Se iinstala virtula box y se procede a crear la maquina virtual con la cual generaremos el despligue
del controlado de dominio en windows server 2016
Se inicia la instalación del sistema operativo en una maquina virtual de virtualbox.
Se le configura la red a la tarjeta con la IP 192.168.5.10 el cual será el de controlador de dominio
Continuación renombramos el nombre de maquinas WS13870614 el cual llevara nuestro
controlador de dominio
Se inicia el asistente de instalación de la promoción del directorio activo
Se procede a pasar a la instalación de los roles del DC
Se escoge el servidor donde se va a instalar el rol de DC
Se instala el rol de directorio activo como se muestra en la imagen posterior
Se genera la instalación exitosa del rol de directorio activo
Se instala el rol y se procede a hacer la promoción del controlador de dominio
Se le coloca en el Netbios el nombre de D13870614
Procedemos ha hacer la configuración hecha como se ve en la imagen
Se procede a cargar el directorio activo para confirmar la instalación del directorio activo
Se procede a crear un grupo de seguridad el cual se llamó ugrupo10
Entramos a configurar las características del usuario que no pueda cambiar la contraseña y que la
contraseña nun expira.
Se agrega el cifrado AES de kerberos de 256
Se carga el ROL, de DHCP y se agrega las opciones de configuración del DHCP, para que las
maquinas se puedan unir
A continuación se procede, a crear la máquina virtual de Windows 10
Se procede a cargar el sistema operativo Windows 10
Se procede a cambiar el nombre de maquina W10grupo10 y se procede a matricular la maquina
en el dominio
Como se muestra se unió al dominio
Se muestra la configuración establecida después de matriculada en el dominio
Se descargan los script para proceder a la configuración de las plantillas
Se escogen primero las incrementales y se transportan a la carpeta de template de las GPO
Se crea la política de seguridad con el nombre asignada para la guia
Se escoge y se importa la plantilla de configuración básica
Se carga la plantilla del controlador de dominio categoría básica
Se genera la importación de la política de seguridad
Se presenta la imagen donde se muestra que quedo totalmente configurada
Termina la importación correctamente
CCN-STIC-570A ENS incremental Dominio categoria basica
Modificamos a 14 caracteres para minimizar ataques de fuerza bruta
Se asigna una vigencia máxima de contraseña de 30 dias ya que nuestra organización por políticas
de seguridad y mejores prácticas lo determina de esta forma y con ese se minimiza robo de
credenciales y acceso no autorizados
Se genera la vigencia mínima en 1
El bloqueo de cuenta se redujo a tres intento para evitar ataques de diccionario y se coloco a tres
minutos para restablecer el desbloqueo automatico con esto se busca no afectar tanto al usuario
finalo
INFORMACIÓN DE OBLIGACIONES CCN-STIC-570A ENS incremental Dominio categoria basica
Se coloca el desclaimer en el inicio de sesión interactivo
ASIGNACION DE DERECHOS DE USUARIO EN CCN-STIC-570A ENS incremental Controladores de
Dominio categoria básica
Agregar estaciones de trabajo al dominio : agregamos una cuenta de soporte para que
pueda matricular maquinas en el dominio sin necesidad de ser administrador
APAGAR EL SISTEMA : se agrega la cuenta de soporte por si los administradores no están
disponibles
o Cifrados permitidos para Kerberos: marcar las opciones correspondientes al algoritmo
AES.
▸ LISTA DE COMPROBACIÓN DE WINDOWS SERVER COMO CONTROLADOR DE DOMINIO
PARA LA CATEGORÍA BÁSICA. Incluir en la memoria una selección a vuestro criterio (5) de
las evidencias que creáis más significativas.
▸ Administración del servidorServidor local
▸ Administración del servidorServidor AD DS
▸ Administración del servidorDHCP
▸
▸
▸ Administración del servidorDNS
GPO se muestra las 3 GPO que requieren el ejercisio
Se muestra como están debidamente agregadas
WINDOWS 10
Se crea una unidad organizacional llamada clientes Windows 10 donde se migraran el usuarui y la
maquina para aplicar las respectivas politicas
Se crea un grupo de seguridad para generar pruebas con las GPO
Se vincula la maquina a este grupo de seguridad
Se crea nueva política de seguridad para el Windows 10 el cual se llama incrementales clientes
categoría para aplicarle a los Windows 10
Iniciamos el asistente para importar la configuración a esta plantilla predefinida
Se coloca como evidencias la el template extraído desde los archivos descargados
Se muestra el cargue de la plantilla y su finalizacion
Pasamos al proceso de importación el cual se muestra que quedo perfecto
Se muestra la política linkiada a nivel de dominio general
Se procede hacer configuración en la asignación de derechos de usuario en la asignación de
derechos de usuario modificaremos agregar estaciones de trabajo al dominio
En el cual agregamos a usuarios y el grupo helpdesk apra que puedan matricular maquinas al
dominio sin necesidad de ser administradores del mismo
Modificamos la de permitir inicio de sesión a través de servicios, esta es para poder generar
suplantación o RUN as par apoder ejecutar servicios con usuario diferentes agregamos a helpdesk
Modificamos la de cambiar hora de sistemas y agregamos al usuario helpdesk para que pueda
modificar esta característica de la maquina por RUN AS
Se hacen las comprobaciones de las políticas asignadas y como vemos iniciamos sesión y podemos
ver automaticen el disclamer de la política modificada
Se genera una comprobación en el Windows 10 donde demostramos la configuración de políticas
asignadas a la maquina de pruebas y que política le están aplicando
Sacamos un RSOP de la configuracion de la maquina para validar que se asigno correctamente la
política de directivas de contraseña
En el RSOP de la Windows 10 podemos ver las políticas asignadas y cambiadas por la incremental
dominio categoria basica y se muestra que aplico correctamente
Se muestra qcomo queda la de apagar el sistema y lso grupos y usuarios que agregamos