Está en la página 1de 27

Autenticación y Autorización

Por Daynor Abel Tito Condori

Windows Server:
Respuesta 1 - Instalación del AD Server Role

Instalacion de AD Server Role (Seleccionando opcion para instalar)

Proceso de instalacion finalizada de AD Server Role (actualizacion del


servidor a un DC pendiente)
Respuesta 2 - Añadir un nuevo bosque

Agregando un nuevo bosque “dtito.local”

Ingresando el Password
Ingresando nombre del NetBios, por defecto esta en “DTITO”

Comprobacion de requisitos previos a la Instalacion


Instalacion en progreso, posteriormente se reiniciara el servidor

Inicio de sesion, despues del reinicio del servidor (ingresando password para
acceder al servidor)
Verificando que si se instalo “AD DS” y “DNS”

Respuesta 3 - Active Directory User and Computers

Agregando una Unidad Organizativa en “dtito.local”


Por nombre se pondra “DEV”

Dentro de dtito.local se creara un nuevo usuario


El usuario tendra por nombre “Pepito Perez” con un nombre de inicio de sesion
de usuario “pepitop” pertenecera al dominio “DTITO\”

El usuario “Pepito Perez” se creara con un password el cual el usuario no


podra cambiar y nunca expirara
Se puede ver un resumen de los datos del nuevo usuario que se creara. Nombre
completo: “Pepito Perez”, nombre de inicio de sesion del usuario:
“pepitop@dtito.local”

Verificando en usuarios de “dtitoc.local” que “Pepito Perez” se creo


correctamente
Respuesta 4 - Crear una máquina virtual cliente Windows 10 pro

Se creo una nueva VM “Windows 10 de 64bits”, con 4GB de Ram, 40


GB de almacenamiento secundario

A la VM que se creo de Windows 10, se le agrego un adapador de red


ademas del adaptador NAT que trae por defecto, se le agrego un
“Bridge Adapter”
Se instalo “Windows 10 Pro x64”

Proceso de instalacion de Windows 10 pro de la VM


El SO Windows 10 Pro se creo un un nombre de usuario: "Daynort"

Una vez dentro de Windows 10, se ira al Centro de redes y recursos


compartidos, propiedades de Ethernet2 (red privada) y se deshabilitara el
elemento: “Protocolo de Internet version 6(TCP/)”
Y en propiedades de: “Protocolo de Internet Version 4 (TPC/IPv4)” se pondra la ip del
Servidor en la parte de “Servidor DNS preferido” que en este caso es el
“192.168.0.10”

Visualizando los detalles de conexion de red de Ethernet


Luego en configuraciones del sistema ir a “Cambiar configuracion”, en
propiedades del sistema ir a “Cambiar” y en la ventana de “Cambios en el dominio
o el nombre de equipo” cambiar la opcion de Grupo de trabajo por “Dominio:
dtito.local”

Una vez puesto el dominio “dtito.local” pondremos el usuario y password que creamos en Users en el
servidor en “dtito.local” que en este caso el nombre para inicio de sesion es “pepitop”, y damos a
aceptar.
Una vez que se haya unido correctamente nos saldra el mensaje: “Se
unio correctamente al dominio dtito.local”, damos en aceptar

Nos pediran reiniciar para aplicar los cambios.


Una vez haya reiniciado, entrar nuevamente con el user local “Daynort”

Previamente creamos un usuario en la organizacion “DEV” creada antes, este


usuario tendra por nombre de inicio de sesion “daynor.tito”
Este usuario no podra cambiar el password ademas que nunca expirara

En el SO cliente Windows 10 en las configuraciones del Sistema ir a Cambiar


configuracion, cuentas de usuario, agregar usuario.
Y ponder el usuario de inicio de sesion creado en “DEV” en los pasos previos,
que son “daynor.tito” e ir a Examinar

En el espacio en blanco se pondra el nombre de usuario “daynor.tito”,


luego aceptar.
Se ingreseran nuevamente las credenciales del User del dominio “DTITO” donde el
usuario era “pepitop”

Se puede observar que en el espacio en blanco se autocompleto con el nombre


completo “Daynor Tito”, el nombre de usuario “daynor.tito” y el dominio
“dtito.local”, despues ir a aceptar
Le cambiamos el nivel de acceso a “Administrador” para que este usuario tenga
todos los permisos como administrador.

Y por ultimo finalizamos el agregar al usuario “daynor.tito” ( usuario de


dominio)
Verifiando que si se agrego el usuario con dominio “DTITO” como
administrador

Una vez se reinicie el SO se podra acceder al mismo con el usuario


“daynor.tito” del dominio “DTITO”
Cerramos sesion para ingresar con el usuario local

Para ingresar nuevamente con el Usuario local “Daynort” con dominio “DT-WINCLIENT”
Ubuntu Server:
Respuesta 1 - Configurar permisos para usuarios locales

Se crearon los dos grupos “qa” y “it”

Verificando grupos creandos con el comando “cat /etc/group”

Agregando usuarios “user1” y “user2” ambos se los crea con un direcorio en home, y ambos con un
grupo primario el cual es “it”
Agregando Passwords a los 2 usuarios creandos “user1” y “user2” con el comando “sudo passwd
<user>”

Agregando un grupo mas al “user2” como grupo secundario, el cual es “qa” y verificando
cambios con el comando “id <user>”

Respuesta 2 - Configurar sudoers.d/ para dar privilegios específicos a los siguientes grupos.

Con permisos de administrador se entra al archivo “/etc/sudoers.tmp” con el comando “sudo visudo”
Dentro del archivo “/etc/sudoers.tmp” se gregan 2 lineas donde se dan los permisos requeridos para el
grupo it -> instalar, remove packages en el sistema “apt install, remove, purge… y qa ejecutar
comandos específicos “useradd, usermod..”
Respuesta 3 - Valida la configuración y documente los resultados.

Comprobando los cambios, iniciando sesion con “user1” verificando en que grupos se encuentra
y ejecutando el comando “sudo apt update”

Ejecutando el comando de agregar usuario, y ejecutando otros comandos como el userdel, usermod,
que por falta de permisos no se pueden ejecutar en user1
Analogamente para user2, verifiando los grupos en los que esta, ejecutando un comando de
actucalizacion “sudo apt update”

Ahora si con user2 se pueden agregar nuevos usuarios y ejecutar comandos como userdel, usermod,
que con user1 no se podia, pero aun asi existen comandos que no los puede ejecutar como el “sudo
systemctl status sshd.service”
Conclusiones
Durante este ejemplo, se logró configurar un servicio de directorio en un Sistema Operativo Servidor,
específicamente en Windows Server, mediante la instalación del rol "Active Directory Domain
Services" y la creación de un nuevo bosque llamado "dtito.local". Asimismo, se añadió una
organización denominada "DEV" y se creó el usuario "Pepito Perez" como user del cominio y en DEV
se agrego un usuario “daynor.tito” Posteriormente, se configuró una máquina virtual cliente con
Windows 10 Pro y se la agregó al dominio. Se realizaron pruebas de inicio de sesión en Windows 10,
tanto con un usuario local como con un usuario de dominio (Pepito Perez,daynor.tito). En cuanto a
Ubuntu Server, se procedió a configurar permisos para usuarios locales y se crearon dos grupos, "it" y
"qa". Se crearon los usuarios "user1" y "user2", asignándolos al grupo "it" como grupo primario y se
configuró el directorio de inicio para cada usuario. Además, se modificó el usuario "user2" para
asignarle el grupo "qa" como secundario. También se configuró el archivo "sudoers.d/" para otorgar
privilegios específicos a cada grupo: al grupo "it" se le concedió la capacidad de instalar, eliminar y
purgar paquetes del sistema, mientras que al grupo "qa" se le permitió ejecutar comandos específicos
como "useradd" y "usermod". Finalmente, se validó la configuración y se documentaron los resultados.
Se aprendió sobre la importancia de establecer niveles adecuados de acceso y seguridad en un servidor,
así como sobre la gestión de usuarios y grupos en un entorno de red.

Referencias:
• https://serverspace.io/support/help/installing-active-directory-on-windows-server-2019/
• https://theitbros.com/active-directory-organizational-unit-ou/#:~:text=Open%20the%20Active
%20Directory%20Users,of%20the%20OU%20to%20create
• https://www.digitalocean.com/community/tutorials/how-to-edit-the-sudoers-file

También podría gustarte