category><category><![CDATA[vpn]]></category><category><![CDATA[sonicwall]]></category><dc:creator><![CDATA[Marc Esteve]]></dc:creator><pubDate>Sat, 08 Nov 2025 16:49:26 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/stock/unsplash/ah-HeguOe9k/upload/22acdc8554614483c8ad256e1eba9558.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>¡Muy buenas a tod@s!</p>
<p>En la primera entrada del año os traigo la solución a un problema de lentitud usando el cliente de IPsec VPN de SonicWall, GlobalVPN. Puede ser que os ha pasado que cuando estáis conectados por GlobalVPN y usamos la conexión Wifi de nuestro ordenador, la navegación por internet funciona con extrema lentitud, pues bien, esto se debe a un problema con el componente Receieve Segment Coalescing (RSC).</p>
<p>Y me diréis: ¿qué es eso del RSC? Pues RSC, y según Microsoft, es una tecnología de descarga sin estado que ayuda a reducir la utilización de la CPU para el procesamiento de red en el lado de recepción mediante la descarga de tareas de la CPU a un adaptador de red compatible. En otras palabras, este componente libera la carga de trabajo de la CPU cuando estamos descargando en una red y las manda a nuestro adaptador de red para realizar el procesamiento de la descarga.</p>
<p>Pues parece ser que en Windows 10 y usando GlobalVPN como cliente VPN, este componente ralentiza substancialmente la velocidad de transferencia de nuestro ordenador, provocando una lentitud excesiva cuando intentamos navegar por Internet.</p>
<p>Como todo en la vida tiene solución, son unos pasos muy sencillos que lo que hará es solucionar esta lentitud que ocasiona el componente.</p>
<hr />
<h3 id="heading-pasos-para-desactivar-rsc">Pasos para desactivar RSC</h3>
<ul>
<li><p>Ejecutamos PowerShell como administrador.</p>
</li>
<li><p>Debemos obtener el nombre de nuestro adaptador de red Wifi, para ello usarmeos el comando Get-NetAdapter.</p>
</li>
<li><p><img src="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-01-15/Image_Get-NetAdapter.png?raw=true" alt="Image_Get-NetAdapter.png" /></p>
<p>  Vemos que en nuestro caso, el adaptador de red se llama Wi-FI. Nos copiamos este nombre.</p>
</li>
<li><p>Comprobamos si RSC está activado en nuestro sistema usando el comando: Get-NetAadapterRsc.</p>
<p>  <a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-01-15/Image_Get-NetAdapterRsc.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-01-15/Image_Get-NetAdapterRsc.png" alt="Get-NetAdapterRsc" /></a></p>
</li>
<li><p>Si el estado de IPv4Enables es True, procedmos a desactivar RSC usando el comando Disable-NetAdapterRsc -Name Wi-Fi</p>
<p>  <a target="_blank" href="https://github.com/meest92/meest92.github.io/blob/master/assets/images/2023-01-15/Image_Disable-NetAdapterRsc.png"><img src="https://github.com/meest92/meest92.github.io/raw/master/assets/images/2023-01-15/Image_Disable-NetAdapterRsc.png" alt="Disable-NetAdapterRsc" /></a></p>
</li>
<li><p>Comprobamos si el estado de RSC es False usando el mismo comando que antes: Get-NetAdapterRsc.</p>
</li>
<li><p>Si todo es correcto, veremos que ahora nuestra velocidad ha mejorado substancialmente.</p>
</li>
</ul>
<hr />
<p>Bueno, espero que esta entrada os sea de utilidad para solventar este problema muy molesto. Como siempre, muchas gracias por leerme y acordaos que me podéis seguir en redes sociales para más información.</p>
]]></content:encoded></item><item><title><![CDATA[Diferencia entre Tagged y Untagged ports en una VLAN.]]></title><description><![CDATA[Muy buenas a tod@s, hoy os traigo una entrada que hace poco que he podido acabar de entender perfectamente el concepto y ponerlo en práctica. Se trata del concepto de VLAN y en concreto la diferencia entre los puertos Tagged y Untagged. Pero antes de...]]></description><link>https://meest.dev/diferencia-entre-tagged-y-untagged-ports-en-una-vlan</link><guid isPermaLink="true">https://meest.dev/diferencia-entre-tagged-y-untagged-ports-en-una-vlan</guid><category><![CDATA[VLAN]]></category><category><![CDATA[redes]]></category><category><![CDATA[networking]]></category><dc:creator><![CDATA[Marc Esteve]]></dc:creator><pubDate>Sat, 08 Nov 2025 16:47:56 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/stock/unsplash/pl6My-v7gnE/upload/f5f71b58578fb785b93dfb04c2c152c6.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Muy buenas a tod@s, hoy os traigo una entrada que hace poco que he podido acabar de entender perfectamente el concepto y ponerlo en práctica. Se trata del concepto de VLAN y en concreto la diferencia entre los puertos Tagged y Untagged. Pero antes de todo vamos a entender que es eso de VLAN, pues bien, una VLAN es una red de área local de carácter virtual, de hecho, VLAN es un acrónimo de Virtual LAN.</p>
<p>¿Y qué utilidad tiene? Las VLAN nos permiten separar las redes que tengamos en nuestra organización, es decir que podemos hacer tantas subredes como queramos, lo que nos proporcionara la posibilidad de reducir la transmisión del tráfico de la red y mejorar la seguridad, ya que como hemos dicho antes, nos permite encapsular diferentes redes. Para entenderlo mejor, es como si tuvieses diferentes switchs en una red local configurados con redes distintas, es decir, tener un switch con la LAN 192.168.1.0 y otro switch con la 192.168.0.0. La VLAN nos permite tener diferentes redes sin tener que usar diferentes switchs.</p>
<p>Normalmente, una VLAN se puede configurar en un switch que sea gestionable y mediante, por ejemplo, un Firewall podemos ir creando estas VLAN. Cuando configuramos un switchs para que pueda tener VLAN tenemos que considerar que existen 3 tipos de puertos: Tagged, Untagged y Trunk, que vamos a explicar a continuación.</p>
<hr />
<h3 id="heading-puerto-trunk">Puerto Trunk</h3>
<p>Este tipo de puerto es el más fácil de entender, ya que es el que viene por defecto en cualquier switch, ya sea gestionable o no. El comportamiento de este puerto es dejar pasar todo el tráfico de cualquier VLAN. Normalmente, se usa cuando tenemos diferentes switchs conectados en cascada, de esta manera el tráfico de todas las VLAN fluyen por todos los switchs que tengamos.</p>
<h3 id="heading-puerto-untagged">Puerto Untagged</h3>
<p>Este comportamiento de puerto nos permite encapsular el tráfico de una VLAN en concreto, es decir, solamente deja fluir el tráfico de la VLAN que nosotros le hemos establecido y del resto de VLAN no deja pasar el tráfico. Esto quiere decir que todo lo que tengamos conectado en ese puerto solamente tendrá acceso a la VLAN que le hemos establecido y no podrá acceder al resto de VLAN que tengamos configurados en nuestro switch.</p>
<h3 id="heading-puerto-tagged">Puerto Tagged</h3>
<p>Este comportamiento del puerto nos permite encapsular el tráfico de diferentes VLAN que tengamos configuradas, es decir, deja fluir el tráfico de diferentes VLAN que tengamos configuradas. Un ejemplo practicó seria, si tenemos configuradas las VLAN 100, 101 y 102 y en un puerto tenemos que el comportamiento sea Tagged hacia las VLAN 100 y 102, este dejara pasar el tráfico procedente de la VLAN 100 i 102, pero no dejara pasar el tráfico de la 101, ya que solamente el comportamiento del puerto le permite dejar fluir este tráfico de red.</p>
<hr />
<p>Para acabar, solamente quería dejar claro que si detrás del switch no existe ningún tipo de aparato que gestione el tráfico de VLAN, esto no funcionara. Normalmente, nuestro Firewall de red gestiona el tráfico y es el encargado de redirigir los paquetes hacia la VLAN correcta.</p>
<p>Bueno, espero que esta entrada os sea de utilidad y nos vemos en la siguiente. ¡Como siempre me podéis seguir en redes sociales para más información!</p>
]]></content:encoded></item><item><title><![CDATA[Cómo escribir errores de Cobian Backup en el Visor de Eventos de Windows]]></title><description><![CDATA[En este post veremos como generar un script que nos permita escribir en el Visor de Eventos de Windows el resultado del log de la copia de seguridad de Cobian Backup. Este script lo uso a diario, ya que me permite saber mediante el registro que deja ...]]></description><link>https://meest.dev/como-escribir-errores-de-cobian-backup-en-el-visor-de-eventos-de-windows</link><guid isPermaLink="true">https://meest.dev/como-escribir-errores-de-cobian-backup-en-el-visor-de-eventos-de-windows</guid><category><![CDATA[cobian backup]]></category><category><![CDATA[backups]]></category><category><![CDATA[Script]]></category><dc:creator><![CDATA[Marc Esteve]]></dc:creator><pubDate>Sat, 08 Nov 2025 16:45:07 GMT</pubDate><enclosure url="https://cdn.hashnode.com/res/hashnode/image/stock/unsplash/GNyjCePVRs8/upload/c35b4710af7a6d010b47c4f2dc09c100.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>En este post veremos como generar un script que nos permita escribir en el Visor de Eventos de Windows el resultado del log de la copia de seguridad de Cobian Backup. Este script lo uso a diario, ya que me permite saber mediante el registro que deja en el Visor de Windows si el backup ha sido satisfactorio o, por el contrario, si ha fallado. Si tienes algún programa que sea capaz de generar alertas leyendo en visor de eventos, este script puede ser de mucha ayuda.</p>
<hr />
<p>A continuación os dejo el código para que lo podáis implementar o mejorar y el enlace al repositorio de <a target="_blank" href="https://github.com/meest92/writeEventViewer-CobianBackup">Github</a>:</p>
<blockquote>
<p>$date = Get-Date -Format “yyyy-MM-dd”</p>
<p>$file = “C:\Program Files (x86)\Cobian Backup 11\Logs\log $date.txt”</p>
<p>$logFileExists = Get-EventLog -list | Where-Object {$_.logdisplayname -eq “Backup Cobian”}</p>
<p>if (! $logFileExists) { New-EventLog -LogName “Backup Cobian” -Source “Backup Cobian”</p>
<p>}</p>
<p>if(Select-String -Path $file -Pattern “ERR” -CaseSensitive){</p>
<p>Write-EventLog -log “Backup Cobian” -source “Backup Cobian” -EntryType Error -eventID 1 -Message “Se ha producido un error en la copia de seguridad de Cobian. Revise los logs.”</p>
<p>}else {</p>
<p>Write-EventLog -log “Backup Cobian” -source “Backup Cobian” -EntryType Information -eventID 0 -Message “Backup de Cobian realizado sin errores”</p>
<p>}</p>
</blockquote>
<p>¡Nos vemos!</p>
]]></content:encoded></item></channel></rss>