Ir al contenido principal

Administración Delegada en un WS2012 R2

Configuración y Asignación de Permisos


Introducimos la contraseña del Administrador del Dominio en el Servidor de Controlador de Dominio (DC)



En el Server Manager, picamos en Tools, Active Directory Users and Computers.




Boton derecho del ratón sobre el dominio, Nueva, Unidad Organizativa.



Escribes el nuevo nombre para esta nueva Unidad Organizativa.




Picas con el botón derecho sobre la nueva Unidad recién creada, y creas un nuevo grupo.



En la nueva ventana que aparece, escribimos el nombre de este nuevo grupo.




Realizamos el mismo proceso varias veces escribiendo el nombre de los nuevos grupos en esta Unidad Organizativa.




Dentro del dominio, picamos sobre la OU (Unidad Organizativa) IT, botón derecho del ratón sobre el nombre del usuario que vemos en la imagen informativa, Mover, ...




Lo movemos en la nueva OU anteriormente creada.




Realizamos el mismo proceso varias veces con distintos usuarios en distintas OU del dominio.













Por último realizamos el mismo proceso con el Computer LON-CL1.




Entramos con el usuario y contraseña de Administrador en el Computer que anteriormente se ha movido de OU.




Realizamos el proceso de Reinicio de este Computer.







Volvemos al servidor DC.
Picamos botón derecho sobre la OU creada anteriormente, picamos sobre Delagación de Control, ...



Aparece una nueva ventana donde vamos a configurar la Delegación de Control.



Buscamos y añadimos el nombre del usuario Administrador, o grupo donde se van a encontrar el listado de usuarios Administradores a los que les vamos a delegar el control.




Asignamos los permisos que se les va a permitir a este Administrador.




Realizamos el mismo proceso asignando administradores distintos con permisos distintos.






Asignaremos privilegios de forma distinta de manera mas personalizada.




Privilegios totales o Full Control.




Una nueva asignación de privilegios a un nuevo otro Administrador.







Con este proceso ya se ha finalizado la creación de privilegios para distintos Administradores o grupos de Administradores.



Comprobación de la Configuración de Administradores

Añadimos a un usuario de una OU concreta a un grupo concreto, el cual es de Administración y posee provilegios anteriormente configurados.






Hacemos la misma operación con otro usuario, pero esta vez a un grupo de Operarios, los cuales poseen menos privilegios.





Salimos de la cuenta de Administrador del servidor.



Estramos a este mismo servidor con una de las cuentas añadidas al grupo de Administrador.



Abrimos el Server Manager, donde volveremos a introducir el usuario y password de este usuario concreto.





Abrimos Active Directory Users and Computers (ADUC).



Elegimos un usuario de la OU Sales, lo seleccionamos con el botón derecho del ratón y lo borramos.




Nos indica que no poseemos sufucuentes privilegios para borrar este usuario.
Este usuario no posee privilegios para borrar un usuario que pertenece a esta OU.



Vamos a realizar el mismo proceso sobre un usuario de la OU Branch Office 1.



En este caso si se ha podido borrar ya que si posee privilegios sobre los usuarios de esta OU.



Ahora, en vez de borrar, vamos a añadir a un usuario a un grupo. Veremos que también podemos realizar estas operaciones.





Salimos del Server Manager, y lo volvemos a abrir, pero en esta ocasión scribimos el usuario y password del usuario Administrador.




Nos dirigimos de nuevo al ADUC.
Vamos a agregar un Grupo de Seguridad a un grupo.





Salimos de la cuenta actual del servidor.



Entramos ahora al servidor mediante otra cuenta, una que está en le grupo de Operarios.



Al abrir el Server Manager nos vuelve a pedir las credenciales.



Nos dirigimos al ADUC.
Intentamos borrar un usuario y nos dice que no tenemos privilegios. Se trata de un usuario dentro de un grupo de Operarior y no de Administración.







En cambio podemos comprobar que si podemos resetear su contraseña.




 Volvemos a salir de esta cuenta del servidor.



Y entramos con el usuario de Administrador.




Comentarios

Entradas populares de este blog

Configuración y Uso de Pandora FMS 5.0 SP3

CONFIGURACIÓN DE LA RED Lo primero que se debe de hacer es conocer la red que necesitas monitorizar, las distintas redes que posees y configurar las interfaces del CentOS donde tienes instalado Pandora FMS para que este sistema pueda verlas. Si haces un ping a alguna de estas redes, este debería responderte. Un ejemplo de como configurar distintas redes en CentOS sería el siguiente, donde las X son las que corresponda a tú red: # cd /etc/sysconfig/network-scripts/ # cat ifcfg-eth0 DEVICE=eth0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x.1 NETMASK=255.255.255.0 DNS1=10.x.x.x DOMAIN=dominio.local DEFROUTE=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no UUID=920d0ead-e3ad-4c99-8c79-617812986fb4 ONBOOT=yes # cat ifcfg-eth0:0 DEVICE=eth0:0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x....

Mensajería OpenFire: Instalación y Configuración

Exportamos una nueva OVA de DEBIAN. Configuramos su interfaz: # rm /etc/udev/rules.d/70-persistem-net.rules # reboot Preparamos la conexión remota: # apt-get install ssh #ifconfig -a Instalación paso a paso: $ ssh root@192.168.1.198 Necesitaremos en la instalación de  mensajería   OpenFire : Servidor LAMP •           Linux •           Apache •           MySQL •           PHP phpadmin y Java # apt-get install apache2 php5 mysql-server phpmyadmin # apt-get install openjdk-6-jdk Descarga y puesta en funcionamiento de OpenFire: # wget http://download.igniterealtime.org/openfire/openfire_3.9.1_all.deb # dpkg -i openfire_3.9.1_all.deb Para saber que está funcionando: # netstat...

pfsense: Proxy Squid3 instalación y configuración

Nuestra máquina de pfsense con 2 adaptadores , uno en adaptador puente y otra en solo anfitrión: Me conecto desde el interfaz anfitrión al pfsense desde el navegador: Nos movemos a: System / Package/Available Packages/instalamos squid3 Service / Proxy server Configuramos en la pestaña de General las siguientes opciones: LAN Proxy Port: 3128 Allow users on interface(picado) Transparent Proxy(picado) Enabled logging(picado) Log Store Directory: /var/squid/logs Administrator email: email administrador Language: es SAVE Nos aseguramos que squid está corriendo: Status / Service Con esta configuración debemos tener internet en nuestro cliente Windows. RESTRICCIONES Y PERMISOS Podemos configurar las restricciones en la pestaña Service / Proxy server / (pestaña)ACLs Por ejemplo, restringimos el acceso a google.es: En Service / Proxy server / Local Cache o...

FireWall de PFsense: NAT

NAT Network address transletion - Traducciones de direcciones de red Se diferencia de la tabla filter, que con estas reglas se redirecciona. Si queremos que nuestro servidor web de servicio al exterior, tiene una dirección interna, pero si sale con esta IP, al salir se corta la IP. Que el router coja esta IP interna de este servidor Web y la cambie por la IP publica del route se llama NAT. Esto que hace el router automáticamente es lo que vamos a hacer ahora. SNAT: source NAT(origen) DNAT: destination NAT(destino) SNAT, cambiamos el origen. Windows manda el paquete y llega a pfsense, y este cambia el origen PAQUETE: origen: wXP (192.168.56.2) ↔ WAN (80.21.21.21) destino: google.es DNAT, cambiamos el destino Queremos dar servicio web, pero mi servidor esta en una red privada, en la 10.0.0.2. Al dar la IP de mi WAN, debo hacer que llegue a mi servidor. Cada vez que llegue un paquete a la Wan al puerto, en este caso, 80, l...

FireWall de PFsense: Reglas de Filtro 1/3

FILTER RULES (Reglas de Filtro) Para instalar el PFsense te recuerdo el enlace donde se explica en mi blog: http://mjesussuarez.blogspot.com.es/2013/12/instalacion-y-uso-de-pfsense.html A partir de este punto, entramos en PFsense a partir de la IP LAN: 192.168.56.2 Las 2 opciones mas interesantes de ver sobre cortafuegos en PFsense es NAT y Rules . Aunque usaremos también los Aliases . Dentro de interfaces tenemos LAN y WAN, pero también podemos asignar interfaces, como por ejemplo una zona demilitarizada(DMZ) para alojar en esta rama un Servidor Web . Para crear una interfaz nueva debemos ir a Interfaces / assign / VLANs . Pero que es una VLAN . Significa que físicamente están todas las redes unidas, pero Virtualmente se han formado LANs independientes y que no se ven unas a otras, o si se ven, pero están separadas virtualmente como si estuvieran separadas de forma física. Pero este tema lo trataremos mas adelante, ahora haremos...