Daniel Burbano - Actividad1

April 27, 2018 | Author: Daniel | Category: Server (Computing), Domain Name System, Microsoft Windows, Windows 7, Operating System
Share Embed Donate


Short Description

Trabajo base realizado S.O...

Description

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

 Acc t i v i d ad  A adee s Trabajo: Usuarios y permisos Queremos hacer que el usuario «nombre del alumno» tenga permisos para usar una carpeta compartida de documentos. Crear el usuario «nombre del alumno» y asignarle permisos sobre dicha carpeta para que pueda acceder desde cualquier sitio de la red. Describe paso a paso y detalladamente cómo se ha realizado dicho procedimiento, incluyendo imágenes (como capturas de pantalla). También será necesario que se incluya un índice del trabajo y una webgrafía o bibliografía de las páginas web o libros utilizados para realizar la actividad. a ctividad. Como último punto, se debe unir una máquina al dominio y comprobar que el usuario «nombre del alumno» puede acceder a la carpeta y que otro usuario no puede acceder.

NOTA: El usuario debe ser del dominio curso.com y se debe contemplar que posiblemente se creen más usuarios con el mismo perfil y permisos.

INDICE

1. TECNOLOGÍAS A EMPLEAR ............................................. ................................................................... ................................ .......... 2 2. INTRODUCCIÓN DEL ESCENARIO .................................................. ............................................................... .............. 2 3. INSTALACIÓN Y CONFIGURACIÓN DE LOS LOS SERVICIOS Y ............................................................... ............................................ ............................................. ................................. ........... 4 DOMINIO .......................................... 4. CREACIÓN DE UNIDAD ORGANIZATIVA, GRUPOS, USUARIOS ..... 21 5. CREACIÓN DE RECURSO COMPARTIDO Y PERMISOS ........................ ....................... 30 6. RESULTADOS.......................................... ................................................................ ............................................ ...................................... ................ 36 .................................................................... ................ 44 7. BIBLIOGRAFÍA O WEBGRAFÍA .....................................................

1

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

1. TECNOLOGÍAS A EMPLEAR La tecnología a emplear se basó primeramente en Microsoft y EMC debido al requerimiento requerimiento y la materia impartida, las versiones son las que se disponía a la mano mano y para darle un toque más enriquecedor a la práctica no acomode las herramientas así que se empleó. 

 Windows Server Server DataCenter 2012 (Sin (Sin Activar)



 Windows 7 Pofesional (Sin Activar)



 Vmware versión 12 (Cracked)

2. INTRODUCCIÓN DEL ESCENARIO Para el despliegue de la actividad nos vamos apoyar en virtualizaciones tanto para  windows server 2012 y los lo s clientes que serán s erán Windows 7 profesional, para el ambiente de interconexión se aplicó host only para emular una red en solo ambiente y evitar problemas de interconexión. interconexión.

2

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

1. TECNOLOGÍAS A EMPLEAR La tecnología a emplear se basó primeramente en Microsoft y EMC debido al requerimiento requerimiento y la materia impartida, las versiones son las que se disponía a la mano mano y para darle un toque más enriquecedor a la práctica no acomode las herramientas así que se empleó. 

 Windows Server Server DataCenter 2012 (Sin (Sin Activar)



 Windows 7 Pofesional (Sin Activar)



 Vmware versión 12 (Cracked)

2. INTRODUCCIÓN DEL ESCENARIO Para el despliegue de la actividad nos vamos apoyar en virtualizaciones tanto para  windows server 2012 y los lo s clientes que serán s erán Windows 7 profesional, para el ambiente de interconexión se aplicó host only para emular una red en solo ambiente y evitar problemas de interconexión. interconexión.

2

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Para el escenario de permisos a los usuarios a un recurso compartido (Carpeta), y poder demostrar nos basaremos en el siguiente escenario, aplicaremos grupos y agregaremos a los usuarios al perfil de grupo requerido de modo que un grupo podrá acceder al recurso especifico y otro no, logrando que se puedan crear más usuarios adoptando la configuración del grupo seleccionado, para modo de practica un usuario será creado con su computador para que se registre.

3

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

3. INSTALACIÓN Y CONFIGURACIÓN DE LOS SERVICIOS

Y

DOMINIO Para la instalación y configuración quise realizarla en base a un poco de d e experiencia obtenida hace años atrás en otro trabajo donde tuve la oportunidad de interactuar con Windows Server 2008 y Active Directory; por lo cual me voy a desafiar y realizar la instalación aplicando modo prueba error y solución de los mismos (troubleshooting), tengo tengo un material de apoyo que lo citare más adelante sea que lo emplee o no. Nos vamos apoyar en capturas de pantalla en secuencia del orden realizado:

Como vemos ya tenemos montado las maquinas virtuales tanto el servidor como las  pc clientes, los recursos re cursos aplicados para las maquinas son los sugeridos incrementado un 50% solamente en memoria ram para no consumir muchos recursos, para todos las maquinas virtuales se empleo una sola interface conexión ethernet.

4

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Arrancamos la maquina virtual del servidor, el cual es un windows server 2012 datacenter, una vez inicializada vamos a la opcion agregar roles y caracteristicas y damos click. (La misma opcion encontramos en la parte superior del menu color negro menu Administrar).

Aquí nos das unas recomendaciones interesantes que pueden aliviar dolores de cabeza y hace que se tenga una instalacion mucho mas limpia y correcta.

5

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Procedemos a cambiar la contraseña del usuario administrador, como es normal casi siempre existe varias formas de llegar al mismo paso.

6

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Ahora procedemos a cambiar la configuracion de forma estatica debido que el servidor DHCP del VMware ha proporcionado direccionamiento, en el ultimo campo de DNS yo usualmente aplico asi para evitar problemas en la implementación del servidor DNS ya que el poner asi lo autogenera asiganadole 127.0.0.1

Como se observa tube que habilitar una interface para actualizarlo el sistema siguiendo la recomendación del Wizard, posterior instale el servidor de DNS en la

7

 Asignatura

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin

Seguridad en Sistemas Operativos

28/11/17 Nombre: Ricardo Daniel

version 2012 ya que este servicio lo requiere, para ello nos vamos agregar Roles y caractetisticas,

Seleccionamos

Servidor

complementos adicionales como

DNS

y

posterior

solicitara

unos

herramientas de administracion de roles ,

Herramientas de DNS, activamos la casilla y seguimos la instalación.

El asistente para agregar roles y caracteristicas ya selecciona lo que requiere para su operación en el caso que uno necesite algun componente adicional uno activa la casilla y prosigue.

8

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

El asistente indica unas cosas para tener en cuenta, enfocados para el Active Directory.

Una vez concluido y leido todo uno pone instalar.

9

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Despues que concluya la instalacion no dirigimos al menu principal herramientas y damos click en la opcion Servidor DNS y configuramos una zona inversa.

Una vez terminano de instalar el servidor DNS, procedemos a instalar el Active Directory, damos click en inicio menu superior Administrar opcion agregar roles y caracteristicas y como ya hemos cumplido los requisitos seguimos directamente.

10

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Damos siguiente en instalacion basada en caracteristicas y roles.

Seleccionamos un servidor del gurpo de servidor y damos siguiente.

11

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Posterior seleccionamos el rol o sevicio a instalacion en este caso seria Servicios de dominios de Active Directory.

Agregamos las caracteristicas requeridas para el servicio de dominio de Active Directory mostrada en la ventana, para incluir damos click en la casilla inferior y damos click en boton agregar caracteristicas.

12

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

El asistente mostrara las caracteristicas requeridas ya seleccionadas una vez aquello  podremos poner siguiente.

El asistente para agregar roles y caracteristicas indicara algunas advertencias de las cuales nosotros ya venismos aplicando y por lo cual cumplimos y ponemos siguiente.

13

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Una vez leido y todo y aplicado que reinicie el se rvidor para efecto que cargue todo damos click en el boton instalar.

Ya reiniciado el servidor vemos que los servicios estan correctos, pero en la parte superior aparece una notificacion de advertencia y damos click ahí indica Promocionar este servidor a controlador de dominio esto quiere decir que no se ha configurado el servicio en si, para ellos damos click.

14

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

La ventana que aparece es de implementacion del se rvidor de dominio, por lo que aquí vamos a selección agregar un nuevo bosque por que no lo vamos asociar con nadie.

15

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Aquí es un aspecto a considerar importante el nombre del dominio nos lo indicaron en el requerimiento, por ello vamos ingresar curso.com por ende todos los usuarios  pegados al dominio debe asociarse con este nombre, una vez ingresado presionamos siguiente.

Bueno aquí nos percatamos bajo que nivel funcional se va a trabajar, se que se debe trabajar lo mas nativo posible por lo que todo se dejara Window Server 2012 aunque  puede ser que se requiera otras versiones depende del escenario y necesiades ademas

16

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

se activo la casilla de Servidor de Sistemas de Nombres de dominio las otras se activan o se desactivan de forma de default, ahora para el caso DSRM restauracion de servicios de directorio ponemos una clave la misma se puede requerir en el caso de desintalar o backup asi que es vital anotarla y tenerla presente.

Este error no es de importancia cuando se reinicie se debe solventarlo solo, si es que hemos hecho todo bien.

17

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Establecemos el nombre del netbios, por defecto coge siempre la primera parte del nombre del dominio como vemos, nuestro dominio es curso.com y en el netbios solo aparece curso, no lo modifiquemos y ponemos siguiente.

A continuacion se podra elegir la ubicación donde se guardara la informacion importante de archivos de registros y la carpeta de sysvol las cuales tiene toda informacion del dominio e usuarios en el entorno.

18

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Aquí muestra un resumen de todas las configuraciones aplicadas. Si ponemos ver script aparecera toda la implementacion realizada en AD DS, el cual menciona en su cabecera que es un codigo de powershell de implementación que pone a consideración.

Esto es una notifiaciones de requisitos pero nada que impida a arrancar el servicio considerar el estado superior y ponemos instalar.

19

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Una vez concluido y reiniciado debe estar asi. Es un buen sintoma y hemos terminado esta parte.

20

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

4. CREACIÓN DE UNIDAD ORGANIZATIVA, GRUPOS, USUARIOS Para la creación de usuario nos basaremos en unidades organizativas como punto de partida creando una con nombre MUSI.

Para ello nos vamos a herramientos en la opcion usuarios y equipos de Active Directory e ingresamos.

 Nos ubicamos en raiz y ponemos en nuevo se pliega unas opciones y elegimos unidad organizativa.

21

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Luego para crear un usuario nos ubicamos en MUSI click derecho opcion nuevo alternativa Usuario

22

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Es aquí donde definimos todos los atributos del objeto del usuario.

 Nosotros en el escenario habiamos predefinido que usariamos el usuario dburbano  pues creamos como muestra la imagen y si se observa en la parte Nombre de inicio de sesion de usuario es asi tal cual que se nos loguearemos quedando asi [email protected].

23

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Esta parte es importante dependiendo de lo que se vaya realizar y las politicas de la empresa, si la clave es generada por la administracion de TICS o se puede obligar que el proximo inicio sesion el usuario deba ponerle una clave de su preferencia, es aquí donde ya podria empezar siendo mas fino, debido que ya se podria aplicar  politicas de requisitos minimos de la composicion de la clave, pero para nuestro ejemplo vamos definir una clave cualquiera que nos acordemos y ponemos siguiente.

24

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Una vez conlcuido en esta parte se muestra un resumen como por ejemplo que la clave nunca caduca, el nombre del usuario etc y podemos poner finalizar.

Para el proximo usuario que sea kguerrero vamos a efectuar una variante vamos se va a crear un equipo, podriamos haber creado un contenedor o dentro del a unidad organizador eso es de nuestra preferencia como deseamos organizarnos, pero para crear damos click derecho nuevo y ponemos en equipo como se ve en la imagen.

25

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Esta es la ventana aquí podemos observar como se va a llamar nuestro equipo, para nuestro ejemplo como el escenario sera PC-KGUERRERO, aquí tambien se ve una opcion muy interesante que se puede hacer un especie de filtro donde uno ligue ya sea una usuario o grupo donde se pueda unir este equipo al dominio, por defecto viene para el domino, nosotros vamos aplicar solo al usuario kguerrero considerando que lo creamos como se lo hizo dburbano.

26

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Como se observa, ya tenemos creado los usuarios y los equipos, ahora vamos a crear grupos.

Los pasos son similares para la creacion de usuarios o equipo lo que cambia es en los parametros que solicita en su ventana, veamos.

Pues aquí aparece unas opciones, como nombre que debe ir siempre una referencia  para el que lo estamos creado y vemos algo de ambito de grupo yo en lo personal lo veo como variables en programacion Dominio Local que solo podra ser invocado o

27

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

usado en forma local, globar a nivel raiz y asi sucesivamente. La otra opcion como una categoria del grupo a nivel de nomenglatura para establecer permisos.

Llenamos los campos y aceptamos hacemos dos grupos uno para PER-35 y otro  para PER-36 para poder cumplir con el escenario.

Ahora vamos agregar usuarios a los grupos, asi como se visualiza y despues nos vamos a propiedades del grupo para ver quienes son sus miembros.

28

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Una vez estando en este punto ya hemos termino con la creacion de usuarios y grupos.

29

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

5. CREACIÓN DE RECURSO COMPARTIDO Y PERMISOS Para la creación del recurso compartido vamos crear una carpeta nivel de todo el dominio que se llamara MUSI en la unidad C: del servidor.

A esta carpeta le vamos a dar permisos para todos los usuarios de dominios puedan accedar sin ninguna restriccion, veamos la secuencia de pasos en la siguientes imágenes.

30

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

31

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Aquí es importante habilitar la casilla compartir esta carpeta y ponerle el nombre al recursos, en la parte de establecer limite de usuarios simultaneos a la carpeta hay consideras varios aspectos la cantidad total y el peor escenario ademas las capacidades del servidor para poder aceptar tanta sesiones.

Aquí solo estan los usuarios de dominio, obviamente puedo acceder porque al crear AD hace participe al servidor como un usuario del dominio el Administrador o

32

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

usuario de ese perfil, en el caso que cree otros usuario locales puede que no se tenga acceso. Ahora para quitar los otros usuarios solo se seleciono y quitar y aplicamos.

Bueno aquí vamos a crear 2 carpetas una para curso, el objetivo es que solo los alumnos de cada curso puedan ingresar a su recurso y al resto no. Para ello aplicamos el siguiente procedimiento.

33

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Ahora para poder haber quitar los otros usuario debemos quitar la herencia.

34

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Como observamos ya tenemos deshabilitado, teniendo eso asi podremos añadir o quitar usuarios, grupos, etc dependiendo lo que deseado respetando jerarquia y la logica luego aplicamos, aceptamos.

Luego como para efecto de que estamos haciendo correcto vamos acceso efectivo y agregamos al usuario y el grupo para ver si es lo que deseamos y bingo ya esta. Lo mismo pasos aplicamos para la otra carpeta pero con su grupo respectivo. De esta

35

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

forma se puede seguir agregando usuario y solo con asosiar al grupo permite el ingreso la carpeta.

6. RESULTADOS Para este punto, vamos asociar las maquinas al dominio en forma de secuencia, hasta terminar con la verificación de acceso de las dos máquinas a cada una en sus carpeta respectiva y el intento de ingreso a la carpeta de otro grupo que no le pertenece.

36

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Damos click Id. De Red

37

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Ya tenemos un dominio, dejamos en esa opcion.

Son los parametros que nos piden.

38

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Ingresamos el usuario creado con su clave y el domino curso.com luego nos sale este mensaje debido que esta asociado un equipo con este usuario.

Aquí revisamos que esta todo bien usuario y domino y ponemos siguiente.

39

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Yo aplique como administrado esto variara mucho dependiendo de la empresa y sus  politicas.

Despues del reinicio y ya esta. Ingresamos con nuestra clave y vamos a ver las carpetas compartidas.

40

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Hay dos formas ingresar mediante ruta o explorador de red.

Veamos este usuario, pertenece al grupo PER-36 solo debe tener acceso a su carpeta y no a PER-35.

41

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Como se observa no se pudo ingresar a la carpeta PER-35

42

 Asignatura Seguridad en Sistemas Operativos

Datos del alumno

Fecha

 Apellidos: Burbano Ferrin 28/11/17 Nombre: Ricardo Daniel

Se observa que su carpeta si tuvo acceso satisfactorio, ahora veamos al usuario dburbano del grupo PER-35.

43

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF