Windows Server - Directorio Activo

1. Conceptos básicos de Active Directory

El Directorio Activo (también conocido como Active Directory en inglés) es un servicio de directorio de red desarrollado por Microsoft. Su objetivo principal radica en proporcionar un servicio centralizado para la gestión y organización de recursos de red, como usuarios, grupos, impresoras y otros dispositivos, facilitando así la administración, autenticación y autorización en entornos empresariales de manera eficiente y segura.

El Directorio Activo incluye componentes lógicos y físicos.

image-20240411133253794

1.1 Componentes lógicos del Directorio Activo

La estructura lógica se centra en la administración de los recursos de la red organizativa, independientemente de la ubicación física de dichos recursos, y de la topología de las redes subyacentes.

Los componentes de la estructura lógica del Directorio Activo son:

  • Objetos: Son los componentes básicos de la estructura lógica representan a usuarios y recursos como equipos e impresoras. Las clases de objetos son esquemas o plantillas de los tipos de objetos que pueden crear en el directorio activo.

  • Unidades organizativas: Es un contenedor para organizar los objetos en un dominio, a la que se pueden asignar valores de configuración de directivas de grupo.

  • Dominios (Domain): Colección de objetos: usuarios, grupos, equipos, etc. Se representa por un nombre de dominio DNS. Ejemplo: empresa.local

  • Árboles de dominios (Tree): Los árboles están compuestos por uno o varios dominios. Estos dominios están dentro del mismo espacio de nombres.

    image-20230910113519819

  • Bosque (Forest): Colección de árboles. Los dominios dentro de un bosque establecen relaciones de confianza, y esto les permite compartir recursos. Los dominios dentro del bosque no comparten el mismo espacio de nombres.

    image-20230910115708152

1.2 Componentes físicos del Directorio Activo

Los elementos de la estructura física son los siguientes:

  • Sitios: En una red física, un sitio representa un conjunto de equipos conectados mediante una línea de alta velocidad, como una red de área local. En AD, los sitios representan la estructura física, o topología de red. Es importante distinguir entre sitios y dominios. Lo sitios representan la estructura física de red, mientras que los dominios representan la estructura lógica de la organización.
  • Controlador de dominio (Domain Controller): Es el servidor ejecutando Windows Server con el directorio activo instalado, que contiene la base de datos de objetos del directorio para un determinado dominio.

Cada controlador de dominio contiene varias particiones del Directorio Activo:

  1. Particiones del dominio: contienen las réplicas de todos los objetos en ese dominio. Esta partición se replica solamente a otros Controladores de Dominio del mismo dominio.
  2. Particiones de configuración: contienen la topología del bosque. La topología que es el esquema de conexión de los sitios, registra todas las conexiones de los controladores de dominio en el mismo bosque.
  3. Particiones del esquema: contiene el esquema del bosque. Cada bosque tiene un esquema para que la definición de cada clase del objeto sea única. Las particiones de configuración y esquema se replican en cada Controlador de Dominio del bosque.
  4. Particiones de aplicaciones: contienen los objetos relacionados a la seguridad y se utilizan en las aplicaciones. Se replican en Controladores de Dominio especificados en el bosque.

img

  • Catálogo Global (Global Catalog): Es un servidor que almacena una copia completa de todos los objetos del directorio para su dominio host y una copia parcial de solo lectura de todos los objetos del resto de dominios del bosque.

    image-20230910115844695

2. Instalación de Active Directory

Existen 3 métodos de instalación:

  • Mediante PowerShell

    • Install-WindowsFeature AD-Domain-Services
    • Install-ADDSDomainController
  • Mediante el administrador del servidor

  • Mediante dcpromo /unattend:

2.1 Instalación de Active Directory mediante el Administrador del Servidor

  • Realizamos una instalación limpia de Windows Server 2019 con interfaz gráfica (GUI) en VirtualBox.

    image-20230910121125218

  • El adaptador de red en VirtualBox lo cambiamos a Red Interna.

image-20230910121215311

  • Instalamos VirtualBox Guest Additions

image-20230910121259019

  • Renombramos el nombre del equipo a empresa-DC1

image-20231007202930334

  • Abrimos el Administrador del Servidor

    • Seleccionamos Servidor Local

      image-20230910121710000

  • Un controlador de dominio (DC) no puede tener una IP dinámica, así que la cambiamos por la siguiente estática:

image-20230910121803201

  • A continuación hacemos click en Administrar -> Agregar roles y características (Parte superior derecha del Administrador del Servidor)

image-20230910121844060

img

img

image-20230910122001429

  • En las siguientes pantallas hacemos clic en Siguiente y dejamos las opciones por defecto. Finalmente presionamos el botón de Instalar

img

img

En esta pantalla debemos indicar el tipo de operación que queremos realizar. En este caso, como no disponemos de infraestructura previa, seleccionamos la opción de Agregar un nuevo bosque.

img

En el siguiente paso (Opciones del controlador de dominio) indicamos el nivel de funcionalidad del controlador.

img

image-20230910135549160

image-20230910135626044

image-20230910135654515

image-20230910135709834

Ver script nos permite obtener un script en PowerShell para automatizar la instalación sin tener que volver a introducir de nuevo todos los datos.

image-20230910135739606

En la pantalla de Comprobación de requisitos, se verifica que el sistema cumple todos los requisitos para convertirse en controlador de dominio.

image-20230910135904288

2.2 Verificación de la instalación

  • Accedemos a Windows Server con la cuenta del Administrador.

img

  • Accedemos al “Administrador del Servidor” => Herramientas => Usuarios y equipos de Active Directory.

image-20230910140658068

  • Observamos como muestra el dominio EMPRESA.LOCAL que ha sido creado.

img

image-20230910140734020

img

image-20230910140821280

2.3 Unir un cliente Windows a un dominio

  • Importamos en VirtualBox la máquina virtual de Windows 10 o Windows 11. No olvides marcar la opción de resetear MAC Address de las tarjetas de red.
  • El adaptador de red en VirtualBox lo cambiamos a Red Interna.
  • Arrancamos la máquina y accedemos a la configuración de red y cambiamos la dirección IP y la dirección de servidor DNS:

img

  • Accedemos a las propiedades del equipo para unir al dominio EMPRESA.LOCAL

img

imgimg

En caso de error:

  • Verificar la dirección IP del cliente y del servidor que se encuentren en la misma red
    • Realizar ping del cliente a la dirección IP del servidor: ping 172.16.0.10
  • Verificar el servidor DNS
    • Realizar ping empresa.local
  • En caso de estar todo bien configurado nos pedirá las credenciales de Administrador del servidor para poder unir el cliente al dominio.

    imgimg

3. Degradar un controlador de dominio desde la interfaz gráfica

La degradación del controlador de dominio se divide en dos pasos:

  • En primer lugar procederemos a la degradación del controlador de dominio. Al final de este paso, el servidor dejará de actuar como controlador de dominio.
  • A continuación, desinstalaremos los roles Servicios de dominio de Active Directory y DNS.

En el Administrador del servidor, desplegaremos el menú Administrar y elegiremos la opción Quitar roles y funciones.

image-20231007195424356

A continuación elegimos la opción “Seleccionar un servidor del grupo de servidores”.

image-20231007203317189

En la página Quitar roles de servidor, buscamos en la lista la entrada Servicios de dominio de Active Directory y hacemos clic para desmarcarla.

image-20231007195714453

Después nos aparece un diálogo que nos indica que para eliminar los Servicios de dominio, también tendremos que eliminar las características.

image-20231007195908139

Se realiza una validación para ver si se cumplen todos los requerimientos que permitan desinstalar el rol y muestra un error.

image-20231007203356399

Hacemos clic en disminuir el nivel del controlador de dominio para poder proceder con la desinstalación.

Hacemos clic sobre Forzar la eliminación de este controlador de dominio.

image-20231007203507554

Para continuar, debemos marcar la opción Continuar con la eliminación.

image-20231007203609424

Escribimos la contraseña para la cuenta de Administrador.

image-20231007203713083

Hacemos clic en Disminuir nivel

image-20231007203809019

Después, el sistema comenzará a reiniciarse.

image-20231007204612720

Una vez terminado el proceso de Disminur nivel, debemos desinstalar los roles Servicios de dominio de Active Directory y DNS.

En el Administrador del servidor, desplegaremos el menú Administrar. Y elegimos la opción Quitar roles y funciones.

image-20231007204912200

Seleccionar un servidor del grupo de servidores

image-20231007204947091

Y desmarcamos la opción de “Servicios de dominio de Active Directory”

4. Gestión del directorio activo a través de la interfaz gráfica

4.1 Cuentas de usuario y equipo

  • Una cuenta de usuario es un objeto que posibilita el acceso a los recursos del dominio. No siempre representan a personas concretas, sino que también pueden ser utilizadas como mecanismos de acceso para determinados servicios o aplicaciones de la máquina local o, incluso, de un equipo remoto.

Cada cuenta de usuario dispone de un identificador de seguridad (SID, Security IDentifier) que es único en el dominio.

  • Una cuenta de equipo sirve para autenticar a los diferentes equipos que se conectan al dominio, permitiendo o denegando su acceso a los diferentes recursos del dominio. Aunque una cuenta de equipo se puede crear de forma manual (como veremos más adelante), también se puede crear en el momento en el que el equipo se une al dominio.

Para crear una cuenta de usuario acceder al menú Herramientas del Administrador del Servidor

img

img

  • Creación de un nuevo Usuario

    img

    Una vez creado un usuario, podemos cambiar sus propiedades.

    image-20230917113354040

    image-20230917113410413

    Pestaña: Cuenta

    Establecer horas de inicio de sesión

    image-20230917113501840

Pestaña: Cuenta

Limitar los equipos desde los que un usuario puede acceder

image-20230917113539602

El perfil de un usuario consiste en la personalización del entorno. Por defecto, se crea una carpeta en el equipo en el que se inicia sesión, pero esto puede modificarse.

  • Perfil móvil: El usuario dispondrá de su personalización en todos los equipos del bosque en los que se autentifique.
  • Perfil obligatorio: El usuario no podrá personalizar su entorno. Podrá hacer modificaciones pero al iniciar sesión de nuevo se habrán perdido los cambios.

Pestaña: Perfil

img

Ruta de acceso al perfil: Indica donde se guardará el perfil. Si ponemos una ruta de red tendremos un perfil móvil.

Script de inicio de sesión: Se puede asociar un script para que se ejecute cada vez que el usuario inicie sesión.

Pestaña: Miembro de

Agregar / quitar grupos a los que pertenece un usuario

img

img

  • Creación de un nuevo equipo

    img

4.2 Cuentas de grupo

Una cuenta de grupo es una colección de cuentas de usuario que se puede utilizar para asignar un conjunto de permisos y derechos a varios usuarios al mismo tiempo. Un grupo también puede contener contactos, equipos y otros grupos.

Para crear una cuenta de grupo acceder al menú Herramientas del Administrador del Servidor => Usuarios y equipos de AD

img

4.2.1 Tipos de grupos

Existen dos tipos de grupos:

  • Distribución: Para crear listas de distribución de correo electrónico.

  • Seguridad: Para asignar permisos a los recursos compartidos

4.2.2 Ámbitos de un grupo

El ámbito de un grupo establece su alcance, es decir, en qué partes de la red puede utilizarse, y el tipo de cuentas que pueden formar parte de él.

Ámbito de grupo El grupo puede incluir como miembros … Al grupo se le pueden asignar permisos en …
Universal - Cuentas de cualquier dominio del bosque
- Grupos globales de cualquier dominio del bosque
- Grupos universales de cualquier dominio del bosque
Cualquier dominio del bosque
Global - Cuentas del mismo dominio del grupo
- Grupos globales del mismo dominio del grupo
Cualquier dominio del bosque
Dominio local - Cuentas de cualquier dominio
- Grupos globales de cualquier dominio
- Grupos universales de cualquier dominio
- Grupos locales de su dominio
Su dominio

Los grupos universales se replican en los controladores de dominio que albergan el catálogo global. Cada vez que se deben comprobar los permisos se debe consultar el catálogo global.

image-20231003113646220

4.3 Unidades organizativas

Una Unidad Organizativa es un contenedor de objetos que permite organizarlos en subconjuntos, dentro del dominio, siguiendo una jerarquía. De este modo, podremos establecer una estructura lógica que represente de forma adecuada nuestra organización y simplifique la administración. Me permiten delegar permisos y asignar políticas de seguridad para uno o varios objetos.

Las unidades organizativas que vienen creadas por defecto son:

  • Builtin: Grupos creados por defecto del sistema.
  • Computers: Cuentas de equipo incorporadas al dominio.
  • DomainControllers: Equipos que son controladores.
  • Users: Usuarios del dominio que se crean
  • ForeignSecurityPrincipals: Contenedor para entidades principales de seguridad de dominios externos de confianza. No se debe modificar manualmente.

4.4 Directivas de grupo

Las directivas de grupo son un conjunto de reglas que controlan el entorno de trabajo de cuentas de usuario y cuentas de equipo. Las directivas de grupo proporcionan la gestión centralizada y configuración de sistemas operativos, aplicaciones y configuración de los usuarios en un entorno de Active Directory.

Para gestiona las directivas de grupo:

Herramientas->Administración de directivas de grupo

Las configuraciones de las directivas de grupo se encuentran en los objetos de directiva de grupo (GPO), que se vinculan con los siguientes contenedores de servicio de directorio de Active Directory: sitios, dominios o unidades organizativas.

No pueden aplicarse a grupos. Si se desea aplicar una GPO a un grupo debemos crear una UO y dentro de esta un nuevo grupo e incorporar a este los grupos y/o usuarios a los que queremos aplicar dicha política.

img

Default domain policy: Es la política que se aplica a todo el dominio empresa.local, es decir, a todos sus usuarios y equipos.

4.4.1 Creación de una nueva directiva

img

img

img

4.4.2 Vinculación de una directiva a una Unidad Organizativa

Para ello, desde el Administrador de directivas de grupo (gpmc.msc), pulsaremos con el botón derecho sobre la unidad organizativa a la que queramos asignarle la directiva creada.

img

4.4.3 Orden de prioridad de las directivas de grupo

img

Las GPO’s de una OU prevalecen sobre las del dominio, que a su vez prevalecen sobre las de sitio, las cuales a su vez prevalecen sobre las del equipo local.

img

4.5 Permisos

Los sistemas operativos de la familia Windows poseen dos niveles de permisos para los recursos compartidos:

  • Permisos para carpetas compartidas: se aplican cada vez que un usuario quiere acceder a un archivo o carpeta de la red.
  • Permisos para archivos y carpetas (NTFS): se aplican sobre dispositivos con formato NTFS para definir en mayor detalle las acciones permitidas.

  • Si accedemos en modo local a los archivos o carpetas sólo intervienen los permisos NTFS

  • Si se accede a través de la red se aplican los dos niveles de permisos:

    • 1º Permisos de carpetas compartidas
    • 2º Permisos NTFS
  • img

4.5.1 Permisos de recursos compartidos

img

img

img

img

img

img

Tipos de permisos:

Control Total: Todas las operaciones y cambio de permisos.

Cambiar: permite crear, modificar y borrar carpetas y archivos,.

Lectura: sólo permite la lectura y ejecución de archivos.

img

Establecer permisos de recursos compartidos

1º Compartir con usuarios específicos

Seleccionar el recurso y hacer clic con el botón secundario ‘Compartir con ….’ y usuarios específicos.

img

2º Compartir mediante el uso de Compartido avanzado

image-20231003120446770

4.5.2 Permisos NTFS

Los Permisos NTFS permiten controlar qué usuarios y grupos puede tener acceso a archivos y carpetas en un volumen NTFS.

Podemos asignar los siguientes permisos:

img

  • Control total. Otorga todos los permisos posibles, incluido el control total sobre los permisos NTFS y los permisos de compartir.
  • Modificar. Permite leer, escribir, modificar y eliminar archivos y subcarpetas, así como ejecutar archivos.
  • Lectura y ejecución. Permite ver el contenido de un archivo o carpeta y ejecutar archivos ejecutables, pero no permite modificarlos.
  • Mostrar el contenido de la carpeta. Permite ver el contenido de una carpeta, pero no permite acceder a los archivos dentro de ella ni ejecutarlos.
  • Lectura. Permite únicamente la lectura de archivos y carpetas, sin posibilidad de modificar o eliminar.
  • Escritura. Permite crear nuevos archivos y carpetas, así como modificar o eliminar los existentes, pero no permite ver el contenido de la carpeta.

img

Permisos NTFS avanzados

image-20231003175922893

img

img

Herencia de permisos

Al crear un archivo o una carpeta en un volumen NTFS, ese objeto hereda automáticamente los permisos de su carpeta padre, y a la inversa.

En ocasiones, puede interesarnos eliminar esa herencia de permisos. Podemos eliminarla de tres formas:

  • Eliminar la herencia a nivel de la carpeta de nivel superior. Los objetos contenidos en ella dejan de heredar los permisos.
  • Eliminar la herencia a nivel de subcarpeta o archivo contenido dentro del recurso principal.
  • Permitir o denegar explícitamente un permiso de manera diferente a como está definido en el recurso contenedor.

Para eliminar la herencia seguimos los siguientes pasos:

1 - Se selecciona el recurso con el botón derecho y se pulsa Propiedades

2 - A través de la pestaña Seguridad accedemos a Opciones avanzadas

3 - En el cuadro que aparece, en la pestaña Permisos, se pulsa el botón Deshabilitar herencia.

4 - Al pulsar en Deshabilitar herencia hay dos opciones:

  • Convertir los permisos heredados en permisos explícitos: mantiene los permisos de todos los archivos y subcarpetas, pero no están vinculados a los de nivel superior.
  • Quitar todos los permisos: elimina todos los permisos heredados.

Como norma general se marcará la primera opción, convertir los permisos en permisos explícitos.

4.6 Perfiles

Podemos definir un perfil como aquellos aspectos de configuración del equipo y del entorno de trabajo propios del usuario y que además son exportables a otras máquinas de manera transparente al mismo. mediante los perfiles conseguimos que el usuario independientemente del equipo en el que inicie la sesión disponga de un entorno de trabajo similar.

Existen tres tipos de perfiles:

  • Perfiles locales : se almacenan en el equipo
  • Perfiles móviles: se almacenan en el servidor
  • Perfiles obligatorios: son perfiles móviles de solo lectura. Sólo el administrador puede modificarlos.

Hay que tener en cuenta de que cuando un usuario con perfil móvil inicia la sesión, la información del servidor se copia al cliente. Cuando cierra la sesión se realiza la operación inversa. Un alto número de usuarios con perfil móvil puede sobrecargar la red demasiado.


Licencia de Creative Commons
Esta obra está bajo una licencia de Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional.