Subido por jhilmar1916

AdministraciondeSistemasOperativos

Anuncio
ADMINISTRACIÓN
DEL SERVIDOR
Y SERVICIOS DE
DIRECTORIO
Administración de
Sistemas Operativos
Bloque 5
ASOA1219
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
El presente material recopila una serie de definiciones, explicaciones y ejemplos prácticos de autores especializados
que te ayudarán a comprender los temas principales de este bloque.
Las marcas usadas en la antología son única y exclusivamente de carácter educativo y de investigación, sin fines
lucrativos ni comerciales.
2
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Administración del servidor y servicios de directorio
9. Administración del servidor
La administración de servidores es una tarea que se vuelve complicada a lo largo de tiempo y a medida
que las organizaciones cambian sus necesidades de componentes de hardware y software. Por ello, es
necesario tener una visión a nivel organizacional para lograr una administración consolidada a través de
la implementación de herramientas especializadas que tomen en consideración la seguridad e integridad
de la información, los mecanismos adecuados y la administración de recursos informáticos eficientes
(Flores, et al. 2012).
9.1. Acceso remoto
Para conectarse y controlar el equipo desde otro dispositivo, se puede utilizar Escritorio remoto de Microsoft (disponible para Windows, iOS, macOS y Android). Cuando se permiten las conexiones remotas
al equipo, se puede usar otro dispositivo para conectar el equipo y tener acceso a todas las aplicaciones,
archivos y recursos de red (Microsoft, 2018).
Para conectarse a un equipo remoto, ese equipo debe estar activado, tener una conexión de red y permiso para conectarse (debe encontrarte en la lista de usuarios). Antes de iniciar una conexión, es una
buena idea buscar el nombre del equipo al que se está conectando y asegurarse de que las conexiones
de Escritorio remoto estén permitidas a través del firewall (Microsoft, 2018).
Para configurar el equipo para el acceso remoto, es necesario realizar los siguientes pasos (Microsoft,
2018):
1. En el dispositivo al que quieras conectarte, selecciona Inicio y haz clic en el icono de Configuración
que está situado a la izquierda.
2. Selecciona la opción Sistema y después el elemento Escritorio remoto.
3. Utiliza el control deslizante para habilitar Escritorio remoto.
4. También se recomienda mantener el equipo activo y reconocible para facilitar las conexiones. Haz
clic en Mostrar configuración para habilitarla.
5. Según sea necesario, agrega los usuarios que pueden conectarse de forma remota; para ello, haz
clic en Seleccionar los usuarios que pueden obtener acceso remoto a este equipo. Los miembros
del grupo de administradores tienen acceso de forma automática.
3
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
9.1.1. Terminal Server
De acuerdo con López (2013), Terminal Services de Windows Server permite a los usuarios acceder a
programas Windows instalados en un servidor de terminales (desde la red corporativa e internet) o acceder
a un escritorio Windows completo.
Cuadro 1. Terminal Services
Terminal Server
Servicio que habilita un servidor para que se puedan
correr aplicaciones remotas o dar acceso al escritorio.
Los usuarios se conectan al servidor que tiene este rol
para acceder a las aplicaciones que estén instaladas en
él, guardar archivos o usar cualquiera de los recursos
de la red que estén disponibles. Los usuarios acceden
a este servidor usando Remote Desktop Connection
o programas Remote App.
TS Remote App
Son aplicaciones que se ejecutan a través de Terminal
Services, pero se comportan como si estuvieran corriendo localmente en la estación de trabajo del usuario. Para el usuario es como si la aplicación estuviera
instalada en su máquina, al igual que otra aplicación
local. Si el usuario corre varias aplicaciones del mismo
servidor de Terminal Services, todas correrán en la
misma sesión para ahorrar sesiones y lograr mayor
velocidad de acceso a las mismas.
TS Web Access
Servicio que permite acceso al servidor, desde un sitio
web (internet o intranet). También incluye el Remote Desktop Web Connection, el cual le permite a un
usuario conectarse a cualquier computadora donde
tengan acceso con Remote Desktop.
TS Licensing
Este servicio maneja las licencias de acceso de cliente (o CAL, como se le conoce en inglés) para cada
usuario o dispositivo que se conecta al servidor. Este
servicio se encarga de instalar, otorgar y monitorear
la disponibilidad de las CAL de TS en el servidor.
Para poder usar Terminal Services, se debe tener
por lo menos un servidor de licencias.
4
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
TS Gateway
Permite a usuarios remotos autorizados, conectarse a
recursos en una red corporativa o interna desde cualquier dispositivo conectado a internet que pueda correr
el Remote Desktop Connection Client. El TS Gateway
encapsula el protocolo RDP (Remote Desktop Protocolo)
dentro de RPC y éste, a su vez, dentro de HTTP sobre
una conexión de SSL, permitiendo que los usuarios se
conecten en una forma encriptada y segura desde internet.
Esta funcionalidad permite implementar acceso remoto
a Terminal Services, sin necesidad de implementar
una VPN.
TS Session Broker
Este rol mantiene el control de las sesiones cuando
se tiene configurado Terminal Services con Load Balancing. La base de datos de este servicio guarda la
información del estado de cada sesión: el ID, usuario
y el nombre del servidor donde reside cada sesión.
Esto permite que el usuario siempre sea dirigido al
servidor que tiene su sesión, evitando así crear una
nueva sesión en otro servidor de la red.
Elaborado a partir de López (2013).
9.1.2. SSH – Secure Shell
Cuadro 2. Secure Shell (SSH)
Es un protocolo utilizado para
ejecución de procesos remotos.
Definición
SSH permite:
Funciones
——
——
——
——
——
——
Iniciar sesiones en servidores remotos.
Ejecutar comandos de manera remota.
Copiar archivos entre distintos hosts.
Ejecutar aplicaciones X11, de manera remota.
Realizar túneles IP cifrados.
Brindar comunicaciones seguras (cifradas) entre el cliente
y el servidor.
5
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Ventaja
Uso del cifrado para asegurar la transferencia segura de información entre el host y el cliente. Host se refiere al servidor
remoto al que se intenta acceder, mientras que el cliente es el
equipo que se utiliza para acceder al host.
Tecnologías de cifrado
1. Cifrado simétrico
2. Cifrado asimétrico
3. Hashing
—— Es una forma de cifrado en la que se utiliza una clave
——
——
——
Cifrado simétrico
——
——
secreta para el cifrado y el descifrado de un mensaje,
tanto por el cliente como por el host.
Cualquiera que tenga la clave puede descifrar el mensaje
que se transfiere.
El cifrado simétrico a menudo se llama clave compartida
(shared key) o cifrado secreto compartido.
Las claves simétricas se utilizan para cifrar toda la
comunicación durante una sesión SSH. Tanto el cliente
como el servidor derivan la clave secreta utilizando un
método acordado, y la clave resultante nunca se revela
a terceros. El proceso de creación de una clave simétrica
se lleva a cabo mediante un algoritmo de intercambio
de claves.
Lo que hace que este algoritmo sea particularmente
seguro es el hecho de que la clave nunca se transmite
entre el cliente y el host. En lugar de eso, los dos
equipos comparten datos públicos y luego los manipulan
para calcular de forma independiente la clave secreta.
Incluso si otra máquina captura los datos públicamente
compartidos, no será capaz de calcular la clave porque el
algoritmo de intercambio de clave no se conoce.
Debe considerarse que el token secreto es específico para
cada sesión SSH, y se genera antes de la autenticación
del cliente. Una vez generada la clave, todos los paquetes
que se mueven entre las dos máquinas deben ser cifrados
por la clave privada. Esto incluye la contraseña escrita
en la consola por el usuario, por lo que las credenciales
siempre están protegidas de los fisgones de paquetes de
red.
6
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
—— Existen varios códigos cifrados simétricos, como AES
(Advanced Encryption Standard), CAST128, Blowfish,
etc. Antes de establecer una conexión segura, el cliente y
un host deciden qué cifrado usar, publicando una lista de
cifrados soportados por orden de preferencia. El cifrado
preferido de entre los soportados por los clientes que
está presente en la lista del host se utiliza como el cifrado
bidireccional.
Cifrado simétrico
SSH CLIENT
SSH SERVER
Encrypt
Decrypt
—— Utiliza dos claves separadas para el cifrado y el descifrado:
la clave pública (public key) y la clave privada (private
key). Ambas forman el par de claves pública-privada
(public-private key pair).
SSH CLIENT
SSH SERVER
Hello!
Cifrado asimétrico
y6uW$i
Encrypt
Hello!
Decrypt
Public Key Exchange
—— La clave pública se distribuye abiertamente y se comparte
con todas las partes. La relación entre las dos claves
es altamente compleja: un mensaje cifrado por la clave
pública de una máquina sólo puede ser descifrado por
la misma clave privada de la máquina. Esta relación
unidireccional significa que la clave pública no puede
descifrar sus propios mensajes ni descifrar nada cifrado
por la clave privada.
7
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
—— La clave privada debe permanecer privada y ningún tercero
Cifrado asimétrico
debe conocerla. La fuerza de toda la conexión reside en
el hecho de que la clave privada nunca se revela, ya que
es el único componente capaz de descifrar mensajes que
fueron cifrados usando su propia clave pública.
—— El cifrado asimétrico no se utiliza para cifrar toda la
sesión SSH, sino que sólo se utiliza durante el algoritmo
de intercambio de claves de cifrado simétrico. Antes de
iniciar una conexión segura, ambas partes generan pares
de claves públicas-privadas temporales y comparten sus
respectivas claves privadas para producir la clave secreta
compartida.
—— Una vez que se ha establecido una comunicación
simétrica segura, el servidor utiliza la clave pública
de los clientes para generar y desafiar y transmitirla al
cliente para su autenticación. Si el cliente puede descifrar
correctamente el mensaje, significa que contiene la clave
privada necesaria para la conexión. Y entonces comienza
la sesión.
Elaborado a partir de Tutorial Hostinger (2019).
9.1.3. HTTPS - Hypertext Transfer Protocol Secure
El protocolo HTTPS corresponde a una implementación segura de HTTP. Utiliza SSL/TLS para crear
un túnel cifrado por donde circula información, así consigue que la información sensible (generalmente
contraseñas) no se transmita en forma natural (texto plano). Por lo tanto, si alguien llega a interceptar una
comunicación HTTPS, sólo obtendría un flujo de datos cifrados que le resultará imposible de descifrar
(Ruiz y Ulloa, 2013).
Por otro lado, el puerto estándar para este protocolo es el TCP 443.
9.2. Administración de las conexiones al servidor
Administrador del servidor es una consola de administración de Windows Server, que ayuda a los profesionales de Tecnología de Información a administrar servidores basados en Windows, tanto locales
como remotos, desde sus escritorios, sin necesidad de tener acceso físico a los servidores ni de habilitar
conexiones de protocolo de Escritorio remoto (rdP) para cada servidor (Microsoft, 2017a).
8
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Cuadro 3. Administrador del servidor
Características
Aunque está disponible en Windows Server 2008 R2
y Windows Server 2008, Administrador del servidor
se actualizó en Windows Server 2012, para admitir la
administración remota de varios servidores y ayudar
a aumentar el número de servidores que puede administrar un administrador.
En el Administrador del servidor en Windows Server
2016, Windows Server 2012 R2 y Windows Server
2012, se pueden usar para administrar hasta 100 servidores, en función de las cargas de trabajo que los
servidores ejecuten.
Servidores que puede
administrar
El número de servidores que se pueden administrar
con una sola consola del Administrador de servidores
puede variar según la cantidad de datos que solicite
de los servidores administrados y de los recursos de
hardware y de red disponibles para el equipo que ejecuta el Administrador de servidores.
Para ayudar a aumentar el número de servidores que
se pueden administrar mediante el Administrador de
servidores, se recomienda limitar los datos de eventos que el Administrador de servidores obtiene de los
servidores administrados, utilizando la configuración
del cuadro de diálogo Configurar datos de eventos.
Elaborado a partir de Microsoft (2017a).
9.3. Instalación y ejecución de aplicaciones
Actualmente es común utilizar servicios que se encuentran en el exterior de la red, es decir, “aplicaciones
que se instalan sobre el sistema operativo y que ayudan al administrador a gestionar la red con procedimientos preestablecidos, atendiendo a los eventos que se producen mediante un sistema de alarmas”
(Ghe, 2012). Si una aplicación tiene previsto utilizar una interfaz de aplicaciones concreta, ésta debe estar
instalada para que la aplicación de usuario pueda gestionar las unidades de red remotas.
Los programas están instalados en el servidor y todos los usuarios acceden al servidor para utilizar sus
aplicaciones, por lo que se instala una única copia de las aplicaciones, lo que ahorra espacio en disco. Sin
embargo, no todas las aplicaciones permiten este modo de trabajo. Los datos de usuario pueden seguir
estando distribuidos por las estaciones clientes, aunque también pueden residir en el servidor (Ghe, 2012).
9
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
La instalación de aplicaciones distribuidas exige la colaboración del cliente y del servidor, o de varios
servidores, para completar la aplicación. Por ejemplo, una aplicación de correo electrónico consta de una
parte denominada cliente, que se instala en la estación cliente, y una parte denominada servidor, que se
instala en el servidor de correo (Ghe, 2012).
9.4. Herramientas de medición
Cuadro 4. Herramientas de medición
Herramienta PAL
Se usa para generar un informe basado en HTML que
muestra gráficamente los contadores de monitor de
rendimiento y genera alertas cuando se superan los
umbrales de estos contadores.
Monitor de rendimiento
Proporciona una presentación visual de integrados
contadores de rendimiento de Windows, en tiempo
real o como una manera de revisar los datos históricos.
Log parser
Es una herramienta eficaz y versátil que ofrece acceso
universal de consulta a datos basados en texto, tales
como archivos de registro, archivos XML y archivos
CSV, así como orígenes de datos clave en el sistema
de operativo Windows como el registro de eventos,
el registro, el sistema de archivos y activo Directory.
Volver a registrar
Se usa para extraer los contadores de rendimiento de
los registros creados por el Monitor de rendimiento y
convertir los datos en otros formatos, como archivos
de texto delimitados por tabulaciones (TSV texto),
archivos de texto delimitados por comas (CSV texto),
archivos binarios y bases de datos SQL. Estos datos
se pueden analizar y consultar mediante otras herramientas, como el analizador de registros, para generar
estadísticas de indicadores clave de rendimiento (KPI).
Pathping
Proporciona información acerca de la posible pérdida
de datos en uno o varios saltos de enrutador, en la
forma de un host de destino. Para ello, pathping envía
paquetes de protocolo de mensajes de Control de
Internet (ICMP) a cada enrutador en la ruta de acceso.
Elaborado a partir de Microsoft (2017b).
10
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
9.5. Indicadores de desempeño
Si se desea monitorear las infraestructuras para comprobar que todo funciona de modo correcto y que la
experiencia que se ofrece a los usuarios es positiva, hay una gran variedad de métricas e indicadores
que se deben controlar en un servidor (Axarnet, 2019).
Cuadro 5. Indicadores de desempeño
Métricas de control
Una de las más relevantes es la conocida como métrica
de sesión, la cual está destinada a la supervisión del
número de sesiones que se han llevado en el sistema
en un determinado periodo de tiempo.
Métricas de solicitud de
servicio
Sirven para supervisar el tiempo de procesamiento,
el volumen de las solicitudes, el tiempo de respuesta
y el estado operativo del propio servidor.
Hay cuatro grandes grupos, en función del ámbito a
examinar en cuanto a rendimiento:
1. Indicadores de rendimiento de sistemas: hay tres
que destacan: la capacidad y el estado en el que se
encuentran los discos de almacenamiento; el estado
de los interfaces de red para determinar si existe algún
problema con los mismos; y el estado y el consumo
de CPU por procesador.
Indicadores
2. Indicadores de rendimiento de bases de datos: hay
que examinar el uso que hace de la memoria global
cada una de las bases de datos. También se deben
controlar los accesos tanto de entrada como de salida a
disco, que han sido originados por las bases de datos.
3. Indicadores de rendimiento de aplicación: el factor
más relevante son los tiempos de respuesta de las
diferentes apps. Además, hay que prestar atención
a la memoria y CPU que consumen cada una de las
aplicaciones.
4. Indicadores de rendimiento de red: se debe examinar el ancho de banda para detectar cualquier posible anomalía en el funcionamiento de los sistemas.
También hay que examinar el tiempo de respuesta de
una determinada conexión entre un punto de origen
y de destino.
11
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
—— Caída del servidor: conlleva una interrupción del
Consecuencias de no
controlar un servidor
servicio. Este hecho se puede explicar por una
gran selección de factores, tanto internos como
externos:
—— Avería de hardware
—— Caída o una sobrecarga del disco duro
—— Problemas de red
—— Sabotaje externo mediante un ataque el
sistema SCADA
—— Robo de hardware
Elaborado a partir de Axarnet (2019).
9.6. Roadmap
Un RoadMap (hoja de ruta) permite planificar el desarrollo de un software: sus objetivos a corto y largo
plazo y la aproximación del tiempo en que se pueden lograr. Los desarrolladores de software los utilizan
para informar su avance presente y futuro, así como las actividades que desarrollan.
12
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
10. Servicios de directorio
Un directorio es una estructura jerárquica que almacena información acerca de los objetos de la red. Por
ejemplo, Active Directory Domain Services (AD DS) proporciona los métodos para almacenar los datos
de directorio y hacer que estos datos estén disponibles para los usuarios y administradores de la red, ya
que almacena información acerca de las cuentas de usuario, como nombres, contraseñas, números de
teléfono, etc., y permite que otros usuarios autorizados de la misma red tengan acceso a esta información
(Microsoft, 2017d).
10.1. Fundamentos
Luego de nombrar a cada host, se debe registrar en algún servicio de directorio. Un directorio particular
“es el lugar físico dentro del sistema de ficheros de la red en donde el usuario puede guardar sus datos.
Al presentarse en la red, el sistema operativo le posiciona en su directorio particular o le concede acceso
al mismo” (Ghe, 2012).
En sistemas integrados con dominios o servicios de directorio, es posible crear cuentas de acceso en las
estaciones locales, o en el dominio o directorio activo. En el caso, las cuentas son válidas para todos los
ordenadores que se gestionen desde ese dominio de administración. Ésta es la situación más común
en corporaciones grandes y medianas. Por ejemplo, un operador de consola puede hacer una copia de
seguridad sobre todo un disco, pero puede tener restringido el acceso a determinados directorios de
usuarios porque se lo niega un permiso sobre esos directorios (Ghe, 2012).
10.1.1. NDS - NetWare Directory Service
Los dominios, unidades organizativas, usuarios, grupos de usuarios, computadoras y otros elementos
de red se almacenan como objetos en los Servicios de dominio de Active Directory. En Windows 2000 y
versiones posteriores de Windows, aún se agregan usuarios, grupos de usuarios y computadoras a un
dominio. Sin embargo, actualmente se pueden añadir estos objetos a un contenedor de unidad organizativa o cualquier otro tipo de contenedor que el objeto define en su classSchema (Microsoft, 2017d).
13
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
10.1.2. Active Director
Cuadro 6. Active Director
Funciones
Almacena información acerca de los objetos de una red
y facilita su búsqueda y uso por parte de los usuarios
y administradores.
Seguridad
A través de la autenticación de inicio de sesión y el
control de acceso a los objetos del directorio. Con
un único inicio de sesión de red, los administradores
pueden administrar los datos de directorio y la organización a través de su red, y los usuarios de red
autorizados pueden tener acceso a los recursos en
cualquier parte de la red.
—— Esquema que define las clases de objetos y
Componentes
atributos incluidos en el directorio, las restricciones
y los límites de las instancias de estos objetos y el
formato de sus nombres.
—— Catálogo global que contiene información sobre
todos los objetos del directorio. Esto permite a los
usuarios y administradores buscar información de
directorio, independientemente del dominio del
directorio que contenga realmente los datos.
—— Un mecanismo de consulta e índice, de modo
que los usuarios o las aplicaciones de red puedan
publicar y encontrar los objetos y sus propiedades.
—— Un servicio de replicación que distribuye los
datos de directorio a través de una red. Todos los
controladores de dominio de un dominio participan
en la replicación y contienen una copia completa
de toda la información de directorio de su dominio.
Cualquier cambio en los datos del directorio se
replica en todos los controladores de dominio del
dominio.
Elaborado a partir de Microsoft (2017d).
14
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
10.1.3. LDAP – Lightweight Directory Access Protocol
El LDPA (del inglés Lightweight Directory Access Protocol) significa Protocolo Ligero/Simplificado de Acceso a Directorios y se refiere a un “protocolo a nivel de aplicación que permite el acceso a un servicio de
directorio ordenado y distribuido para buscar diversa información en un entorno de red” (Viteri et. al., 2016).
Cuadro 7. LDAP
Se puede utilizar como una libreta de direcciones que
proporciona información sobre un conjunto de entidades
como personas u organizaciones, y brinda servicios
para acceder a esa información.
Funciones
Su principal función es ser leído, con poca frecuencia
puede ser escrito, pero también se pueden realizar
procesos de actualización o modificación. Por lo tanto,
muchas de las tecnologías que utilizan LDAP están
orientadas hacia la lectura y consulta de la información.
Información
Un registro en un directorio LDAP contiene información
acerca de una unidad específica, aunque el objetivo
exacto de esa unidad está especificado.
Modelo
Utiliza el modelo cliente/servidor, donde se mantienen
los datos que conforman el árbol de directorios; el
cliente se conecta al servidor, hace una consulta y el
servidor contesta con una respuesta o una premisa de
la que el cliente puede hallar más información.
Diferencias con DBMS
(Database Management
System)
Los DBMS reciben cientos o miles de órdenes de actualización, ingreso o eliminación de información por
segundo; mientras que un servidor LDAP es usado
para peticiones de consultas y para ejecutar órdenes
de actualización y eliminación, pero en muy pocas
ocasiones, porque no está diseñado para eso.
Elaborado a partir de Viteri et al. (2016).
15
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
10.2. Creación de unidades organizativas, cuentas de usuario y
cuentas de equipo
La gestión de usuarios se ha basado en roles de acuerdo con la asignación de permisos; según Flores et
al. (2012), los roles identificados para esta gestión son los siguientes:
—— Administrador. Este usuario es independiente del root, posee permisos necesarios sobre los
archivos y programas para realizar funciones críticas; debido al nivel de privilegios otorgados, no es
conveniente que todos los programas sean ejecutados o asociados a este usuario.
—— Usuario de acceso. Dispone de acceso remoto para escalar hacia cuentas de usuario sin acceso
remoto, pero con mayores privilegios. Su rango de operación se limita a su propio directorio.
—— Usuario de servicios. Controla las funciones del servicio asignado, dando orden a las actividades
administrativas.
—— Usuarios jaula. Permite que los usuarios que requieran un servicio web, en desarrollo o en
producción, y puedan realizar modificaciones en su propio directorio, mediante el uso del protocolo
SFTP.
10.2.1. Creación y modificación de grupos
Las cuentas de grupo o grupos facilitan las tareas de administración de red y el uso de los servicios o
recursos, además ayudan a organizar coherentemente el acceso a la red. Una cuenta de grupo es una
colección de cuentas de usuario. Cuando un usuario pertenece a un grupo, se le asignan automáticamente
todas las propiedades, derechos, características, permisos y privilegios de ese grupo. En este sentido,
las cuentas de grupo proporcionan una forma sencilla de configurar los servicios de red, para un conjunto
de usuarios de características similares (Ghe, 2012).
10.2.2. Estrategias para el uso de grupos
De acuerdo con Microsoft (2016), al formar grupos se buscan los siguientes propósitos:
—— Definir como ámbito de las invalidaciones un subconjunto específico de equipos.
—— Definir como ámbito de notificaciones de alerta o suscripciones de conector de productos un conjunto
específico de equipos.
—— Definir el ámbito de las consolas de usuario, de modo que el rol de usuario vea únicamente los
servidores de los que es responsable.
—— Definir el ámbito de un conjunto de equipos que deben entrar en un modo de mantenimiento
programado.
—— Definir el ámbito de vistas de aplicación únicamente para los equipos que hospedan una aplicación
determinada.
16
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
—— Crear una vista de estado de mantenimiento de acumulación de un conjunto de equipos que, de
otro modo, no estarían relacionados.
—— Crear un conjunto de equipos para un informe.
10.2.3. Uso de permisos para controlar el acceso a los objetos de servicio
de directorio
Cuadro 8. Control de acceso
Una vez que se ha identificado a cada usuario con
acceso a la red, se pueden arbitrar sus derechos de
acceso.
—— El administrador debe determinar el uso de
Derechos de acceso
cada recurso de la red o las operaciones que
cada usuario puede realizar en cada estación
de trabajo. Por ejemplo: forzar el apagado de
otro equipo remotamente, reiniciar un equipo,
cambiar la hora del sistema, etcétera.
—— Cada recurso, servicio o utilidad tiene una
información asociada que le indica quién puede
utilizarlos o ejecutarlos y quién carece de
privilegios sobre ellos.
—— Un derecho autoriza a un usuario o a un grupo
Los derechos son diferentes de los permisos
de usuarios a realizar determinadas operaciones
sobre un servidor o estación de trabajo.
—— Un permiso o privilegio es una marca asociada
a cada recurso de red: ficheros, directorios,
impresoras, etc., que regulan qué usuario tiene
acceso y de qué manera.
Elaborado a partir de Ghe (2012).
17
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
10.2.4.Mover objetos de servicio de directorio
De acuerdo con Muñoz (2009), el Directorio Activo es una base de datos jerárquica de objetos, que representan las entidades que pueden administrarse en una red de ordenadores. En general, en todas las
versiones de Windows Server, la gestión de un dominio puede realizarse de forma centralizada desde
cualquier equipo que pertenezca al dominio, ya que sólo es necesario administrar en sí mismo el Directorio
Activo; es decir, “crear, gestionar y configurar adecuadamente los objetos del directorio que representan
a las entidades o recursos que existen en el dominio (recursos como usuarios, grupos, equipos, etc.)”.
10.2.5. Administrar el acceso a los objetos de unidades organizativas
El esquema de funcionamiento de los servidores, a nivel operativo, se basa en el modelo cliente-servidor.
La información se encuentra centralizada en los servidores y los usuarios acceden a tales contenidos,
comunicándose por medio de una red (Flores et al., 2012).
Cuadro 9. Administrar el acceso
—— Planeación. Realizar planteamientos referentes
Principios
administrativos
a expectativas de funciones organizacionales y
acciones a futuro.
—— Organización. Tomar los objetivos generados
en el proceso de planeación y distribuir las
actividades según se considere necesario, para
cumplir el propósito establecido.
—— Ejecución. Poner en marcha las propuestas
establecidas en la planeación y la organización.
—— Control. Regular las actividades ejecutadas para
que se encuentren dentro del marco operacional
establecido en la organización.
Si se aplican estos principios, es posible generar un ciclo administrativo que propicie un
entorno de trabajo de optimización continua, en el que las diferentes actividades organizacionales se realicen de manera eficaz y eficiente.
Elaborado a partir de Flores et al. (2012).
18
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
10.3. Implementación de la estructura de una unidad organizativa
Muñoz (2009) define la unidad organizativa (UO) como la unidad jerárquica inferior al dominio, que puede
estar compuesta por una serie de objetos y/o por otras UO. Las unidades organizativas son contenedores
del Directorio Activo.
10.3.1. Creación y administración de unidades organizativas
Las UO también son objetos del directorio que a su vez pueden contener otros objetos. El uso fundamental
de las UO es delegar la administración de sus objetos a otros usuarios distintos del administrador del dominio y personalizar el comportamiento de los usuarios y/o equipos mediante la aplicación de directivas.
Las UO son contenedores de Active Directory, en los que se pueden colocar usuarios, grupos, equipos y
otras unidades organizativas (Muñoz, 2009).
10.3.2. Planeamiento de la estrategia de una unidad organizativa
Cuadro 10. Unidades organizativas (UO)
Estructura
—— Diagrama de la jerarquía de la UO
—— Una lista de UO
—— Para cada UO:
—— El propósito
—— Una lista de usuarios o grupos que tienen
control sobre la UO o los objetos de la UO
—— El tipo de control que los usuarios y grupos
tienen sobre los objetos de la UO
Jerarquía
No es necesario que la jerarquía de la UO refleje la
jerarquía departamental de la organización o el grupo.
Fines
Las UO se crean para un fin específico, como la delegación de la administración, la aplicación de directiva
de grupo o para limitar la visibilidad de los objetos.
19
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
—— Se puede diseñar la estructura de la UO para
Diseño
delegar la administración a individuos o grupos
de la organización que requieran la autonomía de
administrar sus propios recursos y datos.
—— Se puede refinar la estructura de la UO mediante la
creación de subárboles de unidades organizativas
para fines específicos, como la aplicación de
directiva de grupo o para limitar la visibilidad de
los objetos protegidos para que solo determinados
usuarios puedan verlos.
—— Aunque no hay ningún límite técnico en cuanto al
——
——
Consideraciones
——
——
número de niveles de la estructura de la UO, se
recomienda limitar la estructura a una profundidad
de no más de 10 niveles.
No hay ningún límite técnico para el número de
unidades organizativas en cada nivel.
Se debe considerar que las aplicaciones habilitadas
para Active Directory Domain Services (AD DS)
pueden tener restricciones en el número de
caracteres usados en el nombre distintivo (es decir,
la ruta de acceso del Protocolo ligero de acceso a
directorios (LDAP) al objeto en el directorio) o en la
profundidad de la UO dentro de la jerarquía.
La estructura de la UO de AD DS no está pensada
para ser visible para los usuarios finales. Es una
herramienta administrativa para los administradores
de servicios y para los administradores de datos, y
es fácil de cambiar.
Se debe continuar revisando y actualizando el
diseño de la estructura de la UO, para reflejar los
cambios en la estructura administrativa y para
admitir la administración basada en directivas.
Elaborado a partir de Microsoft (2017e).
20
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
10.3.3. Delegación del control administrativo para unidades organizativas
De acuerdo con Microsoft (2017c), las UO de cuenta contienen objetos de usuario, grupo y equipo,
mientras que las UO de recursos contienen recursos y las cuentas que son responsables de administrar
esos recursos. El propietario del bosque es responsable de crear una estructura de UO para administrar
estos objetos y recursos, así como para delegar el control de esa estructura en el propietario de la UO.
Unidades organizativas de cuentas
Delegar una estructura de UO de cuentas en administradores de datos sirve para crear y modificar objetos
de usuario, grupo y equipo. La estructura de la UO cuenta es un subárbol de unidades organizativas para
cada tipo de cuenta que se debe controlar de forma independiente. Por ejemplo, el propietario de la UO
puede delegar el control específico a varios administradores de datos, a través de UO secundarias en
una UO de cuentas para usuarios, equipos, grupos y cuentas de servicio (Microsoft, 2017c).
En la figura siguiente se muestra un ejemplo de una estructura de UO de cuentas.
Figura 1. Estructura de unidad organizativa de cuentas
Dominio de
la compañía
Administradores
Computadoras
Controladores de dominio
Usuarios
<acct_OU1>
Cuentas de servidor
Administradores
Usuarios
Grupos
Computadoras
Fuente: Microsoft (2017c).
21
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
En el siguiente cuadro se enumeran y describen las posibles UO secundarias que se pueden crear en
una estructura de UO de cuentas.
Cuadro 11. Unidades organizativas secundarias
UO
Usuarios
Finalidad
Contiene cuentas de usuario para personal no administrativo.
Algunos servicios que requieren acceso a los recursos
de red se ejecutan como cuentas de usuario.
Cuentas de servicio
Esta unidad organizativa se crea para separar las cuentas de usuario de servicio, de las cuentas de usuario
contenidas en la unidad organizativa usuarios. Además, la colocación de los distintos tipos de cuentas
de usuario en unidades organizativas independientes
permite administrarlas de acuerdo con sus requisitos
administrativos específicos.
Equipos
Contiene cuentas para equipos que no son controladores de dominio.
Grupos
Contiene grupos de todos los tipos, excepto los grupos
administrativos, que se administran por separado.
Contiene cuentas de usuario y de grupo para los administradores de datos de la estructura de la unidad
organizativa de cuentas, para permitir que se administren de forma independiente de los usuarios normales.
Administradores
Se puede habilitar la auditoría de esta unidad organizativa, para que pueda realizar un seguimiento de
los cambios en los usuarios y grupos administrativos.
Fuente: Microsoft (2017c).
22
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
A los grupos que administran las unidades organizativas secundarias sólo se les concede control total
sobre la clase específica de objetos que son responsables de la administración. Los tipos de grupos que se
usan para delegar el control dentro de una estructura de UO se basan en el lugar en el que se encuentran
las cuenta, en relación con la estructura de la UO que se va a administrar Microsoft (2017c).
Si todas las cuentas de usuario administrador y la estructura de la UO existen en un solo dominio, los
grupos que se creen para usar para la delegación deben ser grupos globales. Si la organización tiene un
departamento que administra sus propias cuentas de usuario y existe en más de una región geográfica,
es posible que haya un grupo de administradores de datos que sean responsables de administrar las UO
de la cuenta en más de un dominio. Si todas las cuentas de los administradores de datos existen en un
solo dominio y hay estructuras de UO en varios dominios en los que es necesario delegar el control, se
debe hacer que dichas cuentas administrativas sean miembros de grupos globales y delegar el control de
las estructuras de las UO en cada una de ellas. Si las cuentas de administradores de datos en las que se
delega el control de una estructura de UO proceden de varios dominios, se debe usar un grupo universal,
que puede contener usuarios de distintos dominios (Microsoft, 2017c).
Unidades organizativas de recursos
Las UO de recursos se usan para administrar el acceso a los recursos. El propietario crea cuentas de
equipo para los servidores que están unidos al dominio, las cuales incluyen recursos como recursos
compartidos de archivos, bases de datos e impresoras. El propietario también crea grupos para controlar
el acceso a esos recursos (Microsoft, 2017c).
En la figura siguiente se muestran las dos ubicaciones posibles para la UO de recursos.
Figura 2. Unidad organizativa de recursos
Dominio de
la compañía
Administradores
Computadoras
Controladores de dominio
Usuarios
<acct_OU1>
Cuentas de servidor
<res_OU1>
Usuarios y Grupos
<res_OU2>
Computadoras
Fuente: Microsoft (2017c).
23
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
Cuadro 12. Unidades organizativas (UO) de recursos
Ubicación
La UO de recursos se puede encontrar en la raíz del
dominio o como una UO secundaria de la UO de la
cuenta correspondiente en la jerarquía administrativa
de la UO.
Descripción
No tienen UO secundarias estándar. Los equipos y
grupos se colocan directamente en la UO de recursos.
El propietario posee los objetos dentro de la UO, pero
no posee el propio contenedor de ésta.
Los propietarios de las UO de recursos sólo administran objetos de equipo y grupo; no pueden crear otras
clases de objetos dentro de la UO y no pueden crear
UO secundarias.
Propietarios
El creador o propietario de un objeto tiene la capacidad
de establecer la lista de control de acceso (ACL) en
el objeto, independientemente de los permisos que
se heredan del contenedor principal. Si el propietario
de una UO de recursos puede restablecer la ACL en
una UO, puede crear cualquier clase de objeto. Por
esta razón, no se permite a los propietarios de la OU
de recursos crear UO.
Fuente: Microsoft (2017c).
24
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
En la siguiente figura se muestra el diseño de grupo administrativo de una UO de recursos.
Figura 3. Diseño de grupo administrativo de una unidad organizativa de recursos
Dominio de
la compañía
Administradores
Computadoras
Controladores de dominio
Usuarios
<acct_OU1>
Cuentas de servidor
<res_OU1>
Grupo administrativo
responsable por
la gestión de cada
unidad organizativa
de recursos
<res_OU1>_usuario_adminis
Usuarios y Grupos
Tipo de
Control
Tipo de
Objeto
Control Objetos de
computadora
total
Objetos
de grupo
Computadoras
<res_OU2>
<res_OU1>_usuario_adminis
Control Objetos de
computadora
total
Objetos
de grupo
Nota: los grupos administrativos de recursos son creados y almacenados en sus correspondientes unidades organizativas de recursos
Fuente: Microsoft (2017c).
Colocar las cuentas de equipo en una UO de recursos proporciona al propietario de la UO el control sobre
los objetos de cuenta, pero no hace que sea administrador de los equipos. Por su parte, en un dominio
de Active Directory, el grupo Admins. del dominio, de forma predeterminada, se coloca en el grupo de
administradores locales en todos los equipos. Es decir, los administradores de servicios tienen control
sobre esos equipos. Si los propietarios de las UO de recursos requieren un control administrativo sobre
los equipos de sus UO, pueden aplicar una directiva de grupos restringidos para convertirse en miembros
del grupo de administradores, en los equipos de esa UO (Microsoft, 2017c).
25
REFERENCIAS
Axarnet. (2019). Métricas e indicadores a controlar en un servidor. Recuperado de
Florez, M., Barbosa, A. y Muñoz, E. (2012). Modelo administrativo para gestión de servidores Linux,
implementando mecanismos de seguridad y tecnologías de software libre orientadas a la alta disponibilidad. Revista UIS Ingenierías, 11 (2), pp. 227-236. Recuperado de
Ghe Voinea, J. (2012). Unidad 7. Administración y gestión de una red de área local. En Redes de Comunicaciones. Almería: Faired. Recuperado de
López, F. (2013). Montaje Servidor Windows Server 2008 R2 y Active Directory. Recuperado de
Microsoft. (2016). Creación y administración de grupos. Recuperado de
Microsoft. (2017a). Administrar varios servidores remotos con Administrador del servidor. Recuperado de
Microsoft (2017b). Apéndice D: Herramientas para medir el rendimiento. Recuperado de
Microsoft (2017c). Delegar la administración de unidades organizativas de cuentas y unidades organizativas de recursos. Recuperado de
Microsoft. (2017d). Introducción a Active Directory Domain Services. Recuperado de
Microsoft (2017e). Revisar los conceptos de diseño de unidad organizativa. Recuperado de
Microsoft. (2018). Escritorio remoto: permitir el acceso al equipo. Recuperado de
Muñoz, J. (2009). Unidad 2. Controladores de dominios en redes Windows. En Sistemas Operativos en
Red. Madrid: McGraw Hill. Recuperado de
26
REFERENCIAS
Ruiz, M., y Ulloa, C. (2013). Análisis de comunicaciones y protocolos TCP/IP utilizando herramientas de
software para la captura de paquetes. Recuperado de
Tutorial Hostinger. (2019). ¿Cómo funciona el SSH? Recuperado de
Viteri, J., Valero, M. y León, A. (2016). Gestión de Usuarios Con LDAP (Lightweight Directory Access Protocol) para el Acceso a los Servicios Tecnológicos y a la Información en las Empresas. Journal of Science
and Research: Revista Ciencia e Investigación, 1(CITT2016), pp. 10-15. Recuperado de
27
Descargar