Sesion 08 Active Directory
Sesion 08 Active Directory
ACTIVE DIRECTORY
INTRODUCCIÓN
En esta sesión se abordaran tópicos para la administración del Active Directory, luego los
cambios que Windows 2003 implementa en el esquema de Dominios con respecto a Windows
NT 4.0. Definiremos los objetos principales del Active Directory, entre ellos cabe destacar a los
usuarios ya que será en gran medida lo que estaremos administrando.
Entre las funciones que abordaremos en la gestión de usuarios están: creación, eliminación,
edición, definición de Directivas tanto para el acceso al dominio, como a los recursos que este
ofrece al usuario.
OBJETIVOS ESPECIFICOS:
Al finalizar la sesión usted será capaz de:
Definir las ventajas que ofrece la administración de un Dominio con Active Directory.
Definir las diferencias que existen entre Windows NT y 2003 con respecto a la
Implementación de Dominios.
Definir los Objetos principales de Active Directory.
Definir los aspectos más importantes en la gestión de usuarios (Creación, eliminación,
edición, Directivas)
Definir la importancia de los Grupos de Usuarios en la Administración de Usuarios.
Definir la herramienta Administración de Equipos, para visualizar los recursos
compartidos en Windows 2003.
Un dominio Windows 2003 es una agrupación lógica de redes de equipos que comparten una
base de datos de un directorio central. Dicha base de datos de directorio contiene cuentas de
usuario, la información de seguridad del dominio. Esta base de datos de directorio se denomina
directorio y es la porción de la base de datos de Active Directory, que actúa como el servicio de
directorios de Windows 2003. Active Directory reemplaza todos los contenedores anteriores de
información de dominio, incluyendo los dominios múltiples. Active Directory contiene también
información sobre servicios y otros recursos, organizaciones y otros objetos.
En un dominio, el directorio está situado en el equipo que está configurado como controlador
de dominio. Un controlador de dominio es un servidor que gestiona todos los aspectos
relativos a la seguridad en las interacciones de los usuarios del dominio. La seguridad y la
1
administración están centralizadas. Sólo los equipos con Windows 2000 y 2003 Server pueden
ser designados como controladores de dominio.
Un dominio no alude a una localización concreta ni a un tipo específico de red. Los equipos de
un dominio pueden compartir proximidad física en una pequeña LAN o pueden estar ubicados
en esquinas diferentes del mundo, comunicándose a través de un determinado número de
conexiones físicas, incluyendo líneas telefónicas, líneas de la Red Digital de Servicios
Integrados (RDSI), líneas de fibra óptica, líneas Ethernet, conexiones token ring, conexiones
frame relay, conexiones por satélite y líneas dedicadas.
2
Directory (ADSI, Active Directory Services Interface) permite a los desarrolladores hacer
que sus aplicaciones soporten el directorio, proporcionando a los usuarios una única forma de
acceder a múltiples directorios, ya estén basados en LDAP, NDS o en los Servicios de directorio
de NT (NTDS, NT Directory Services).
Active Directory permite un punto único de administración para todos los recursos públicos,
entre los que se pueden incluir archivos, dispositivos periféricos, conexiones al host, bases de
datos, accesos Web, usuarios, otros objetos arbitrarios, servicios, etc. Utiliza el DNS de
Internet como servicio de localización, organiza los objetos en dominios dentro de una
jerarquía de unidades organizativas (OU, Organizational Unit) y permite que varios dominios
se conecten en una estructura en árbol. Los conceptos de Controlador primario de dominio
(PDC, Primary Domain Controller) y Controlador de reserva del dominio (BDC, Backup Domain
Controller) desaparecen. Active Directory sólo utiliza controladores de dominio, y las
actualizaciones se replicarán en el resto de controladores de dominio.
3
Figura 2 (Dominio de Windows NT 4.0)
controladores de dominio Windows 2003 son todos iguales en un sistema de réplica con
múltiples maestros. Esto significa que los administradores pueden modificar los contenidos del
árbol de Active Directory de cualquier servidor que funcione como controlador de dominio.
Esto es un avance muy importante desde el sistema de réplica de un solo maestro de Windows
NT 4, en el cual un administrador sólo puede cambiar el controlador principal de dominio (PDC,
Primary Domain Controller) para que después los cambios se repliquen a todos los
controladores de dominio de reserva (BDC, Backup Domain Controller).
Componente Descripción
4
Está compuesto por dominios de un bosque que comparten un espacio
de nombres DNS contiguo (FQDN). Ejemplo: [Link];
Árbol [Link]; [Link], donde todos los
elementos de este bosque tienen una contigüidad de nombres que es
“empresa”.
Otra ventaja de Windows 2003 es que se puede utilizar el Asistente para instalación de Active
Directory para degradar un controlador de dominio de nuevo a un servidor independiente o
miembro.
DC
1
FiguraDC3
3 (Dominio de Windows) 2000
2
La tabla 1 muestra una definición de los Objetos donde Active Directory almacena
información sobre los recursos de red, al igual que sobre todos los servicios que permiten que
la información se encuentre disponible y sea útil. Los recursos almacenados en el directorio,
como pueden ser datos de usuarios, impresoras, servidores, bases de datos, grupos, equipos y
directivas de seguridad, se denominan objetos.
5
Dominio: Objeto raíz de la pantalla Usuarios y equipos de Active Directory;
identifica el dominio que está administrando actualmente el administrador.
Unidad organizativa: Objeto contenedor utilizado para crear agrupaciones
lógicas de objetos equipo, usuario y grupo.
Usuario: Representa un usuario de la red y funciona como un almacén de
información de identificación y autenticación.
Equipo: Representa un equipo de la red y proporciona la cuenta de máquina
necesaria para que el sistema inicie sesión en el dominio.
Contacto: Representa un usuario externo al dominio para propósitos específicos
como envío de correo electrónico; no proporciona las credenciales necesarias para
iniciar sesión en el dominio.
Grupo: Objeto contenedor que representa una agrupación lógica de usuarios,
equipos u otros grupos (o los tres) que es independiente de la estructura del árbol
de Active Directory. Los grupos pueden contener objetos de diferentes unidades
organizativas y dominios.
6
cada objeto en el menú Acción una vez que se han pulsado los objetos. Los objetos de la
pantalla Usuarios y equipos de Active Directory representan tanto
entidades físicas (equipos y usuarios), como las entidades lógicas (grupos y unidades
organizativas).
Modificando el esquema que controla la estructura del servicio de directorio, se pueden crear
nuevos tipos de objetos en Active Directory y modificar los atributos de los tipos existentes.
Cada persona que tenga acceso a la red requerirá una cuenta de usuario. Una cuenta de
usuario hace posible:
• Autentificar la identidad de la persona que se conecta a la red.
• Controlar el acceso a los recursos del dominio.
• Auditar las acciones realizadas utilizando la cuenta.
Windows 2003 sólo crea dos cuentas predefinidas: la cuenta Administrador, que otorga al
usuario todos los derechos y permisos, y la cuenta Invitado, que tiene derechos limitados. El
resto de las cuentas las crea un administrador y son cuentas de dominio (válidas a lo largo
de todo el dominio de forma predeterminada) o cuentas locales (utilizables sólo en la
máquina donde se crean).
En el Active Directory, cada cuenta de usuario tiene un nombre principal. El nombre consta
de dos partes, el nombre principal de seguridad y el sufijo de nombre principal. Para las
cuentas de usuario de Windows NT existentes, el nombre principal de seguridad es de forma
predeterminada el mismo nombre utilizado para iniciar sesión en el dominio Windows NT. Para
las nuevas cuentas de usuario de Windows 2003, el administrador asigna el nombre principal
de seguridad. El sufijo de nombre principal predeterminado es el nombre DNS del dominio raíz
en el árbol de dominios. De esta forma un usuario identificado como User1 en un dominio
Windows NT tendría un nombre principal tal como user1@[Link].
7
• Horas de inicio de sesión: De forma predeterminada, un usuario puede iniciar sesión a
cualquier hora del día o de la noche. Por razones de seguridad, se podría restringir el
acceso a algunos o a todos los usuarios a ciertas horas del día o a ciertos días de la
semana.
• Iniciar sesión en: De forma predeterminada, los usuarios pueden iniciar sesión en todas
las estaciones de trabajo. Por razones de seguridad se puede limitar el acceso para iniciar
sesión a una máquina o máquinas en particular si se dispone del protocolo NetBIOS
instalado en el dominio. Sin NetBIOS, Windows 2003 es incapaz de determinar la ubicación
de un inicio de sesión especifico.
• Caducidad de la cuenta: Se puede decidir si se desea establecer que las cuentas
caduquen. Por razones obvias, tiene sentido establecer una fecha de caducidad para
empleados temporales de forma que coincida con el fin de sus contratos.
Las tres opciones que se han enumerado aquí son las que muy posiblemente se apliquen a un
gran número de usuarios.
CONTRASEÑAS
Todos los usuarios deberían tener contraseñas bien escogidas y se les debería requerir que las
cambiaran periódicamente. Las cuentas deberían establecerse de forma que se bloquearan
cuando se introdujeran contraseñas incorrectas. (Se pueden permitir tres intentos, para dejar
margen a errores de digitación.)
Los administradores deberían tener dos cuentas en el sistema: una cuenta administrativa y una
cuenta de usuario normal. Se debería utilizar la cuenta de usuario normal y utilizar la
herramienta “run as” para tareas de administración. La cuenta administrativa no debe usarse
salvo para casos muy especiales, que lo tornen indispensable.
Las cuentas de usuario del dominio se pueden crear en el contenedor User o en algún otro
contenedor u OU creada para almacenar cuentas de usuario del dominio. Para añadir una
cuenta de usuario del dominio hay que seguir estos pasos:
8
1. Abrir Usuarios y equipos de Active
Directory desde el menú Herramientas
administrativas.
2. Resaltar el nombre del dominio y, en el menú
Acción, apuntar a Nuevo y escoger después
Usuario.
• Nombre, Iniciales y Apellidos: Un
nombre de usuario no puede coincidir
con otro nombre de usuario o de grupo
en el equipo que está administrando.
Puede contener hasta 20 caracteres,
en mayúsculas o minúsculas, excepto
los siguientes:" / [ ] : ; | = ,+ * ? < >.
Figura 5ª (Cuadro de Dialogo de Nuevo Usuario)
• Nombre completo: se rellena automáticamente. El nombre completo debe ser
único en el dominio donde se crea el usuario.
• Nombre de inicio de sesión de usuario: Hay que proporcionar el nombre de
inicio de sesión de usuario basado en un convenio de denominación que
previamente se ha tenido que establecer. Este nombre debe ser único en el
Active Directory. El nombre de inicio de sesión anterior a Windows 2003 se
rellena automáticamente. Este es el nombre utilizado para iniciar sesión desde
equipos que utilizan Sistemas Operativos como Windows NT.
3. Contraseña y Confirmar contraseña: Se puede escribir una contraseña que contenga
hasta 127 caracteres. Sin embargo, si utiliza Windows 2003 en una red que también
contiene equipos con Windows 95 o Windows 98, considere el uso de contraseñas con
menos de 14 caracteres. Windows 95 y Windows 98 admiten contraseñas de hasta 14
caracteres. Si la contraseña es más larga, es posible que no se puedan iniciar sesiones
en la red desde estos equipos.
4. Directivas de contraseñas:
• El usuario debe cambiar la
contraseña en el siguiente inicio
de sesión: Normalmente se
selecciona para que el usuario
controle la contraseña.
• El usuario no puede cambiar la
contraseña: Cuando por
necesidades de seguridad la
contraseña debe ser controlada por
el administrador.
• La contraseña nunca caduca: Si
seleccionamos esta casilla, no se
aplicarán las restricciones de
caducidad de contraseña a esta
cuenta. Figura 5b (Cuadro de Directivas de Contraseñas)
9
• Cuenta deshabilitada: Deshabilita cuentas que momentáneamente no se
necesitan en la red. También puede seleccionarse automáticamente debido a las
restricciones de seguridad impuestas por el Administrador.
5. Se abre una pantalla de confirmación, mostrando los detalles de la cuenta que se va a
crear. Si los detalles son correctos, hay que pulsar Finalizar. En otro caso, se puede
utilizar el botón Atrás para realizar correcciones.
Una cuenta local no puede acceder al dominio y, por lo tanto, solo tiene acceso a los recursos
del equipo donde se crea y utiliza. Para crear una cuenta de usuario local hay que seguir estos
pasos:
1. Pulsar con el botón derecho del ratón en Mi PC y escoger administrar en el menú
contextual.
2. En el árbol de la consola, hay que pulsar Usuarios locales y grupos. Pulsar con el
botón derecho del ratón en Usuarios y escoger Usuario nuevo en el menú contextual.
3. En el cuadro de dialogo Usuario nuevo hay que suministrar el nombre de usuario, el
nombre completo y la descripción.
4. Proporcionar una contraseña y definir las directivas de contraseñas. Pulsar Crear. Las
cuentas locales pueden pertenecer a grupos creados localmente (en el equipo único).
1. Copiar:
11
diálogo Active Directory, pidiendo confirmación de la eliminación. Hay que pulsar Si y
se eliminará la cuenta.
9. Cambiar el nombre: En ocasiones, es necesario cambiar el nombre de una cuenta de
usuario. Por ejemplo, si se tiene una cuenta configurada con una colección de derechos,
permisos y pertenencias a grupos para una posición particular y una nueva persona se
hace cargo de esa posición se puede cambiar el nombre, los apellidos y el nombre de
inicio de sesión de usuario para la nueva persona. Para cambiar el nombre de una
cuenta de usuario existente, después de pulsar el cambiar el nombre se pulsa
Aceptar. Se cambia el nombre de la cuenta y todos los permisos y el resto de la
configuración permanecen intactos. Si queremos cambiar alguna información más,
habrá que entrar en la ficha de Propiedades del usuario.
10. Actualizar: Produce un refresco de la pantalla
11. Propiedades: La ventana Propiedades de un usuario del dominio puede tener hasta
una docena de pestañas, dependiendo de la configuración del dominio. Toda la
información introducida en la ventana Propiedades se puede utilizar como la base de
una búsqueda en el Active Directory.
Pestaña Perfil: Muestra la ruta de acceso al perfil del usuario, la ruta de acceso de cualquier
archivo de comandos que se ejecuta en el inicio de sesión, la ruta de acceso al directorio
principal y cualquier conexión automática de unidades.
12
Pestaña Miembro de: Enumera las pertenencias a grupos del usuario.
Por definición, los grupos en Microsoft Windows 2003 son objetos del servicio de directorio
Active Directory o del equipo local que pueden contener usuarios, contactos, equipos a otros
grupos. Sin embargo, en general, un grupo es normalmente una colección de cuentas de
usuario. El objetivo de los grupos es simplificar la administración permitiendo al administrador
de la red asignar derechos y permisos por grupo en lugar de a usuarios individuales.
Windows 2003 permite dos tipos de grupos: de seguridad y de distribución. Los grupos de
seguridad son esencialmente los únicos grupos utilizados en Windows 2003 porque son los
únicos grupos por medio de los que se pueden asignar permisos. A cada grupo de seguridad se
asigna también un ámbito de grupo, el cual define cómo se asignan los permisos a los
miembros del grupo y los grupos de distribución que no tienen seguridad activada y a los que
no se pueden asignar permisos.
Tipos de Grupos
En Windows 2003 hay tres tipos de grupos:
• Grupos locales: Los grupos locales se definen en un
equipo local. Se utilizan solamente en el equipo local.
• Grupos de Seguridad: Los grupos pueden tener
descriptores de seguridad asociados con ellos.
• Grupos de distribución: Los grupos se utilizan para
las listas de distribución de correo electrónico. No
pueden tener descriptores de seguridad asociados.
Ámbitos de grupo
Cuando se crea un grupo, se le asigna un ámbito de grupo que define cómo se asignaran los
permisos. Las tres posibilidades de ámbitos de grupo son:
global, local de dominio y universal.
• Dominio Local: Se utilizan para garantizar permisos
dentro de un único Dominio. Los miembros de los
grupos de dominio local pueden incluir solamente
cuentas, tanto de usuarios como de grupos y grupos
del dominio en el que se definen.
• Global: Se utilizan para otorgar permisos a objetos en cualquier dominio en el árbol de
dominio o en el bosque. Los miembros de los grupos globales pueden incluir solamente
cuentas y grupos del dominio en el que están definidos.
13
• Universal: Se utilizan para otorgar permisos a gran escala en el árbol de dominio o en
el bosque. Los miembros de los grupos Universales son las cuentas y grupos de
cualquier dominio en el árbol de dominio o en el bosque.
Creación de grupos
Eliminación de grupos
Con el tiempo se puede descubrir que es necesario cambiar el ámbito de un grupo particular.
Por ejemplo, podría ser necesario cambiar un grupo global a universal de forma que los
usuarios de otro dominio puedan ser parte del grupo. Sin embargo, los tipos de cambios que se
pueden hacer al ámbito de un grupo están realmente limitados, y puede ser necesario eliminar
el grupo y crear uno nuevo para obtener la configuración que se necesita.
Para cambiar el ámbito de un grupo, hay que pulsar con el botón derecho del ratón en el
nombre del grupo en Usuarios y equipos de Active Directory y escoger Propiedades en el
menú contextual. Hay que realizar los cambios necesarios en la pestaña General y pulsar
Aceptar cuando se haya terminado. Las reglas para cambiar un ámbito de un grupo son las
siguientes:
• En modo mixto, un grupo de seguridad no puede tener ámbito universal.
• Un grupo global se puede cambiar a universal si no es aun miembro de otro grupo
global.
14
• Un grupo local de dominio se puede cambiar a universal si no contiene aún otro grupo
local de dominio.
• Un grupo universal no se puede cambiar.
Creación de grupos
Se puede expandir Sesiones en el árbol de la consola para ver la siguiente información sobre
los usuarios que están actualmente conectados:
• El nombre del usuario y el nombre del equipo del usuario.
• El tipo de conexión (Windows, Macintosh, NetWare).
• El número de archivos abiertos por el usuario en este recurso compartido.
• El tiempo transcurrido desde que se estableció la conexión.
15
• El tiempo desde que el usuario inicio por última vez una acción.
• Si el usuario esta conectado como invitado.
Se puede expandir Archivos abiertos en el árbol de la consola para obtener una lista de los
archivos abiertos actualmente. En el panel de detalles se puede ver el nombre del archivo,
quien lo abrió, el tipo de conexión, el número de bloqueos sobre el archivo (si los hay) y los
permisos de recurso compartido que se concedieron cuando se abrió el archivo.
RESUMEN
Otro punto tratado en esta sesión, es la gestión de usuarios. Aspectos tales como creación,
eliminación, definición de Directivas, así como la pertenencia de un grupo, son de vital
importancia en la administración de un dominio, ya que esto define como los usuarios podrán
acceder a los recursos, así como de las restricciones que tendrán al momento de ingresar a un
dominio, por ultimo hemos comentado acerca del Administrador de Equipo, para poder
visualizar los recursos compartidos en el equipo con Windows 2003.
16