Teoría - Administración del Dominio
Conceptos Previos
Evolución de la Administración de Redes
Las redes informáticas han evolucionado desde simples configuraciones hasta complejas infraestructuras que requieren herramientas de administración centralizada.Modelos de Administración
Servicios Individuales
Redes pequeñas con un servidor central que ofrece servicios básicos. Características:- Impresoras conectadas al servidor
- Carpetas compartidas centralizadas
- Usuarios no comparten recursos entre sí
- Administración simple
Grupos de Trabajo
Redes peer-to-peer donde los usuarios comparten sus propios recursos. Características:- Redes entre iguales (peer-to-peer)
- Sin servidor centralizado
- Cada usuario administra sus recursos
- Compartir es simple
- Demasiados recursos para localizar
- Sin lista centralizada de recursos
- Proliferación de contraseñas
- Administración ineficiente
- Cambiar contraseña requiere notificar a todos
Los grupos de trabajo son útiles para redes pequeñas (menos de 10 equipos), pero no son adecuados para organizaciones grandes.
Servicio de Directorio
Definición
Un directorio es una lista que recoge todos los recursos disponibles en una red y organización, organizándolos de manera lógica. Permite:- Localizar recursos sin saber dónde están físicamente
- Búsquedas centralizadas
- Administración unificada
X.500 y LDAP
X.500: Servicio de directorio estándar original- Complejo y pesado
- No optimizado para TCP/IP
- Diseñado para TCP/IP
- Más simple y eficiente
- Estándar de Internet
LDAP - Lightweight Directory Access Protocol
¿Qué es LDAP?
Protocolo que permite el acceso a un servicio de directorio ordenado y distribuido para buscar información en un entorno de red.LDAP NO es una base de datos relacional, aunque se usa para consultas. Está optimizado especialmente para operaciones de lectura.
Estructura de Datos
Árbol de Directorio
Los datos se almacenan jerárquicamente, similar a:- Árboles DNS
- Directorios de ficheros UNIX
Distinguished Name (DN)
Nombre único que identifica una entrada en el directorio, leído desde la entrada individual hasta el nivel más alto. Ejemplo:Componentes del DN
| Componente | Significado | Ejemplo |
|---|---|---|
| dc | Domain Component | dc=iso, dc=com |
| ou | Organizational Unit | ou=esbirros |
| cn | Common Name | cn=esbirrosldap |
| uid | User ID | uid=esbirro01 |
Estructura de Ejemplo
Atributos de Usuario LDAP
Cuando se crea un usuario en LDAP, tiene una serie de atributos:- dn: Distinguished Name - Nombre único completo
- cn: Common Name - Nombre completo del usuario
- givenName: Nombre de pila
- sn: Surname - Apellidos
- uid: User ID - Identificador de login
- uidNumber: ID numérico del usuario (como en /etc/passwd)
- gidNumber: ID numérico del grupo principal
- homeDirectory: Ruta a la carpeta personal
- loginShell: Intérprete de comandos por defecto
- objectClass: Colección de atributos que se aplican al objeto
inetOrgPerson: Persona de la organizaciónposixAccount: Cuenta POSIX (compatible UNIX/Linux)top: Clase padre de todos los objetos
Ventajas de LDAP
Accesibilidad Universal
Accesibilidad Universal
Permite acceder al directorio desde casi cualquier dispositivo y desde muchas aplicaciones empresariales que cuentan con bindings para LDAP.
Multiplataforma
Multiplataforma
Basado en estándares de Internet. Las aplicaciones no necesitan preocuparse por el tipo de servidor que hospeda el directorio.
Simple de Mantener
Simple de Mantener
- Fácil de instalar
- Fácil de mantener
- Fácil de optimizar
Replicación
Replicación
Los servidores LDAP pueden replicar datos (completos o parciales) mediante:
- Métodos de envío (push)
- Métodos de recepción (pull)
- Enviar datos a oficinas remotas
- Incrementar seguridad
- Balanceo de carga
Seguridad Granular
Seguridad Granular
LDAP permite delegar con seguridad la lectura y modificación basada en autorizaciones usando ACLs.
Optimizado para Lectura
Optimizado para Lectura
Particularmente útil para almacenar información que se desee leer desde muchas localizaciones pero que no sea actualizada frecuentemente.
Implementaciones LDAP
- Active Directory (Microsoft) - Cerrada
- OpenLDAP - Open Source
- Novell Directory Services - Comercial
- iPlanet (Oracle) - Comercial
- Red Hat Directory Server - Open Source/Comercial
Dominios
Definición
Conjunto de computadoras conectadas en red que confían a uno de los equipos la administración de usuarios y privilegios.Servicios Necesarios
Para que un dominio funcione correctamente, necesitamos:Componentes del Dominio
Controlador de Dominio (DC)
Servidor que domina a los equipos clientes del dominio. Funciones:- Almacena la base de datos de usuarios y grupos
- Autentica usuarios
- Aplica políticas de seguridad
- Gestiona permisos de acceso
Clientes del Dominio
Equipos configurados para:- Confiar en el controlador de dominio
- Autenticarse contra el dominio
- Aplicar políticas del dominio
Proceso de Autenticación
Estructura Jerárquica de Dominios
Árbol de Dominios
Estructura jerárquica donde cada dominio puede tener:- Dominios padres
- Dominios hijos
Bosque (Forest)
Colección de uno o más árboles de dominios. Permite:- Organizaciones con espacios de nombres no contiguos
- Mantener continuidad en estructura de dominios agregados
- Relaciones de confianza entre árboles diferentes
Relaciones de Confianza (Trust)
Si la red tiene varios dominios, se pueden establecer relaciones de confianza. Beneficios:- Usuario inicia sesión en un dominio
- Los demás dominios confían en esa autenticación
- Acceso transparente a recursos de múltiples dominios
Las relaciones de confianza y administración avanzada de dominios se verán en profundidad en el módulo de ASO (segundo curso).
Perfiles Móviles
Concepto
Capacidad del sistema para que los usuarios inicien sesión en diferentes equipos manteniendo sus datos, aplicaciones y configuraciones sincronizados.Componentes
1. Sincronización de Usuarios y Grupos
Base de datos centralizada (LDAP) que unifica usuarios y grupos. Todas las máquinas:- Consultan al servidor LDAP
- Validan usuarios contra el directorio
- Obtienen grupos y permisos
2. Sincronización de Ficheros
Datos importantes siempre disponibles mediante: Métodos:- Carpetas compartidas en red (NFS, Samba)
- Redirección de carpetas de usuario
- Sincronización automática
3. Sincronización de Configuraciones
Políticas y scripts que aplican configuraciones: Mecanismos:- Políticas de grupo (GPO en Windows)
- Scripts de inicio de sesión
- Perfiles de usuario
4. Sincronización de Aplicaciones
Software que se instala/desinstala según el usuario: Implementación:- Instalación automática por GPO
- Scripts de despliegue
- Contenedores de aplicaciones
Redirección de Carpetas
Rutas locales por defecto:- Windows:
C:\Users\ - Linux:
/home/
Ventajas de Perfiles Móviles
Movilidad
Usuario accede a sus datos desde cualquier equipo del dominio
Copias Simplificadas
Solo el servidor necesita copias de seguridad
Administración Centralizada
Cambios aplicados una sola vez
Disponibilidad
Con RAID y copias, mejor protección ante desastres
Active Directory
Definición
Término de Microsoft para su implementación de servicio de directorio que utiliza:- LDAP
- DNS
- DHCP
- Kerberos
- Otros protocolos
- Usuarios
- Grupos de usuarios
- Permisos
- Asignación de recursos
- Políticas de acceso
Administración de Usuarios
Entidades de Seguridad
Objetos del directorio activo a los que se asignan:- Identificadores de seguridad (SID)
- Permisos de acceso
- Usuarios (personas)
- Cuentas de servicio (aplicaciones)
- Equipos
Operaciones con Cuentas
Crear Usuario
Crear Usuario
- Nombre, apellidos, iniciales
- Nombre de inicio de sesión (login)
- Contraseña y políticas
- Pertenencia a grupos
Restablecer Contraseña
Restablecer Contraseña
No se puede “recuperar” (cifrado no reversible), pero sí restablecer a una nueva.
Copiar Cuenta
Copiar Cuenta
Crear usuarios plantilla y generar copias con configuración similar.
Desplazar Cuenta
Desplazar Cuenta
Mover usuario a otra Unidad Organizativa (OU) o grupo.
Habilitar/Deshabilitar
Habilitar/Deshabilitar
- Deshabilitar: Impide inicio de sesión pero mantiene datos
- Eliminar: Borra cuenta y configuraciones
Grupos de Seguridad
Agrupan cuentas en unidades fáciles de administrar.Tipos de Grupos
Grupos de Distribución:- Para listas de correo electrónico
- No habilitados para seguridad
- Sin acceso a políticas
- Asignan permisos a recursos
- Derechos de usuario
- Políticas de grupo
- Pueden usarse también para correo
Ámbitos de Grupo
Grupo Local de Dominio
Grupo Local de Dominio
Miembros: De cualquier dominioAcceso: Solo recursos del dominio localRestricción: No puede ser miembro de otro grupo local del mismo dominio
Grupo Global
Grupo Global
Miembros: Solo del dominio donde se creaAcceso: Recursos de cualquier dominio del bosqueUso: Organizar usuarios con requisitos similaresAnidamiento: Puede ser miembro de otros grupos globales
Grupo Universal
Grupo Universal
Miembros: De cualquier dominioAcceso: Recursos de cualquier dominioSin limitaciones: Máxima flexibilidadUso: Agrupar grupos globales de diferentes dominios
Estrategia AGDLP
Buena práctica para organización de grupos:Resumen de Conceptos
Active Directory
Detalles de implementación en Windows Server
OpenLDAP
Detalles de implementación en GNU/Linux