miércoles, 21 de mayo de 2008

Algunos terminos de Active Directory

Directorio Activo: es la implementación de Microsoft del servicio de directorios LDAP para ser utilizado en entornos Windows. El Directorio Activo permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Directorio Activo almacena información de una organización en una base de datos central, organizada y accesible. Pueden encontrarse desde Directorios Activos con cientos de objetos para una red pequeña hasta Directorios Activos con millones de objetos.

Dominio: es una estructura donde todos los usuarios deben cumplir las políticas establecidas por el controlador de dominio. Recursos de la red con un límite de seguridad, estructura básica donde los usuarios cumplen unas reglas establecidas y comparten una base de datos de directorio común.

Controlador de dominio: En una red pequeña es uno solo. Sirven a los usuarios y a los ordenadores de la red para otras tareas como resolver las direcciones DNS, almacenar las carpetas de los usuarios, hacer copias de seguridad, almacenar software de uso común.Es un equipo que realiza las siguientes funciones:
-->Almacena
una replica de active directory.

-->Administra los cambios de la información de directorio

-->Ejecuta un sistema operativo de la familia de Windows

-->Almacena datos de directorio

-->Administra los procesos de inicio de sesión y autentificación de los usuarios y de búsqueda de directorios

Unidades organizativas: Es un tipo de objeto de directorio muy útil incluido en los dominios. Las unidades organizativas son contenedores de Active Directory en los que puede colocar usuarios, grupos, equipos y otras unidades organizativas. Una unidad organizativa no puede contener objetos de otros dominios.

Una unidad organizativa es el ámbito o unidad más pequeña a la que se pueden asignar configuraciones de Directiva de grupo o en la que se puede delegar la autoridad administrativa. Con las unidades organizativas, puede crear contenedores dentro de un dominio que representan las estructuras lógicas y jerárquicas existentes dentro de una organización. Esto permite administrar la configuración y el uso de cuentas y recursos, en función de su modelo organizativo.

Objeto: representa una entidad individual ya sea un usuario, un equipo, una impresora, una aplicación o una fuente compartida de datos y sus atributos. Los objetos pueden contener otros objetos. Un objeto está unívocamente identificado por su nombre y tiene un conjunto de atributos, las características e información que el objeto puede contener definidos por y dependientes del tipo.

Bosques: Según la organización del Directorio Activo, el conjunto de dichos árboles puede constituir una unidad jerárquica superior que se denomina (lógicamente) bosque.

La información del directorio es accesible para todo el bosque de dominios. De hecho, la parte fundamental del directorio (denominada esquema) que define los tipos de objetos y atributos que se pueden crear en el directorio es única para todo el bosque. Ello asegura que la información que se almacena en la parte del directorio de cada dominio del bosque es homogénea.

Esquema: son todos los fragmentos que componen un Active Directory (objetos, atributos, contenedores)

Atributo: es cada fragmento de información que describe aspecto de una entrada se denomina un atributo.

Contenedor:
se parece a un objeto en el hecho de que posee atributos y forma parte del espacio de nombres de Active Directory. un contenedor no representa algo concreto, es un almacén de objetos y otros contenedores.

Sitio: es una combinación de una o varias subredes de protocolo Internet que están conectadas por un vinculo de alta velocidad.
La definición de sitios permite configurar la topología de replicación y acceso a Active Directory.

GPO: Puede contener parametros o politicas de configuracion que deben aplicarse a equipos y usuarios.

Cada GPO se vincula a un contenedor del directorio activo (un sitio, un dominio o una unidad organizativa), afectando implicitamente a todos los objetos que residen en él:

-->Los equipos se veran afectados por las politicas de equipo del GPO.

-->Los usuarios se veran afectados por las politicas de usuario del GPO.

-->Los sub-contenedores heredaran el GPO completo.

lunes, 19 de mayo de 2008

Como agregar un computador a Active Directory

Para poder agregar un equipo al Directorio Activo es necesario hacer los siguientes pasos:

Primero nos fijamos que en la configuracion del DNS tengamos la direccion IP del controlador de dominio asi:

-->Inicio
-->Panel de control
-->Conecciones de red
-->Doble clic en "Conexion de Area Local"
-->Ahi nos apareceran las propiedades. La configuramos asi:


-->Ahi miraremos las propiedades del Protocolo de Internet o la configuracion de nuestra direccion IP.
Una vez agregada la direccion IP del Controlador de dominio podremos agregar nuestro equipo a dicho dominio.

-->Inicio
-->Clic derecho en Mi PC
-->Propiedades
-->Ahi daremos clic en la pestañaNombre de computador (Computer Name)
-->Clic en cambiar (change)
-->Ahi nos abrira otra ventana donde le indicaremos la configuracion:
-->Al agregar el equipo al dominio nos pedira usuario y contraseña del Administrador del Dominio.
-->Ahi nos dara una Bienvenida al dominio.


-->Ahora nos dira "para que el equipo tome los cambis debe reiniciar"
-->Desea reiniciar el equipo ahora.

viernes, 16 de mayo de 2008

Problema Casi Resuelto

En dias pasados se nos presento un problema que nos puso a pensar un dia entero en la solucion: Instalamos Active Directory en un servidor y agregamos dos equipos al dominio aaa.com, posteriormente creamos las cuentas de usuario de los tres integrantes del proyecto y el primer dia todo funciono muy bien.
Al dia siguiente solo se podia acceder con un usuario del dominio al PDC (Equipo donde esta instalado Active Directory), en los demas equipos del dominio mostraba un error diciendo que el dominio aaa.com no estaba disponible.
¿Que podia estar pasando si las configuraciones en el PDC y en los clientes estaban bien?
La verdad no pudimos hallar la causa del problema nosotros mismos, entonces acudimos al instructor, quien al principio tampoco encontraba la causa pero despues de hacer algunas pruebas nos dimos cuenta de lo siguiente: En el entorno del sena hay acceso a la red mediante cable e inalambrico y el PDC estaba conectado utilizando cable y los 2 clientes utilizaban conexion inalambrica y esto fue un indicio de lo que realmente pasaba. Conectamos los 2 equipos a la red cableada e ingresaron correctamente al dominio lo cual queria decir que el problema se presentaba solo al querer ingresar mediante la conexion inalambrica. Accedimos a los equipos mediante las cuentas locales y nos dimos cuenta de que la causa y la solucion eran muchisimo mas sencillas de lo que nosotros creiamos y era que los equipos tienen instalado un driver para la tarjeta de red inalambrica de Intel el cual escanea las redes inalambricas disponibles y posteriormente da la opcion de conectarse a una, pero solo se conectaba cuando se inicia la sesion lo cual quiere decir que antes de ingresar al equipo no hay conexion a ninguna red y asi es totalmente imposible acceder a nada.
La solucion fue configurar en el software de la tarjeta que mantenga la conexion aun despues de cerrar sesion, pero surgio otro inconveniente y es que cuando se apaga totalmente el sistema la conexion se pierde entonces para poder iniciar sesion en el dominio primero hay que iniciar con el usuario local del equipo y dejar que la tarjeta se conecte a la red y luego cerrar sesion e ingresar con el usuario del dominio.
Ahora la tarea es averiguar si esto pasa con el software nativo de conexion inalambrica de Windows.

Instalacion Active Directory

El primer paso para comenzar a trabajar en nuestro proyecto es instalar Active Directory. Encontre este video donde explican la instalacion paso a paso.


video

Puedes descargar el video dando click aqui

miércoles, 14 de mayo de 2008

Caracterizacion De La Red

Caracterizacion De La Red


El escenario de prueba de nuestro proyecto sera la red local del aula de clase, posteriormente se aplicara a todos los equipos de la red del SENA ubicados en:


  • Aulas De Clase: Estos espacios no estan definidos para impartir clases a una sola titulacion, estan en cambio constante, entonces la idea es generar usuarios por cada titulacion con los privilegios y restricciones necesarias para el trabajo en cada area. Para llevar un mejor registro es posible generar los usuarios para un grupo en especifico tomando como variable el numero de orden, por ejemplo:


Usuario: adminredes940417

Contraseña:********


  • Oficinas Administrativas: Los usuarios que trabajan en dichas oficinas no son administradores de la red, pero tendran mas privilegios que los usuarios normales ya que las tareas que desempeñan son muy importantes para el SENA. Cada persona tendra un usuario y una contraseña personal y estos estaran almacenados en una unidad organizativa del Active Directory.


  • Salas De Profesores: En este caso es un poco mas complejo definir las reglas por que algunos instructores son tambien administradores de la red, por lo cual deben pertenecer al grupo administradores. La idea seria crear dos unidades organizativas: una exclusiva para los profesores administradores y otra para el resto del personal docente.


  • Soporte: Existira un usuario de soporte para el personal ya sea interno o externo que desempeñe estas funciones.

Justificacion

Justificacion


Con este trabajo pretendemos llevar a cabo un entorno AAA detallado en el que se realizaran las practicas en el aula y si nos funciona, implementarlo en el centro de Servicios y Gestion Empresarial.


Se busca que cada una de las computadoras realice una Autenticacion, Autorizacion y Traceabilidad en la red del aula obteniendo un chequeo de la información.


Nuestras propuesta esta basada en la utilización de Active Directory y otras herramientas como un esquema PKI para hacer estadisticas, facil y configurables que nos serviran para lograr lo propuesto en Sistemas Operativos como Linux, BSD, Windows y determinar exactamente el nivel de utilización de las aplicaciones en uso. Aplicar IPsec en navegadores, VPN's, emails.

Objetivos

Objetivos


Objetivo General


Implementar una red que maneje todas las funciones de seguridad que ofrece el entorno AAA (Authorization, Authentication and Accounting).



Objetivos Especificos


  • Conocer a fondo todas las caracteristicas del conjunto de protocolos que componen AAA.

  • Aprender el funcionamiento y la configuracion del software utilizado con el protocolo AAA.

  • Garantizar la seguridad en la red en lo que tiene que ver con AAA.

  • Implementar un entorno AAA en el aula.

Introduccion

Introduccion


En este trabajo queremos autenticar VPN, usuarios, aplicar IPsec a browser,emails marcar las directrices que permitan alcanzar los objetivos propuestos y evaluar sus consecuencias.


A través del desarrollo de este proyecto queremos implementar un software de administración para analizar la autenticacion de las computadoras que se conectan a la red.


Buena parte del esfuerzo de nuestro equipo se refleja en el desempeño de este proyecto técnico con énfasis en administración de redes.