Tarea 1: Unión al Dominio con Windows
En esta tarea verás cómo unir una máquina con Windows 10 al dominio que hemos creado en las unidades anteriores.Requisitos de Infraestructura
Una vez tengas el Servidor de Active Directory en marcha (server2019), y en la red NAT configurada en la unidad anterior, conecta la máquina virtual con Windows 10 a la red NAT.Diagrama de Red:
- Servidor: Windows Server 2019 (AD configurado)
- Cliente: Windows 10
- Red: NAT (ambos equipos en la misma red)
Paso 1: DNS e IPs
Lo primero es que nuestra máquina cliente (Windows) sea capaz de encontrar el servidor de Active Directory tanto por nombre como por IP.Paso 2: Unión al Dominio
Una vez tengas el DNS configurado y hayas verificado la conectividad con el servidor:Abrir configuración del sistema
Ve a
Sistema → Configuración de nombre, grupo de trabajo y dominio → Cambiar ConfiguraciónEstablecer nombre del equipo
Asigna un nombre descriptivo (ej: DESKTOP-W10, DespachoDireccion, Fotocopias)
Ejercicios
Ejercicio 1
Realiza los pasos descritos anteriormente y documenta el proceso, detallando:- Nombres de dominio utilizados
- IPs de la red
- Nombres de las máquinas
- Cualquier diferencia encontrada respecto al procedimiento
Si durante el proceso ocurre alguna incidencia, descríbela y documenta cómo la has resuelto.
Ejercicio 2: Creación de Usuario
Crea un usuario en el Servidor 2019 (en el Active Directory) y comprueba que puedes iniciar sesión en el Windows 10 nada más crearlo. Pasos:- En el Server 2019, abre “Usuarios y equipos de Active Directory”
- Crea un nuevo usuario con las características que desees
- En el Windows 10 cliente, cierra sesión
- Inicia sesión con el nuevo usuario del dominio
- Documenta el proceso con capturas de pantalla
Tarea 2: Creación de GPO
En esta práctica crearás una Política de Grupo que nos permitirá realizar configuraciones automáticas sobre las máquinas y usuarios del dominio.GPMS (Group Policy Management)
En el menú de Administración del Servidor, accede a “Administración de directivas de grupo” o ejecuta el comandogpmc.
Crear nueva GPO
Expande el árbol hasta el dominio, pulsa botón derecho y selecciona crear GPO.
Llámala
RemotosSeguridad.Política 1: No Guardar Historial de Documentos
Navega por el árbol de la GPO:Política 2: PowerShell
Configura PowerShell para permitir la ejecución de scripts en el dominio. Navega hasta:Esto equivale a ejecutar manualmente:
Set-ExecutionPolicy UnrestrictedPolítica 3: Instalación de Software
Esta política utilizará una carpeta compartida mediante SMB en el servidor como repositorio de software.3.1 Compartir Carpeta en Red
Compartir la carpeta
Ve a Propiedades → Compartir → Añade el grupo “Remotos” con permisos de Lectura
3.2 Crear la GPO de Software
Navega hasta:Aplicar la GPO a Usuarios
En la ventana de Administración de Directivas de grupo:- Selecciona la GPO
RemotosSeguridad - En la pestaña “Ámbito”, añade al grupo
Remotosen el filtrado de seguridad - Asegúrate de que el grupo tiene permisos de “Lectura” y “Aplicar directiva de grupo”
Verificación
Al iniciar sesión con un usuario del grupo Remotos:- Se instalará automáticamente el software (SciTE u otro configurado)
- No se guardará historial de documentos
- PowerShell permitirá la ejecución de scripts
Ejercicios
Ejercicio 1
Realiza todos los pasos descritos en la práctica y documenta los que consideres más importantes.Ejercicio 2: GPO para Usuarios
Genera otra GPO que aplique a los usuarios del dominio, que incluya:- Configuración del Panel de control
- Configuración del Fondo de Pantalla personalizado
- Busca en “Configuración de usuario” en lugar de “Configuración del equipo”
- Las opciones de personalización están en: Plantillas administrativas → Panel de control
Ejercicio 3: Software desde OpenMediaVault
Genera otra GPO que instale software desde una de las carpetas compartidas del OpenMediaVault. Requisitos:- El OpenMediaVault debe tener una carpeta compartida accesible
- Coloca un archivo .msi en esa carpeta
- Crea la GPO apuntando a esa ubicación de red
- Documenta las diferencias respecto a usar el servidor Windows
Tarea 3: Unión al Dominio con Ubuntu
En esta tarea verás cómo unir una máquina con Ubuntu al dominio de Active Directory.Requisitos
- Servidor de Active Directory en marcha (server2019)
- Máquina Ubuntu/Xubuntu conectada a la misma red NAT
- IP del servidor conocida (ejemplo: 10.0.2.42)
Paso 1: Configurar Hosts
Edita el archivo/etc/hosts para que el cliente pueda resolver el servidor:
Paso 2: Configurar DNS (systemd-resolved)
Edita/etc/systemd/resolved.conf:
Paso 3: Instalar Utilidades
Durante la instalación de Kerberos, introduce el nombre del dominio EN MAYÚSCULAS (ejemplo: ISO.COM)
Paso 4: Configurar NTP
Edita/etc/ntp.conf:
Paso 5: Configurar RealMD
Crea el archivo/etc/realmd.conf:
Paso 6: Obtener Ticket de Kerberos
Si obtienes el ticket correctamente, verás información sobre el ticket de Kerberos incluyendo la fecha de expiración.
Paso 7: Unirse al Dominio
Solución de Problemas
Si obtienes el error:/etc/krb5.conf y añade en la sección [libdefaults]:
Paso 8: Configurar SSSD
Verifica y edita/etc/sssd/sssd.conf:
Paso 9: Configurar mkhomedir
Habilita la creación automática de directorios home:Paso 10: Configurar Samba
Edita/etc/samba/smb.conf y añade en la sección [global]:
Paso 11: Configurar sudo (Opcional)
Para permitir que usuarios del dominio ejecuten sudo, edita/etc/sudoers:
Paso 12: Configurar LightDM
Edita/etc/lightdm/lightdm.conf:
Paso 13: Verificación
Comprueba que los usuarios del dominio aparecen:Ejercicios
Ejercicio 1
Realiza los pasos descritos en la práctica, adaptándolos a tu dominio. Documenta:- Nombre del dominio
- IPs de la RED
- Nombre de las máquinas
- Diferencias encontradas respecto al ejemplo
Ejercicio 2: Crear Usuario
En el Active Directory, dentro del grupo “esbirros”, crea un usuario:| Campo | Valor |
|---|---|
| Nombre | Esbirro |
| Login | esbirro01 |
| Password | Soy1Esb1rr0 |
Ejercicio 3: Restricción Horaria
Utilizando el usuarioremoto01:
- Comprueba que puede iniciar sesión en Xubuntu
- En el Controlador de Dominio (Windows Server 2019), bloquea las horas de inicio de sesión del usuario para que no pueda iniciar sesión durante el día de hoy
- Intenta iniciar sesión en Xubuntu con ese usuario
- Documenta el error obtenido
- Comprueba los logs del servidor y del cliente
Tarea 4: Configuración de Cliente de OpenLDAP
En esta práctica configurarás un sistema GNU/Linux como cliente del servidor OpenLDAP.Configuración de la Red
Primero, configura una IP estática para el servidor OpenLDAP. Crea o edita/etc/netplan/02-nat-iso-static.yaml:
Los archivos YAML son sensibles a la indentación. Usa espacios, no tabuladores.
Configurar Hostname
Cambia el hostname avalencia:
/etc/hosts:
Instalación de LDAP Client
Configurar nsswitch
Edita/etc/nsswitch.conf:
Añade
ldap a las líneas de passwd, group y shadow.Configurar PAM
Edita/etc/pam.d/common-password y quita el parámetro use_authok de la línea 26.
Habilita la creación de directorios home:
Verificación
Comprueba que aparecen los usuarios de LDAP:Configurar LightDM
Crea un archivo en/etc/lightdm/lightdm.conf.d/50-ldap-manual-login.conf:
Cambio de UID
Esto se configura en el servidor LDAP, no en el cliente.Ejercicios
Ejercicio 1
Realiza todos los pasos descritos en la práctica, adecuándolos a tu infraestructura y documenta los cambios realizados.Ejercicio 2: UIDs Únicos
¿Por qué no debemos tener varios usuarios con el mismo UID? Razona la respuesta.Pista
Pista
Piensa en:
- Propiedad de archivos
- Permisos del sistema
- Seguridad
- Identificación de procesos
Ejercicio 3: Ampliación (Opcional)
Instala otra máquina GNU/Linux y sigue estos pasos para transformarla en cliente de LDAP. Puedes elegir una distribución diferente si lo deseas (Debian, Fedora, etc.). Documenta las diferencias de configuración respecto a Ubuntu.Tarea 5: PGina + LliureX (Ampliación)
Aprovechando el modelo de Aula LliureX, realiza la configuración del servicio PGina o PGina Fork para permitir el login de usuarios de la OU=Students en Windows.Configuración de PGina
Las capturas muestran los parámetros que deben estar establecidos: Configuración LDAP:- Host: IP del servidor LliureX
- Puerto: 389
- Base DN: ou=Students,dc=…
- Search DN: cn=admin,dc=…
- Método de autenticación: Simple bind
- LDAP Authentication: Habilitado en Authentication
- Local Machine: Habilitado en Authorization para usuarios locales
- Create User: Habilitado en Gateway para crear perfiles
Ejercicio 1
Realiza la instalación y configuración de PGina en una máquina virtual con Windows 10 y comprueba que puedes iniciar sesión con usuarios de LliureX. Documenta el proceso seguido:- Descarga e instalación de PGina
- Configuración de plugins
- Configuración de conexión LDAP
- Pruebas de inicio de sesión
- Solución de problemas encontrados
Ejercicio 2: Filtrado de Usuarios
¿Qué cambios deberías realizar para permitir solo el login de los profesores?Pista
Pista
Piensa en:
- El Base DN utilizado
- Los filtros LDAP
- Las OUs donde se encuentran profesores vs estudiantes
Recursos Adicionales
Active Directory
Documentación oficial de Microsoft sobre Active Directory
Realm y SSSD
Guía de integración Linux-Windows
OpenLDAP
Documentación oficial de OpenLDAP
Kerberos
Documentación del protocolo Kerberos