Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Administracion de Sistemas Operativos
Administracion de Sistemas Operativos
AVANZADA DE SISTEMAS
OPERATIVOS
ATICA
1
ÍNDICE GENERAL
PARTE 1
Administración de Windows como Sistema
Operativo Individual
PARTE 2
Administración de Windows en una Red de
Ordenadores
2
PARTE 1
ATICA
3
ÍNDICE
1. Entorno Windows
2. Conceptos básicos de administración
3. Instalación
4. Configuración
5. Acceso a los recursos
6. Administración de cuentas y grupos
7. Seguridad
8. Tratamiento de errores
9. Rendimiento
4
ENTORNO WINDOWS
EVOLUCIÓN
Windows 2.X .. 3.1
Windows 3.11
Windows 95 - 98
Windows NT 4 (WS + Server)
Windows ME
Windows 2000 (WS + Server)
Windows XP - Windows Server 2003
Windows Vista - Windows Server
2008
Windows 7 - Windows Server 2008 R2
5
ENTORNO WINDOWS
¿Cuáles son las nuevas versiones de Windows?
Windows NT 4.x
Windows 2000 5.0
Windows XP 5.1
Wind.Server 2003 5.2
Windows Vista 6.0
Wind.Server 2008 6.0
Windows 7 ???
Wind.Server 2008 R2 ???
6
ENTORNO WINDOWS
Windows Management Instrumentation (WMI)
7
ENTORNO WINDOWS
Windows Vista
EDICIONES
Windows Vista Business
reducir los costos de administración y aumentar la seguridad y la
productividad.
Windows Vista Enterprise
para grandes organizaciones con infraestructuras de TI de gran complejidad.
Windows Vista Home Premium
Entretenimiento en el hogar y conexión a Internet.
Windows Vista Home Basic
para usuarios que sólo necesitan las funciones esenciales de su equipo.
Windows Vista Ultimate
mejores características de movilidad y de entretenimiento.
Windows Vista Starter
disponible en los mercados emergentes, está diseñado para usuarios
principiantes.
8
ENTORNO WINDOWS
Windows Server 2008
9
CONCEPTOS BÁSICOS DE
ADMINISTRACIÓN WINDOWS
ATICA
10
CONCEPTOS BÁSICOS
Consola de administración (MMC)
11
CONCEPTOS BÁSICOS
Complementos de la consola de administración (MSC)
12
CONCEPTOS BÁSICOS
Uso de la consola para administrar equipos remotos
13
CONCEPTOS BÁSICOS
Secuencias de comandos
Ejercicios:
1.- Crear un cmd para arrancar internet explorer si el equipo
tiene un nombre determinado.
2.- Crear un cmd que copie haga un espejo de nuestra carpeta
de trabajo en el directorio C:\Pares los días pares y en
C:\Impares los días impares.
14
CONCEPTOS BÁSICOS
Secuencias de comandos
Ejercicios
- Ejecutar un script del repositorio de ejemplos.
Enumerate Administrative Tools
Const ADMINISTRATIVE_TOOLS = &H2f&
Set objShell = CreateObject("Shell.Application")
Set objFolder = objShell.Namespace(ADMINISTRATIVE_TOOLS)
Set objTools = objFolder.Items
For i = 0 to objTools.Count - 1
Wscript.Echo objTools.Item(i)
Next
- Buscar y ejecutar un script del repositorio de ejemplos, para
prevenir la ejecución de un proceso (p.ej. Iexplore.exe).
15
CONCEPTOS BÁSICOS
La nueva herramienta de scripting: PowerShell
17
CONCEPTOS BÁSICOS
Programador de Tareas
18
CONCEPTOS BÁSICOS
Programador de Tareas
W-Vista, W-7 y W-Server 2008: Complemento MMC
19
CONCEPTOS BÁSICOS
Programador de Tareas
W-Vista, W-7 y W-Server 2008
Nuevos desencadenadores
Al producirse un evento
Al modificar una tarea
Al conectarse con escritorio remoto
Al desconectarse
Al bloquear la estación de trabajo
Al desbloquearla
Nuevas acciones
Iniciar un programa
Enviar un correo electrónico
Mostrar un mensaje 20
CONCEPTOS BÁSICOS
Programador de Tareas
Carpeta %windir%\Tasks
Archivo %windir%\SchedLgu.txt
Comando AT
Comando SCHTASKS
21
CONCEPTOS BÁSICOS
Servicios
22
CONCEPTOS BÁSICOS
Servicios
Ejercicios
Parar y arrancar un servicio
Comando SC
comandos.
Comandos Net Start y Net Stop
comandos.
23
CONCEPTOS BÁSICOS
Programas de inicio y residentes
Msconfig.exe
24
CONCEPTOS BÁSICOS
Programas de inicio y residentes
Windows Defender
25
INSTALACIÓN Y
ACTUALIZACIÓN
26
INSTALACIÓN
Instalación de un S.O. Windows
28
INSTALACIÓN
Instalación CORE en Server 2008
29
INSTALACIÓN
Instalación masiva
Boot.ini.
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft
Windows XP Professional" /noexecute=optin /fastdetect
multi(0)disk(0)rdisk(0)partition(2)\WINDOWS="Windows XP Professional
Alternativo" /noexecute=optin /fastdetect
31
INSTALACIÓN
Arranque múltiple en Windows
Vista, W-7 y W.Server 2008
Herramientas gráficas
(VistaBootPRO).
32
INSTALACIÓN
Editor del almacén de datos de la configuración de
arranque (BCD)
Sintaxis: Bcdedit.exe /?
Equipos individuales
Windows Update
Service Packs
34
INSTALACIÓN
Actualización de los Sistemas Operativos Windows
35
CONFIGURACIÓN
36
CONFIGURACIÓN
El Registro de Windows
Enel registro se guardan los datos de
configuración, como:
Perfiles de usuarios
Programas instalados
Configuración de Propiedades de programas,
carpetas, iconos.
Configuración hardware del equipo
Puertos en uso
…
37
CONFIGURACIÓN
El Registro de Windows
Organizado jerárquicamente en:
Claves y subclaves
Secciones
Valores
Datos
38
CONFIGURACIÓN
El Registro de Windows
Claves de primer nivel:
HKEY_CLASSES_ROOT
Asocia tipos de archivo con los programas correspondientes
HKEY_CURRENT_USER
Configuración para el usuario que ha iniciado sesión
HKEY_LOCAL_MACHINE
Configuración del equipo para todos los usuarios
HKEY_USERS
Perfiles de todos los usuarios que han hecho logon
HKEY_CURRENT_CONFIG
Perfil de HW que usa el equipo para arrancar el sistema 39
CONFIGURACIÓN
El Registro de Windows – Tipos de datos
REG_DWORD
Un dato de 4 bytes en binario, hexadecimal o decimal
REG_SZ
Cadena de texto de longitud fija
REG_EXPAND_SZ
Cadena de longitud variable
REG_MULTI_SZ
Varias cadenas de longitud variable
REG_BINARY
En formato hexadecimal
REG_FULL_RESOURCE_DESCRIPTOR
40
Tablas anidadas con listas de recursos
CONFIGURACIÓN
El Registro de Windows
Ejercicios
Buscar un dato en el registro
Cambiar un dato
Añadir un valor
Administración remota
Acceder al registro de un equipo remoto
41
CONFIGURACIÓN
El Registro de Windows
Administración mediante línea de comandos
El comando REG
Estudiar su sintaxis
Archivos .REG
Ejercicios
Hacer que al iniciar la sesión de usuario se arranque el block de notas.
42
CONFIGURACIÓN
Directivas de Grupo
(Group Policy)
43
CONFIGURACIÓN
Directivas de Grupo
(Herramientas de administración de GP)
GPMC.MSC
Permite administrar el conjunto de políticas de un dominio. En
W.Vista y WS2008 está integrada. En WXP se puede instalar.
Para usarla se necesita ser Administrador de Dominio
GPEDIT.MSC
Permite editar una política concreta.
44
CONFIGURACIÓN
Directivas de Grupo
(Novedades en Wvista, W7 y WS2008)
Aplicación de las GP más fiable y eficiente
Extensión de la cobertura
Mayor número de parámetros y componentes que se pueden
configurar
Facilidad de uso
Gestión sencilla
45
CONFIGURACIÓN
Directivas de Grupo
(Directivas de Grupo Locales)
Permiten establecer parámetros de configuración sin tener AD
46
CONFIGURACIÓN
Aplicabilidad de Directivas de Grupo
47
CONFIGURACIÓN
Directivas de Grupo
Administración de directivas locales
Gpedit.msc de MMC
48
CONFIGURACIÓN
Directivas de Grupo
Plantillas administrativas
49
CONFIGURACIÓN
Directivas de Grupo
Directivas locales
Ejercicios
Recorrer las directivas. Aplicar alguna de usuario y cerrar y
abrir la sesión
Habilitar y deshabilitar que se apliquen directivas locales
51
ACCESO A RECURSOS
Permisos
Se otorgan a:
Grupos, usuarios y otros objetos con identificadores de seguridad del
dominio.
Grupos y usuarios del dominio y de cualquier dominio de confianza.
Grupos y usuarios locales del equipo en que reside el objeto.
Herencia de permisos
Los objetos de un contenedor heredan automáticamente todos
los permisos heredables de ese contenedor.
Sólo se heredan los permisos marcados para ello
53
ACCESO A RECURSOS
Permisos y descriptores de seguridad
54
ACCESO A RECURSOS
Permisos especiales
Permisos locales
Privilegios locales
56
ACCESO A RECURSOS
Añadir o modificar
permisos mediante
interfaz gráfica
Propiedadesde objeto
-> pestaña Seguridad
57
ACCESO A RECURSOS
Permisos efectivos
58
ACCESO A RECURSOS
Línea de comandos
cacls
59
ACCESO A RECURSOS
Auditoría de accesos
61
ADMINISTRACIÓN DE CUENTAS
Cuenta de usuario
Usuarios avanzados. Pueden crear cuentas y grupos pero únicamente pueden modificar
y eliminar los que creen. No pueden modificar los grupos Administradores u Operadores de
copia, ni pueden tomar la posesión de archivos, copiar o restaurar directorios, cargar o
descargar controladores de dispositivo ni administrar los registros de auditoría y seguridad.
Usuarios. Pueden realizar las tareas más habituales, como ejecutar aplicaciones, utilizar
impresoras locales y de red, así como cerrar y bloquear la estación de trabajo.No pueden
compartir directorios ni crear impresoras locales.
Invitados. Permite a los usuarios ocasionales o a los usuarios de una sola vez iniciar sesión
y cerrar el sistema en una estación de trabajo.
Replicador. El único miembro del grupo Replicador debe ser una cuenta de usuario de
dominio que se utilice para iniciar los servicios Replicador del controlador de dominio. No
debe agregarse a este grupo cuentas de usuarios reales. 64
ADMINISTRACIÓN DE CUENTAS
Administrar cuentas de usuario y grupos
Mediante secuencias
de comandos
> net user
> net group
> net localgroup
65
ADMINISTRACIÓN DE CUENTAS
Perfiles de usuario
Formado por un conjunto de carpetas en las que se guardan
todas las opciones de personalización, preferencias, ficheros
temporales, música, fotos, documentos, etc. del usuario.
En la carpeta raíz, se encuentra el archivo NTUSER.DAT donde
se guardan las claves de HKEY_CURRENT_USER.
Inicio de sesión:
Usuario normal -> Token de acceso con el nivel de acceso que se le concede al usuario.
Administrador -> Dos tokens de acceso independientes
Usuario estándar sin privilegios, para iniciar aplicaciones que no realizan tareas administrativas
("aplicaciones de usuario estándar").
Administrador, para cuando tiene que ejecutar aplicaciones que realizan tareas administrativas
(Vista pide que eleven su contexto de seguridad al de administrador).
Directiva de grupo
El comportamiento del mensaje de Control de cuentas de usuario se puede cambiar
mediante Directiva de grupo.
Diseño de aplicaciones
Los programadores deberían identificar su aplicación como aplicación de administrador o
aplicación de usuario estándar. Si una aplicación no se ha identificado como aplicación de
administrador, Windows la trata como una aplicación de usuario estándar.
67
ADMINISTRACIÓN DE CUENTAS
Control de cuentas de usuario (UAC) en Windows 7
68
SEGURIDAD
69
SEGURIDAD
Administración de la Seguridad del Sistema
Directivas de seguridad
Son reglas que se configuran para proteger los recursos de un equipo o una red.
Permiten controlar:
Cómo los usuarios se autentican en una red o un equipo.
Qué recursos están autorizados a utilizar los usuarios.
Si las acciones de un usuario o un grupo se graban en el registro de sucesos.
Pertenencia a grupos.
Plantillas de seguridad
Son un complemento de MMC.
Una vez creada, se puede utilizar para configurar la seguridad de un sistema
70
SEGURIDAD
Administración de la Seguridad del Sistema
71
SEGURIDAD
Plantillas de Seguridad
Representa una configuración de seguridad.
Son el punto de partida para crear directivas de seguridad que se personalizan para cumplir
los diferentes requisitos organizativos. Están almacenadas en
%SystemRoot%\Security\Templates
Compatible (Compatws.inf)
Los permisos predeterminados para estaciones de trabajo y servidores se conceden
principalmente a tres grupos locales: Administradores, Usuarios avanzados y Usuarios.
Segura (Secure*.inf)
Define una seguridad mejorada sin afectar a la compatibilidad de las aplicaciones.
Directivas de cuentas
Afectan a la forma en que las cuentas de usuario pueden interactuar con el equipo o el
dominio. Hay 3 subconjuntos:
Directiva de contraseñas.
Directiva de bloqueo de cuentas.
Directiva Kerberos.
Directivas locales
Se aplican a un equipo y contienen tres subconjuntos:
Directiva de auditoría.
Asignación de derechos de usuario.
Opciones de seguridad.
En caso de tener aplicadas varias directivas, el orden de prioridad de mayor a menor es:
unidad organizativa, dominio y equipo local.
74
SEGURIDAD
Directivas de Seguridad
75
SEGURIDAD
Configurar la Seguridad del
sistema
Crear una plantilla de seguridad
secedit/configure /DB Archivo [/CFG Archivo] [/overwrite] [/areas Área1 Área2...] [/log RutaRegistro]
[/quiet]
76
SEGURIDAD
77
SEGURIDAD
Analizar la Seguridad de un equipo y ver los resultados
Análisis de seguridad
Se hace comparando el estado actual con una base de datos de
análisis.
Ésta utiliza al menos una plantilla de seguridad. (puede usar más de
una)
79
TRATAMIENTO DE ERRORES
El visor de eventos
Permite supervisar el funcionamiento de todos los elementos del S.O. como forma
de prevenir errores.
Un análisis de los eventos de advertencia o error que se estén produciendo en un
equipo, permitiría a un administrador anticiparse al problema y buscar
soluciones que lo eviten.
Los eventos son elementos con información relativa a algún suceso que ha
ocurrido en el equipo. Pueden ser de:
Información, como arranques y paradas, conexión con otros equipos, actualización de la
hora, etc.
Advertencia, como una desconexión del cable de red, etc.
Error, como que no se ha podido leer un archivo en un disco porque éste tiene algún
sector deteriorado.
Es un complemento de Microsoft Management Console (MMC)
81
TRATAMIENTO DE ERRORES
Registros de eventos
82
TRATAMIENTO DE ERRORES
Registros de eventos en Vista y Srv2008
83
TRATAMIENTO DE ERRORES
Ejecutar una tarea como respuesta a un evento
dado
Permite:
Iniciar un programa
Enviar correo electrónico
Mostrar un mensaje
84
RENDIMIENTO
85
RENDIMIENTO
Monitor de rendimiento
87
RENDIMIENTO
Objetos y contadores de rendimiento
Objetos de rendimiento
Se integran en el sistema operativo y suelen corresponder a los componentes principales del hardware tales
como la memoria, los procesadores, etcétera.
Contadores de rendimiento
Representan aspectos específicos de un sistema o servicio. (Por ej. Páginas por segundo)
Datos de rendimiento
Son los valores de los contadores en el momento actual o en periodos anteriores.
Ejercicio:
Añadir al monitor en tiempo real algunos contadores importantes de
los objetos:
Memoria
Archivo de paginación
Disco físico
Procesador
89
RENDIMIENTO
Recopilación de datos para análisis
Registros de seguimiento.
Guardan sucesos detallados de las aplicaciones del sistema cuando
ocurren eventos como una operación de E/S en un disco o un error de
página.
Cuando ocurre el suceso, el sistema operativo registra los datos de
sistema en un archivo especificado por el servicio Registros y alertas
de rendimiento.
Para interpretar el resultado del registro de seguimiento, se requiere
una herramienta de análisis. Los programadores pueden crear una
herramienta de este tipo mediante las interfaces de programación de
aplicaciones (API) proporcionadas en MSDN Library
Registros de contador
El servicio obtiene datos del sistema cuando ha transcurrido el
intervalo de actualización, en lugar de esperar a que se produzca un
suceso determinado.
90
RENDIMIENTO
Recopilación de datos para análisis
Ejercicio:
Crear un fichero con registros de contador y analizarlo
91
RENDIMIENTO
Monitor de confiabilidad
92
RENDIMIENTO
Monitor de confiabilidad
93
WINDOWS 7 XP MODE
94
ENTORNO WINDOWS 7
Máquina Virtual XP dentro de Windwos 7
¿Qué es Windows 7 XP Mode?
95
PARTE 2
ADMINISTRACIÓN DE WINDOWS
EN UNA RED DE ORDENADORES
ATICA
96
ÍNDICE
97
CREACIÓN DEL ENTORNO BÁSICO
DE PRUEBAS
ATICA
98
CREACIÓN DEL ENTORNO BÁSICO DE PRUEBAS
99
CREACIÓN DEL ENTORNO BÁSICO DE PRUEBAS
100
CREACIÓN DEL ENTORNO BÁSICO DE PRUEBAS
101
CREACIÓN DEL ENTORNO BÁSICO DE PRUEBAS
Acciones a realizar:
Cambiar contraseña de Administrador:
A-tic-A
Instalar VMWare Tools.
Cambiar nombre de la máquina.
Activar la detección de redes
Cambiar configuración de actualizaciones a no
actualizar nunca.
Comprobar la dirección IP y apuntarla
102
CREACIÓN DEL ENTORNO BÁSICO DE PRUEBAS
103
¿Cómo ampliar el periodo de evaluación de Windows?
104
PLANIFICACIÓN DEL DIRECTORIO
ACTIVO
ATICA
105
Planificación del
Directorio Activo
¿Uno o varios dominios?
106
Planificación del
Directorio Activo
Árboles y Bosques
Un bosque es una colección de dominios que
permite:
La interacción de los usuarios con el directorio.
La administración de múltiples dominios.
Un árbol es un conjunto de uno o varios dominios
con nombres DNS contiguos.
Un bosque puede tener más de un árbol.
107
Planificación del
Directorio Activo
Unidades Organizativas (OU)
108
Planificación del
Directorio Activo
Diseño de un Active Directory
109
Planificación del
Directorio Activo
Determinar el número de bosques de una red
110
Planificación del
Directorio Activo
Plan de dominios
Dibujar la topología de la red
111
Planificación del
Directorio Activo
Plan de dominios
Crear particiones en el bosque
112
Planificación del
Directorio Activo
Plan de dominios
Plan de árboles de dominios
113
Planificación del
Directorio Activo
Plan de dominios
Plan de Unidades Organizativas OU
114
Planificación del
Directorio Activo
Plan de dominios
Plan de topología de sitios
115
Planificación del
Directorio Activo
Nuestro ejemplo
Delegacion
empresa.es filial.es
SedeFilial
SedeCentral
rrhh.empresa.es
116
Planificación del
Directorio Activo
Nuestro ejemplo
Delegacion
empresa.es filial.es
SedeFilial
Controladores SedeCentral
de Dominio
RODC
rrhh.empresa.es
117
CREACIÓN DEL DIRECTORIO
ACTIVO
ATICA
118
DIRECTORIO ACTIVO
Creación del Directorio Activo de ejemplo
Laboratorio
ATICA
120
Directorio Activo
Novedades en W2008
Active Directory Domain Services
Reemplaza a “Active Directory”
Active Directory Lightweight Directory Services
Reemplaza a “Active Directory Application Mode” o ADAM
Funciones de Servidor
Funcionalidades del servidor como AD DS, AD LDS, y DNS
Se administran centralmente a través del Server Manager
121
Directorio Activo
Novedades en W2008
AD DS reiniciable
122
Directorio Activo
Novedades en W2008
Directivas de Grupo
123
DIRECTORIO ACTIVO
AD incluye:
124
DIRECTORIO ACTIVO
Características principales:
Seguridad
Administración flexible y simplificada
Escalabilidad
Alta disponibilidad
Capacidad de ampliación
Compatibilidad con estándares abiertos
Acceso mediante programación simple
Autenticación de usuarios
125
DIRECTORIO ACTIVO
127
DIRECTORIO ACTIVO
Cuentas de Directorio Activo
Cuentas de usuario: Es un objeto almacenado en
el AD que permite su inicio de sesión único en la
red
Cuentas locales
Cuentas de dominio
Cuentas Integradas (Built-in)
Cuentas de Equipos. Ofrecen una forma de
autenticar y auditar a los equipos que acceden a la
red y a recursos del dominio.
Cuentas de grupos: Colección de usuarios,
equipos y otros grupos. Su principal objetivo es
simplificar la administración
128
DIRECTORIO ACTIVO
User Principal Name (UPN)
En AD, cada cuenta de usuario tiene:
Un nombre de
inicio de sesión de
usuario. Un sufijo UPN (User
Un nombre de Principal Name, segun
inicio de sesión de RFC 822)
usuario anterior a
Windows 2000
UPN = nombre_de_inicio_de_sesión@Sufijo_UPN
129
DIRECTORIO ACTIVO
Cómo agregar Sufijos UPN
En la consola de Dominios y confianzas del AD
juanp@empresa.cl
ó
juanp@grupoempresas
130
Directorio Activo
NOMINACIÓN DE OBJETOS
Se puede hacer referencia a cada objeto de Directorio Activo con
varios nombres diferentes. AD crea a partir de los datos durante
la creación del objeto:
El nombre completo relativo LDAP: identifica unívocamente al
objeto dentro su contenedor principal.
CN=JuanP
El nombre completo LDAP: es globalmente único.
CN=JuanP, OU=Users, DC=empresa, DC=es
El nombre canónico: se crea de la misma manera que el nombre
completo, pero se representa con una notación diferente.
Empresa.es/Users/JuanP
Ejemplos:
Dominio:
DC=empresa,DC=es
Controlador de Dominio:
CN=DC1,OU=Domain Controllers,DC=empresa,DC=es
Dominio hijo:
DC=rrhh,DC=empresa,DC=es
Site:
CN=SedeCentral,CN=Sites,CN=Configuration,DC=empresa,DC=es
Usuario:
CN=Administrador,CN=Users,DC=empresa,DC=es
132
DIRECTORIO ACTIVO
133
Directorio Activo
NOMINACIÓN DE OBJETOS
Objetos en NTds.dit (editor ADSI)
134
DIRECTORIO ACTIVO
Creación de usuarios en AD
Para crear/modificar/borrar un solo usuario
Usuarios y equipos de Directorio Activo
DsAdd, DsMod, DsRm (“Scriptables”). – Solo en servidores DC
135
DIRECTORIO ACTIVO
Grupos
Grupos de Distribución:
Utilizados por aplicaciones de correo (p.e Microsoft Exchange
Server 2000/2003)
No pueden ser usados para especificar controles de acceso a
recursos.
Grupos de Seguridad:
Asignación de derechos (funciones que se pueden desempeñar)
Asignación de permisos de acceso a recursos
Permiten anidación, es decir, meter unos grupos dentro de otros.
136
DIRECTORIO ACTIVO
Pueden contener:
Grupos Universales, Globales, Locales de su dominio
Usuarios de cualquier dominio del bosque
Pueden pertenecer a otro grupo Local de Dominio
Solo son visibles en su propio dominio
137
DIRECTORIO ACTIVO
Grupos Globales
Pueden contener:
Usuarios, Grupos y equipos de su propio dominio
Otros grupos globales
Pueden pertenecer a Grupos Locales, Universales o
Globales del mismo dominio
Son visibles desde cualquier dominio del bosque en
los que se confíe.
Pueden asignarse a recursos de cualquier dominio
de confianza del bosque
138
DIRECTORIO ACTIVO
Grupos Universales
Pueden contener:
Usuarios y equipos de cualquier dominio del bosque
Grupos globales o universales de cualquier dominio del bosque
139
DIRECTORIO ACTIVO
Grupos
140
DIRECTORIO ACTIVO
Tipos de Confianzas
Transitividad
Transitivas (T)
Intransitivas (I)
Dirección
Bidireccionales (B)
Unidireccionales (U)
Confianzas por defecto
Entre dominios (padres/hijos): Transitivas bidireccionales
Entre raíces de árboles: Transitivas bidireccionales
Otros tipos de confianzas:
Externa: Con NT 4.0 (I, U/B)
Territorios: Kerberos con sistemas no Windows: (T/I, U/B)
Bosque: Entre bosques (T, U/B)
Acceso Directo: Para mejorar los tiempos de acceso entre
dominios “lejanos” lógicamente (T, U/B)
141
DIRECTORIO ACTIVO
Confianzas
Kerberos
NT 4.0
142
DIRECTORIO ACTIVO
Dominios y Confianzas de AD
143
DIRECTORIO ACTIVO
Almacén de datos del directorio
145
Directorio Activo
DACL:
Discretionary
Access control
List
SACL: System
Access Control
List
ACE: Access
Control Entry
146
DIRECTORIO ACTIVO
Funciones de servidor de Active Directory
Servidores miembro
Pertenece a un dominio
No es un controlador de dominio.
No procesa inicios de sesión de cuentas, no participa en la replicación de AD ni
almacena información de directivas de seguridad de dominio.
Controladores de dominio (DC)
Almacena una copia de lectura y escritura del directorio de AD.
Autentica usuarios.
Sincroniza los datos del directorio utilizando replicación.
147
Directorio Activo
Catálogo Global
DC que almacena una copia de todos los objetos de AD del bosque
(Copia completa de su dominio y parcial de los demás dominios del bosque )
Funciones:
•Búsqueda de objetos
•Autenticación del nombre
principal de usuario
•Información de pertenencia a
grupos universales en un entorno
de dominios múltiples
•Validación de referencias a
objetos dentro de un bosque
148
Directorio Activo
Maestro de esquema
Maestro de nombres de dominio
149
Directorio Activo
150
Directorio Activo
151
Directorio Activo
152
Directorio Activo
Ejercicio: Llegar a los cuadros de diálogo para transferir las funciones de maestro de Operaciones
153
Directorio Activo
• Colocarse en %windir%\system32
154
SERVER CORE
ATICA
155
Server Core
Server
Core es una opción de instalación
mínima de Windows Server 2008
¿GUI? – Desaparece (En su mayoría).
Windows Explorer? – Desaparece.
Internet Explorer y Media Player? – Desaparecen.
.Net Framework? – Desaparece
MMC? – También desaparece.
156
Server Core
¿Porqué Server Core?
157
Server Core
Server, Server Roles
Opciones Mínimas de Instalación (Por ejemplo, solo)
Compatibilidad de Aplicaciones
Las aplicaciones han de ser probadas
159
SERVER CORE
Instalación
Se puede:
Instalar desde el mismo DVD de Windows Server
2008
No se puede:
Actualizar desde versiones previas de Windows
Convertir una instalación completa en Core
Convertir una instalación Core en completa
160
SERVER CORE
161
SERVER CORE
Configuración Inicial de Server Core
Ver opciones básicas de configuración del Server Core
Cscript scregedit.wsf (ejecutado desde %windir%\system32)
Cscript scregedit.wsf/cli
Activar la copia de Windows
Slmgr.vbs –ato
Unirse a un dominio (si se requiere)
Netdom join /domain:dominio /UserD:usuario
/PassworD:contraseña /UserO:usuario /PasswordO:contraseña
/reboot
Añadir funciones (roles) y características
Ocsetup
Listar las funciones y características instaladas
Oclist
Ejercicio: Activar la consola remota para acceder al server core desde otro equipo.
162
SERVER CORE
SCRegEdit.wsf
No todas las tareas se pueden ejecutar mediante la
línea de comando o de manera remota
SCRegEdit.wsf esta incluido en Server Core para:
Permitir las actualizaciones automáticas
Permitir Sesiones de terminal en modo administración
Permitir la administración remota del Monitor de IPSEC
Configurar el peso y la prioridad de un registro DNS SRV
Nuevo modificador /cli que lista comandos y
modificadores comunes
Localizado en \Windows\System32
163
SERVER CORE
OCList.exe
Única herramienta de linea de comando
propia de “Server Core”
Lista los roles de servidor y las
funcionalidades adicionales que se pueden
instalar con “OCSetup”
Lista si los paquetes están o no instalados
164
SERVER CORE
Añadir Roles de Servidor
Únicamente mediante línea de comando, sin “Server Manager”
Start /w Ocsetup RolePackage
DHCP = DHCPServerCore
DNS = DNS-Server-Core-Role
File Replication service = FRS-Infrastructure
Distributed File System service = DFSN-Server
Distributed File System Replication = DFSR-Infrastructure-
ServerEdition
Network File System = ServerForNFS-Base
Media Server = MediaServer
Print = Printing-ServerCore-Role
LPD = Printing-LPDPrintService
Active Directory
Dcpromo instala el “Active Directory”
Dcpromo /unattend:Unattendfile
Ocsetup no esta soportado para instalar “Active Directory”
165
SERVER CORE
Añadir Características Adicionales
Start /w ocsetup OptionalFeaturePackage
Failover Cluster = FailoverCluster-Core
Network Load Balancing =
NetworkLoadBalancingHeadlessServer
Subsystem for UNIX-bases applications = SUA
Multipath IO = MultipathIo
Removable Storage Management = Microsoft-Windows-
RemovableStorageManagementCore
Bitlocker Drive Encryption = BitLocker
Backup = WindowsServerBackup
Simple Network Management Protocol (SNMP) = SNMP-SC
Telnet Client = TelnetClient
WINS = WINS-SC
QoS = QWAVE
166
SERVER CORE
167
SERVER CORE
Administración de Server Core
CMD para ejecución de comandos en local
CMD usando Terminal Server
WS-Management y Windows Remote Shell
para ejecución remota de comandos
WMI
Programador de Tareas para ejecutar trabajos
y tareas
“Event Logging” y “Event Forwarding”
RPC y DCOM para soporte remoto a MMC
168
SERVER CORE
Hardware en un Server Core
Plug and Play esta incluido en Server Core
Si se añade hardware con un driver que ya esté incluido en el
sistema, PnP lo instalara silenciosamente
Si el driver no esta incluido, pero tienes un driver PnP
para el hardware
Copiar los ficheros del driver al servidor
Ejecutar: Pnputil –i –a driverinf
Para listar los drivers instalados
sc query type= driver
Para eliminar un driver
sc delete driver_name
169
SERVER CORE
Trucos
Panel de control (Algunos)
Cambio de la Zona horaria “Control timedate.cpl”
Cambios para el idioma o teclado “Control intl.cpl”
Notepad, Incluido con algunas limitaciones
La Ayuda no funciona
Cuadros de dialogo antiguos
Copiar, Pegar, Buscar, Reemplazar, si funcionan
Si cierras línea de comando
Presionar ctrl-alt-del, click Start Task Manager,
Cierra e inicia sesión
170
SERVER CORE
Limitaciones
NO hay soporte para código manejado
171
READ ONLY DOMAIN
CONTROLLERS
ATICA
172
RODC
Desafíos de las delegaciones remotas
173
RODC
Desafíos de las
delegaciones
remotas
174
RODC
Modelos de Administración recomendados
Cuentas no cacheadas (por defecto)
A Favor: Mas seguro, permitiendo además la autenticación rápida y
la aplicación de políticas
En Contra: No hay acceso offline para nadie. Se requiere de la
WAN para el inicio de sesión
La mayor parte de las cuentas cacheadas
A Favor: facilidad en la gestión de contraseñas. Para entornos en
los que es más importante la administrabilidad que la seguridad.
En contra: Más contraseñas expuestas potencialmente por el RODC
Solo una pocas contraseñas cacheadas
A Favor: Permite el acceso offline de quien lo necesite realmente,
maximizando la seguridad de los demás
En Contra: Requiere una administración granular más fina
Mapear equipos por delegación
Requiere buscar manualmente el atributo Auth2 para identificar las
cuentas
175
RODC
Menor superficie de ataque para los DCs
de delegaciones remotas
Por defecto, no hay contraseñas de usuarios o equipos
almacenadas en un RODC
El Read-only Partial Attribute Set (RO-PAS) puede evitar que
las credenciales de las aplicaciones se repliquen al RODC
Estado de Solo lectura con replicación unidireccional del AD y
FRS/DFSR
Cada RODC tiene su propia cuenta KDC KrbTGT para tener
claves criptográficas propias y distintas
La delegación del DCPROMO elimina la necesidad de que el
Administrador del dominio se conecte vía TS al RODC
Los RODCs tienen cuentas de estación de trabajo
No son miembros de los grupos Enterprise-DC o Domain-DC
Derechos muy limitados para escribir en el Directorio
Los RODC son totalmente compatibles con Server Core
176
RODC
Cacheo de secretos en el primer inicio de sesión
Como Funciona 1. AS_Req enviado al RODC
(TGT request)
2. RODC: No tiene las credenciales
de este usuario
3. Reenvía la petición al DC del Hub
4. El DC del Hub autentica la petición
Hub Delegación
1
`
SEGURIDAD
ATICA
178
SEGURIDAD
Auditorías de cambios en AD
• Los Event logs dicen
exactamente: Event Event
Event description
ID type
– Quien hizo el cambio 5136 Modify This event is logged
– Cuándo se hizo el cambio when a successful
modification is made to
– Que objeto/atributo fue an attribute in the
cambiado directory.
5137 Create This event is logged
– Los valores inicial y final when a new object is
created in the directory.
5138 Undelete This event is logged
• La auditoría esta controlada when an object is
undeleted in the
por directory.
5139 Move This event is logged
– Política global de auditoría when an object is moved
– SACL within the domain.
– Schema
179
SEGURIDAD
Backup/Recovery
Windows Server Backup (wbadmin.exe)
NTBackup está discontinuado
Nueva tecnología Block-Level, basada en imágenes
Backup/recovery del System State por línea de comandos
Debe hacerse a una partición diferente
Recuperación del System State en DSRM (auth & non-auth)
180
Seguridad
181
Seguridad
DATABASE MOUNTING TOOL
NTDSUtil.exe
? (para ver las opciones disponibles).
snapshot
Instantánea: ? (para ver las opciones disponibles)
Instantánea: activate instance NTDS (se establece la instancia a “NTDS”)
Instantánea: create
Creando instantánea...
Conjunto de instantáneas {b9b1cfd4-8687-46f3-906d-f5eddf7e8e54} generado correctamente.
Instantánea: list all
1: 2008/08/24:23:13 {b9b1cfd4-8687-46f3-906d-f5eddf7e8e54}
2: C: {88626e0b-72ca-4b56-8a44-df66d7eb761e}
Instantánea: mount {b9b1cfd4-8687-46f3-906d-f5eddf7e8e54}
Instantánea {88626e0b-72ca-4b56-8a44-df66d7eb761e} montada como
C:\$SNAP_200808242313_VOLUMEC$\
DsaMain.exe
dsamain /dbpath
C:\$SNAP_200808242313_VOLUMEC$\Windows\NTDS\ntds.dit
/ldapport 456
EVENTLOG (Informational): NTDS General / Control de servicios : 1000
Inicio de los Servicios de dominio de Active Directory de Microsoft completado,
versión 6.0.6001.18000
182
Seguridad
ADUC: Protección contra borrado accidental
Algunos objetos y contenedores tienen una nueva opción: “Prevent
container from accidental deletion” (por defecto está marcado cuando se
crea una OU)
Objeto/OU existentes Nueva unidad Organizativa
183
Seguridad
Políticas de contraseñas granulares (PSO)
PSO
Resultante
= PSO1
Precedencia= 10
Password
Settings Object Se aplica a
PSO 1
PSO
Resultant
e = PSO1
Precedencia= 20
Password
Settings Object Se aplica a
PSO 2
184
Seguridad
ADMINISTRACIÓN DE PSO
Recomendación: Administración basada en grupos
Delegar la modificación de la membresía del grupo
Esta característica puede ser también delegada
Por defecto, solo los Administradores de Dominio pueden:
Crear y leer PSOs
Aplicar una PSO a un grupo o usuario
Permisos
ATICA
186