0% encontró este documento útil (0 votos)
877 vistas83 páginas

Gomez-Comino Herreros Lorena ASO Tarea01

Este documento describe los pasos para configurar directorios activos con Windows Server 2019 y OpenLDAP en Ubuntu Server 18.04. Se instala un servidor Windows Server 2019 con Active Directory y se configura como controlador de dominio. Luego, se agrega una máquina Windows 10 al dominio de Active Directory. Se crean unidades organizativas, grupos y usuarios en Active Directory. Finalmente, se discuten las ventajas e inconvenientes de Windows y Linux para directorios activos y la posibilidad de integrar funcionalidades de Active Directory en Linux.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
877 vistas83 páginas

Gomez-Comino Herreros Lorena ASO Tarea01

Este documento describe los pasos para configurar directorios activos con Windows Server 2019 y OpenLDAP en Ubuntu Server 18.04. Se instala un servidor Windows Server 2019 con Active Directory y se configura como controlador de dominio. Luego, se agrega una máquina Windows 10 al dominio de Active Directory. Se crean unidades organizativas, grupos y usuarios en Active Directory. Finalmente, se discuten las ventajas e inconvenientes de Windows y Linux para directorios activos y la posibilidad de integrar funcionalidades de Active Directory en Linux.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 83

Alumna: Lorena Gómez-Comino Herreros

Apartado 1. Active Directory. En este apartado, configuraremos un Directorio con Windows


Server 2019.

• Instalar un servidor Windows Server 2019 con Active Directory. El nombre de Dominio
que vamos a utilizar será wbk.local.
• Instalar los servicios necesarios en el dominio Windows para que los equipos con
sistema operativo Windows se agreguen como clientes del dominio.
• Comprobar adecuadamente (y demostrar con capturas) que funciona cada uno de los
puntos solicitados.

Apartado 2. Objetos de AD

• Generar unidades organizativas, grupos y usuarios, así como recursos en el propio


sistema para comprobar su funcionamiento.

Hay que generar al menos dos unidades organizativas distintas (Departamento IT y FCT),
cada una de ellas con varios usuarios.

• Generar GPOs en el dominio Windows para impedir la instalación manual de nuevas


aplicaciones en los equipos clientes, pero sólo debe afectar a los usuarios/equipos
utilizados por los usuarios de la UO "FCT".
• Generar GPOs en el dominio Windows para que la información (Documentos y
Escritorio) de cada usuario esté disponible automáticamente en cualquier equipo del
dominio al que se conecte, pero sólo para los usuarios de la UO "Departamento IT".
• Comprobar adecuadamente (y demostrar con capturas) que funciona cada uno de los
puntos solicitados.

Apartado 3. OpenLDAP. En este apartado, configuraremos un Directorio con Ubuntu Server


18.04.

• Instalar un servidor Ubuntu 18.04 con OpenLDAP. El nombre Dominio que vamos a
utilizar será lbk.local.
• Instalar los servicios necesarios en el dominio GNU/Linux para que los equipos con
sistema operativo Ubuntu se agreguen como clientes del dominio.
• Comprobar adecuadamente (y demostrar con capturas) que funciona cada uno de los
puntos solicitados.

Apartado 4. Objetos de OpenLDAP

• Generar unidades organizativas, grupos y usuarios, así como recursos en el propio


sistema para comprobar su funcionamiento.

Hay que generar al menos dos unidades organizativas distintas (Departamento IT y FCT),
cada una de ellas con varios usuarios.

• Investiga si hay opción de usar GPO o herramientas similares con OpenLDAP. Justifica
dicha investigación.
Alumna: Lorena Gómez-Comino Herreros

• Comprobar adecuadamente (y demostrar con capturas) que funciona cada uno de los
puntos solicitados.

Apartado 5. Conclusiones y estudio comparativo.

• ¿Existe alguna manera de integrar las funcionalidades de AD en GNU/Linux, usando sólo


servidores GNU/Linux y ahorrando en licencias? Enlaza algún tutorial que explique cómo
se haría.
• ¿Qué opción escoges, Windows o GNU/Linux? ¿Por qué? Explica claramente puntos
fuertes y débiles de cada alternativa.
Alumna: Lorena Gómez-Comino Herreros

Apartado 1. Active Directory. En este apartado, configuraremos un Directorio con Windows


Server 2019.

• Instalar un servidor Windows Server 2019 con Active Directory. El nombre de Dominio
que vamos a utilizar será wbk.local.

Lo primero que vamos hacer para llevar a cabo esta tarea es instalar en nuestra máquina virtual
Windows Server 2019.

Realizamos la instalación básica del sistema siguiendo las recomendaciones de Microsoft. Los
pasos son muy sencillos y el único dato que nos va a solicitar para la configuración del Sistema
es que le pongamos una contraseña al usuario Administrador.
Alumna: Lorena Gómez-Comino Herreros

Vamos agregar una nueva funcionalidad al servidor, y lo vamos a realizar a través del
administrador del servidor.

Le vamos a dar donde pone Administrar- Agregar roles y características.

Seleccionaremos Servicios de dominio de Active Directory y las características que nos pida por
defecto y le damos a Instalar.
Alumna: Lorena Gómez-Comino Herreros

Una vez que hayamos finalizado el proceso de instalación, vamos a proceder a la promoción del
servidor a Controlador de Dominio, vamos a pulsar el enlace mostrado en la captura.

El primer servidor de AD debe ser un controlador de dominio, debemos crear un dominio nuevo
en el bosque nuevo, el nombre de Dominio que vamos a utilizar será wbk.local.
Alumna: Lorena Gómez-Comino Herreros

Es importante que tengamos en cuenta el nivel funcional del dominio. En nuestro caso vamos
a escoger el más alto que existe Windows Server 2016.

Nos pide una contraseña por si tenemos que restaurar los servicios de directorio.
Alumna: Lorena Gómez-Comino Herreros

Nos aparece una advertencia sobre delegaciones DNS, no tiene importancia porque este
servidor no estará delegado a ningún otro, es el principal.

Comprobamos el nombre de NETBIOS que es muy importante para el funcionamiento


adecuado del dominio.
Alumna: Lorena Gómez-Comino Herreros

Rutas en el equipo local para dónde se ubican: la base de datos, archivos de registro y la carpeta
SYSVOL.

Una vez hecho esto, nos dará información sobre qué se va a hacer. Dado que en realidad lo que
se hace es ejecutar un script de Powershell, se nos permite revisar dicho script, con todas las
opciones seleccionadas.
Alumna: Lorena Gómez-Comino Herreros

En la última pantalla previa a la instalación y reinicio del sistema, vemos que hay una serie de
advertencias que podemos revisar.

Lo que realmente importa aparece al final, con un símbolo verde que indica que podemos
continuar.
Alumna: Lorena Gómez-Comino Herreros

El sistema se reinicia con la nueva configuración, mostrando cambios en la pantalla de inicio: el


administrador ya no es local, como se puede ver, ya que su nombre es WBK\Administrador.
Esto es así porque en nuestro AD los usuarios ya no son locales, y se les puede llamar de dos
maneras:

• Nombre DNS: [email protected]


• Nombre NETBIOS: WBK\Administrador

Tras reiniciar, podremos ver como se ha creado el dominio y desde la Administración del AD
podremos administrar los equipos, recursos y usuarios del AD.
Alumna: Lorena Gómez-Comino Herreros

• Instalar los servicios necesarios en el dominio Windows para que los equipos con
sistema operativo Windows se agreguen como clientes del dominio.

En el menú Inicio de nuestra máquina virtual de Windows 10, escribimos Dominio y abrimos la
herramienta que aparece como Obtener acceso al trabajo o a la escuela.

Ahora le damos a Conectar y después Unir este dispositivo a un dominio local de Active
Directory.
Alumna: Lorena Gómez-Comino Herreros

A continuación, vamos a introducir las credenciales del dominio: DNS del mismo, nombre de
usuario con privilegios administrativos (administrador, habitualmente) y clave. Y una vez que
hayamos completado toda la información, nos va a solicitar que reiniciemos el sistema.
Alumna: Lorena Gómez-Comino Herreros
Alumna: Lorena Gómez-Comino Herreros

Cuando hayamos reiniciado el sistema se habrá terminado el proceso. Ahora nos pedirá usuario
y clave dentro de los registrados en el dominio; podemos entrar con cualquier usuario de los
creados anteriormente.
Alumna: Lorena Gómez-Comino Herreros

Cliente dado de alta en AD.

Apartado 2. Objetos de AD

• Generar unidades organizativas, grupos y usuarios, así como recursos en el propio


sistema para comprobar su funcionamiento.

Hay que generar al menos dos unidades organizativas distintas (Departamento IT y FCT),
cada una de ellas con varios usuarios.

Lo primero que vamos hacer es crear un grupo y varios usuarios dentro de cada unidad
organizativa.

Nos situamos sobre el dominio con el ratón, le damos al botón derecho y seleccionamos Nuevo-
Unidad Organizativa.
Alumna: Lorena Gómez-Comino Herreros

En el nombre ponemos: Departamento IT lo vamos a proteger y le damos Aceptar.

Ahora procedemos a crear la segunda unidad organizativa y lo hacemos de la misma forma, le


damos al botón derecho sobre el dominio le damos a Nuevo- Unidad Organizativa.

En el nombre ponemos: FCT lo vamos a proteger y le damos Aceptar.


Alumna: Lorena Gómez-Comino Herreros

A continuación, vamos a proceder a crear los usuarios de las distintas unidades organizativas.

Lo primero vamos a crear los usuarios de Departamento IT.

Seleccionamos Departamento IT y le damos al botón derecho a Nuevo-Usuario.

A continuación, pondremos el nombre del usuario y su "login", o nombre de inicio de sesión.

Y, por último, ponemos la contraseña (por duplicado).


Alumna: Lorena Gómez-Comino Herreros

Vamos a proceder a crear el segundo usuario de la Unidad Organizativa Departamento IT.

Le damos al botón derecho sobre Departamento IT y seleccionamos Usuario.

Se nos abre una ventana para poner nombre del usuario y su "login", o nombre de inicio de
sesión.
Alumna: Lorena Gómez-Comino Herreros

Y, por último, ponemos la contraseña (por duplicado).


Alumna: Lorena Gómez-Comino Herreros

Y ya tendremos creados los dos usuarios dentro de la Unidad Organizativa.

Ahora vamos a proceder a la creación de los dos usuarios de la Unidad Organizativa FCT.

Le damos al botón derecho sobre FCT y seleccionamos Usuario.

Se nos abre una ventana para poner nombre del usuario y su "login", o nombre de inicio de
sesión.
Alumna: Lorena Gómez-Comino Herreros

Y, por último, ponemos la contraseña (por duplicado).


Alumna: Lorena Gómez-Comino Herreros

Vamos a proceder a crear el segundo usuario de la Unidad Organizativa FCT.

Le damos al botón derecho sobre FCT y seleccionamos Usuario.

Se nos abre una ventana para poner nombre del usuario y su "login", o nombre de inicio de
sesión.

Y, por último, ponemos la contraseña (por duplicado).


Alumna: Lorena Gómez-Comino Herreros

Y ya tendremos creados los dos usuarios dentro de la Unidad Organizativa.


Alumna: Lorena Gómez-Comino Herreros

• Generar GPOs en el dominio Windows para impedir la instalación manual de nuevas


aplicaciones en los equipos clientes, pero sólo debe afectar a los usuarios/equipos
utilizados por los usuarios de la UO "FCT".

Abrimos nuestra máquina virtual Windows Server. Se nos abre el Administrador del Servidor y
le damos donde pone Herramientas y en el desplegable seleccionamos Administración de
Directivas de grupo.

En la Unidad Organizativa (FCT) donde se aplicará el GPO le vamos a dar clic derecho sobre ella
y vamos a seleccionar Crear un objeto de GPO en esta área y vincúlelo aquí.
Alumna: Lorena Gómez-Comino Herreros

Le vamos a poner un nombre yo en este caso he puesto Impedir Instalación y le damos Aceptar.

Como podemos ver ya tenemos la nueva GPO creada.


Alumna: Lorena Gómez-Comino Herreros

A continuación, vamos agregar los usuarios que queremos impedir la instalación de nuevas
aplicaciones. Le damos donde pone agregar y escribimos el nombre del usuario lo comprobamos
y nos sale, lo seleccionamos y le damos Aceptar.
Alumna: Lorena Gómez-Comino Herreros

A continuación, vamos a buscar la directiva para impedir la instalación de aplicaciones. Dentro


de nuestra unidad organizativa, le damos a la opción que pone Configuración. Buscamos
Configuración de Equipo le damos clic derecho a Edición.

Dentro de ahí le damos a Directivas la desplegamos y a la opción que pone Plantillas


Administrativas/Componente de Windows.
Alumna: Lorena Gómez-Comino Herreros

Dentro de Componentes de Windows tenemos que buscar la carpeta Windows Installer.

Buscamos la directiva Prohibir Instalaciones de Usuarios. Y le damos Habilitar.


Alumna: Lorena Gómez-Comino Herreros

Vamos a comprobar que funciona y surte efecto la política. Le vamos a dar a ejecutar y vamos
a escribir el siguiente comando:

• gpupdate /force
Alumna: Lorena Gómez-Comino Herreros

• Generar GPOs en el dominio Windows para que la información (Documentos y


Escritorio) de cada usuario esté disponible automáticamente en cualquier equipo del
dominio al que se conecte, pero sólo para los usuarios de la UO "Departamento IT".

El objetivo de cada usuario es que vea y tenga control sobre sus propios Documentos y Escritorio
pero que no pueda ver el de los demás usuarios.

En el dominio hay creada una Unidad Organizativa (Departamento IT) donde están creados dos
usuarios (loregomez1 y loregomez2).

Vamos a crear una carpeta que recibirá los perfiles.


Alumna: Lorena Gómez-Comino Herreros

Hacemos clic derecho en la carpeta y le damos a Propiedades.

Vamos a la pestaña Compartir y hacemos clic en el botón Uso compartido avanzado.


Alumna: Lorena Gómez-Comino Herreros

Marcamos Compartir y hacemos clic en Permisos.

Seleccionamos Todos y elimine los permisos. Agregamos el grupo de usuarios del dominio y
otorgamos permisos de Cambiar y Leer. Haga clic en Aplicar y Aceptar.
Alumna: Lorena Gómez-Comino Herreros

Hacemos clic en los botones de Aplicar y Aceptar.


Alumna: Lorena Gómez-Comino Herreros

Presionamos Cerrar.

Abrimos Administración del servidor y le damos a Administración de políticas de grupo.

En la Unidad Organizativa donde se aplicará el GPO, hacemos clic derecho y le damos a Crear un
objeto de GPO en esta área y vincúlelo aquí.
Alumna: Lorena Gómez-Comino Herreros

Le ponemos un nombre (redireccionar carpetas de usuarios) y le damos clic en Aceptar.

Hacemos clic derecho en la estrategia que acabamos de crear y hacemos clic en Editar.
Alumna: Lorena Gómez-Comino Herreros

Vamos a la configuración de redirección de carpetas de usuario: Configuración de usuario /


Directivas / Configuración de Windows / Redirección de carpetas.

Se nos muestra la lista de carpetas y vamos a seleccionar la carpeta Documentos que es la que
vamos a redirigir.
Alumna: Lorena Gómez-Comino Herreros

Hacemos clic derecho en la carpeta para redirigir (Documentos) y luego hacemos clic en
Propiedades.

En la pestaña Destino, elegimos la opción Básica: Redirigir las carpetas de todos a la misma
ubicación.
Alumna: Lorena Gómez-Comino Herreros

Seleccionamos la ubicación de la carpeta de destino: redirigir a la ubicación siguiente.

Para la ruta de acceso es necesario adaptar según el servidor y el recurso compartido:


Alumna: Lorena Gómez-Comino Herreros

Desmarcamos la casilla Otorgar derechos exclusivos al usuario sobre el documento, esta acción
facilita la administración futura. Hacemos clic en los botones Aplicar (en la advertencia hacemos
clic en Si) y Aceptar.

Hacemos clic derecho en la estrategia que acabamos de crear y hacemos clic en Editar.
Alumna: Lorena Gómez-Comino Herreros

Vamos a la configuración de redirección de carpetas de usuario: Configuración de usuario /


Directivas / Configuración de Windows / Redirección de carpetas.

Se nos muestra la lista de carpetas y vamos a seleccionar Escritorio que es la que vamos a
redirigir.
Alumna: Lorena Gómez-Comino Herreros

Hacemos clic derecho en la carpeta para redirigir (Escritorio) y luego hacemos clic en
Propiedades.

En la pestaña Destino, elegimos la opción Básica: Redirigir las carpetas de todos a la misma
ubicación.
Alumna: Lorena Gómez-Comino Herreros

Seleccionamos la ubicación de la carpeta de destino: redirigir a la ubicación siguiente.

Para la ruta de acceso es necesario adaptar según el servidor y el recurso compartido:


Alumna: Lorena Gómez-Comino Herreros

Desmarcamos la casilla Otorgar derechos exclusivos al usuario sobre el documento, esta acción
facilita la administración futura. Hacemos clic en los botones Aplicar (en la advertencia hacemos
clic en Si) y Aceptar.

*No soy capaz de seguir me da fallo y no puedo iniciar sesión con los
usuarios y ver si funciona. Si puede ser me gustaría una solución y decirme
el fallo. Gracias *
Alumna: Lorena Gómez-Comino Herreros

Apartado 3. OpenLDAP. En este apartado, configuraremos un Directorio con Ubuntu Server


18.04.

• Instalar un servidor Ubuntu 18.04 con OpenLDAP. El nombre Dominio que vamos a
utilizar será lbk.local.

Lo primero vamos a tener instaladas dos máquinas. Una va a ser Ubuntu Server 18.04 y la otra
va a ser Ubuntu 22.04 que va actuar como cliente.

Ahora vamos a poner que estén conectadas entre sí las dos máquinas, mediante RED NAT.
Alumna: Lorena Gómez-Comino Herreros

Vamos a comprobar que tenemos acceso a Internet en ambas máquinas. Hacemos ping
www.google.es.

Vamos a Actualizar en el servidor la lista de repositorios.

• sudo apt update

Vamos a comenzar a instalar los paquetes necesarios para la instalación de nuestro LDAP en
nuestro servidor con el siguiente comando:

• sudo apt install slapd ldap-utils


Alumna: Lorena Gómez-Comino Herreros

Nos sale el asistente para configurar slapd, le vamos a poner en principio la contraseña del
Administrador.

La confirmamos doblemente.
Alumna: Lorena Gómez-Comino Herreros

Ahora por defecto nos ha cogido los datos predefinidos y me ha creado un dominio. Yo voy a
cambiarlo y voy a instalar mi propio dominio. Vamos a lanzar el configurador con el siguiente
comando:

• sudo dpkg-reconfigure slapd

le decimos que no queremos omitir la configuración porque la queremos hacer.

A continuación, ya ponemos el nombre de nuestro dominio que es lkb.local.


Alumna: Lorena Gómez-Comino Herreros

Ahora le ponemos el nombre de la organización en este caso voy a poner lbk.

Le ponemos una contraseña y la confirmamos.


Alumna: Lorena Gómez-Comino Herreros

Nos dice si queremos borrar la base de datos anterior le decimos que Si, como hemos instalado
una por defecto.
Alumna: Lorena Gómez-Comino Herreros

Le decimos que la mueva.

En principio tendríamos ya creado el ldap con nuestro dominio.

Si queremos comprobar que es correcto utilizamos el comando

• sudo slapcat

y nos muestra la información de nuestro dominio.


Alumna: Lorena Gómez-Comino Herreros

• Instalar los servicios necesarios en el dominio GNU/Linux para que los equipos con
sistema operativo Ubuntu se agreguen como clientes del dominio.

Vamos a Actualizar en el servidor la lista de repositorios en la máquina de cliente.

• sudo apt update

A continuación, vamos a instalar los paquetes necesarios para poder conectar nuestro cliente al
servidor.

Vamos a ejecutar el siguiente comando:


Alumna: Lorena Gómez-Comino Herreros

• sudo apt install libnss-ldap libpam-ldap ldap-utils

Nos va aparecer un asistente. Donde vamos a configurar nuestro servidor ldap.

• ldap: //IP_Servidor (10.0.2.15)/

Ponemos nuestro dominio


Alumna: Lorena Gómez-Comino Herreros

• dc=lbk,dc=local

La versión es la 3.
Alumna: Lorena Gómez-Comino Herreros

Le decimos que Si.

Le decimos que no requiere ningún login


Alumna: Lorena Gómez-Comino Herreros

A continuación, vamos a poner el usuario con el que vamos a validarnos y el dominio.

• cn=admin,dc=lbk,dc=local

Ponemos la contraseña del LDAP.


Alumna: Lorena Gómez-Comino Herreros

Y ya lo tendríamos configurado el LDAP.

Vamos a modificar la forma de iniciar sesión para que a la hora de validarse también se validen
con los usuarios del dominio.

• sudo nano /etc/nsswitch.conf


Alumna: Lorena Gómez-Comino Herreros

Vamos a editar el siguiente fichero con el comando:

• sudo gedit /etc/pam.d/common-password


Alumna: Lorena Gómez-Comino Herreros

Editamos el fichero y en la línea 26 borramos donde pone use_authtok.

Vamos a modificar el fichero de como iniciar sesión con el siguiente comando:

• sudo nano /etc/pam.d/common-session.

(Cuando iniciemos sesión automáticamente cree el directorio del usuario)

Añadimos la siguiente línea:

session optional pam.mkhomedir.so skell=/etc/skell umask=077


Alumna: Lorena Gómez-Comino Herreros

Ahora vamos a instalar el programa sysv con el siguiente comando:

• sudo apt-get install sysv-rc-conf

Ahora vamos a proceder a activar el dominio con el siguiente comando:

• sudo sysv-rc-conf libnss-ldap on


Alumna: Lorena Gómez-Comino Herreros

Si toda ha ido bien deberíamos entrar con el usuario que hemos creado antes. Tras crear varios
usuarios como muestro en la tarea no podía entrar con ninguno y tuve que probar con otro
usuario y con ese y otra máquina virtual creada conseguí entrar.
Alumna: Lorena Gómez-Comino Herreros

Apartado 4. Objetos de OpenLDAP

• Generar unidades organizativas, grupos y usuarios, así como recursos en el propio


sistema para comprobar su funcionamiento.

Hay que generar al menos dos unidades organizativas distintas (Departamento IT y FCT),
cada una de ellas con varios usuarios.

Lo primero que vamos hacer es crear archivos ldif para meter la información y esta información
luego la vamos a cargar en el servidor.

Vamos a crear el fichero dentro de nuestro directorio home le vamos a llamar unidad
organizativa ldif con el siguiente comando:

• nano ou.ldif

Vamos a crear la primera unidad organizativa

• dn: ou=Departamento IT,dc=lbk,dc=local


objectClass (es un objeto que cae de la raiz): top
objetcClass (para indicar que es una unidad organizativa): organizationalUnit
ou: Departamento IT
Alumna: Lorena Gómez-Comino Herreros

Vamos a crear la segunda Unidad Organizativa debajo de la que ya hemos creado.

• dn: ou= FCT,dc=lbk,dc=local


objectClass (es un objeto que cae de la raiz): top
objetcClass (para indicar que es una unidad organizativa): organizationalUnit
ou: FCT

Una vez que ya hemos creado el fichero lo guardamos.


Alumna: Lorena Gómez-Comino Herreros

Ahora debemos cargarlo en el sistema con el comando:

• sudo ldapadd -x -D cn=admin,dc=lbk,dc=local -W -f ou.ldif

le indicamos las opciones para que se conecte a nuestro servidor ldap y el fichero que
queremos cargar.

Si todo es correcto nos debe decir que se ha añadido correctamente.


Alumna: Lorena Gómez-Comino Herreros

Vamos a comprobar que la unidad organizativa está dentro de LDAP con el siguiente comando:

• sudo slapcat

Voy a crear un grupo. Volveremos a crear un fichero con el siguiente comando:

• nano grupo.ldif
Alumna: Lorena Gómez-Comino Herreros

Vamos a crear el grupo

• dn: cn= Grupo IT,ou=Departamento IT,dc=lbk,dc=local


objectClass (es un objeto que cae de la raiz): top
objetcClass (para indicar que es un grupo): posixGroup
gidNumber: 2000 (usuario ldap)
cn: Grupo IT

Guardamos el archivo.
Alumna: Lorena Gómez-Comino Herreros

Ahora debemos cargarlo en el sistema con el comando:

• sudo ldapadd -x -D cn=admin,dc=lbk,dc=local -W -f grupo.ldif

Si todo es correcto nos debe decir que se ha añadido correctamente.

Vamos a comprobar que el grupo está dentro de LDAP con el siguiente comando:

• sudo slapcat
Alumna: Lorena Gómez-Comino Herreros

Vamos a crear el fichero para el usuario1 de Departamento IT con el siguiente comando:

• nano usuario.ldif

Vamos a crear el usuario1 de Departamento IT.

• dn: uid= usuario1,ou= Departamento IT,dc=lbk,dc=local


objectClass: top
objectClass: posixAccount
objectClass: inetOrgPerson
objectClass: person
cn: usuario1
uid: usuario1
uidNumber: 2000
Alumna: Lorena Gómez-Comino Herreros

gidNumer: 2000 (grupo al que pertenece)


homeDirectory: /home/usuario1
loginshell: /bin/bash
userpassword:
tenemos que hacerlo con un comando para pasarlo codificado (slappasswd ponemos la
contraseña y nos sale ya cifrado para copiarlo y pegarlo en el archivo) lo vamos a
redireccionar al fichero que estamos creando y así se pone (slappasswd >>usuario.ldif)
sn: usuario1
mail: [email protected]
givenName: usuario1
Alumna: Lorena Gómez-Comino Herreros

Ahora debemos cargarlo en el sistema con el comando:

• sudo ldapadd -x -D cn=admin,dc=lbk,dc=local -W -f usuario.ldif

Si todo es correcto nos debe decir que se ha añadido correctamente.


Alumna: Lorena Gómez-Comino Herreros

Vamos a crear el fichero para el usuario2 de Departamento IT con el siguiente comando:

• nano usuario2.ldif

Vamos a crear el usuario2 de Departamento IT.

• dn: uid= usuario2,ou= Departamento IT,dc=lbk,dc=local


objectClass: top
objectClass: posixAccount
objectClass: inetOrgPerson
objectClass: person
cn: usuario2
uid: usuario2
uidNumber: 2001
Alumna: Lorena Gómez-Comino Herreros

gidNumer: 2000 (grupo al que pertenece)


homeDirectory: /home/usuario2
loginshell: /bin/bash
userpassword:
tenemos que hacerlo con un comando para pasarlo codificado (slappasswd ponemos la
contraseña y nos sale ya cifrado para copiarlo y pegarlo en el archivo) lo vamos a
redireccionar al fichero que estamos creando y así se pone (slappasswd >>usuario2.ldif)
sn: usuario2
mail: [email protected]
givenName: usuario2
Alumna: Lorena Gómez-Comino Herreros

Ahora debemos cargarlo en el sistema con el comando:

• sudo ldapadd -x -D cn=admin,dc=lbk,dc=local -W -f usuario2.ldif

Si todo es correcto nos debe decir que se ha añadido correctamente.


Alumna: Lorena Gómez-Comino Herreros

Vamos a comprobar que usuario está dentro de LDAP con el siguiente comando:

• sudo slapcat

Vamos a crear el fichero para el usuario1 de FCT con el siguiente comando:

• nano usuariofct.ldif
Alumna: Lorena Gómez-Comino Herreros

Vamos a crear el usuario1 de FCT.

• dn: uid= fctusuario1, ou= FCT,dc=lbk,dc=local


objectClass: top
objectClass: posixAccount
objectClass: inetOrgPerson
objectClass: person
cn: fctusuario1
uid: fctusuario1
uidNumber: 2002
gidNumber: 2000 (grupo al que pertenece)
homeDirectory: /home/fctusuario1
loginshell: /bin/bash
userpassword:
tenemos que hacerlo con un comando para pasarlo codificado (slappasswd ponemos la
contraseña y nos sale ya cifrado para copiarlo y pegarlo en el archivo) lo vamos a
redireccionar al fichero que estamos creando y así se pone (slappasswd
>>usuariofct.ldif)
sn: fctusuario1
mail: [email protected]
givenName: fctusuario1
Alumna: Lorena Gómez-Comino Herreros
Alumna: Lorena Gómez-Comino Herreros

Ahora debemos cargarlo en el sistema con el comando:

• sudo ldapadd -x -D cn=admin,dc=lbk,dc=local -W -f usuariofct.ldif

Si todo es correcto nos debe decir que se ha añadido correctamente.


Alumna: Lorena Gómez-Comino Herreros

Vamos a comprobar que usuario está dentro de LDAP con el siguiente comando:

• sudo slapcat

Vamos a crear el fichero para el usuario2 de FCT con el siguiente comando:

• nano usuariofct2.ldif
Alumna: Lorena Gómez-Comino Herreros

Vamos a crear el usuario2 de FCT.

• dn: uid= fctusuario2, ou= FCT,dc=lbk,dc=local


objectClass: top
objectClass: posixAccount
objectClass: inetOrgPerson
objectClass: person
cn: fctusuario2
uid: fctusuario2
uidNumber: 2003
gidNumber: 2000 (grupo al que pertenece)
homeDirectory: /home/fctusuario1
loginshell: /bin/bash
userpassword:
tenemos que hacerlo con un comando para pasarlo codificado (slappasswd ponemos la
contraseña y nos sale ya cifrado para copiarlo y pegarlo en el archivo) lo vamos a
redireccionar al fichero que estamos creando y así se pone (slappasswd
>>usuariofct2.ldif)
sn: fctusuario2
mail: [email protected]
givenName: fctusuario2
Alumna: Lorena Gómez-Comino Herreros
Alumna: Lorena Gómez-Comino Herreros

Ahora debemos cargarlo en el sistema con el comando:

• sudo ldapadd -x -D cn=admin,dc=lbk,dc=local -W -f usuariofct2.ldif

Si todo es correcto nos debe decir que se ha añadido correctamente.


Alumna: Lorena Gómez-Comino Herreros

Vamos a comprobar que usuario está dentro de LDAP con el siguiente comando:

• sudo slapcat

• Investiga si hay opción de usar GPO o herramientas similares con OpenLDAP. Justifica
dicha investigación.

Las GPO solo se pueden instalar en Windows. Con OpenLdap en Ubuntu la herramienta que se
usa es ldif o de manera gráfica.
Alumna: Lorena Gómez-Comino Herreros

Apartado 5. Conclusiones y estudio comparativo.

• ¿Existe alguna manera de integrar las funcionalidades de AD en GNU/Linux, usando


sólo servidores GNU/Linux y ahorrando en licencias? Enlaza algún tutorial que
explique cómo se haría.

Integración de Linux a Active Directory - Servidores - ICM

• ¿Qué opción escoges, Windows o GNU/Linux? ¿Por qué? Explica claramente puntos
fuertes y débiles de cada alternativa.

Elegir el sistema operativo para nuestro servidor es un paso importante. El perfil de nuestro
servidor, nuestro presupuesto o nuestra experiencia manejando equipos y programas
informáticos son algunos de los aspectos a considerar. En líneas generales, muchos expertos
recomiendan Linux por su estabilidad y bajos costos. Pero en estos casos es siempre mejor elegir
la opción que te brinde mayor rendimiento en tu situación en particular, en mi caso elegiría
Windows ya que me parece más intuitivo y sencillo por tanto es más fácil de manejar sino tienes
mucho manejo con los ordenadores.

Puntos Fuertes y Débiles de GNU/Linux

Puntos Fuertes Puntos Débiles


Los administradores se benefician de las El inglés es el idioma estándar para las líneas de
libertades de gestión del sistema comandos y los mensajes del sistema
Soporta el trabajo cooperativo sin que los
Otros programas de terceros solo pueden ser instalados
usuarios habituales puedan dañar el
por un administrador
núcleo del programa
La portabilidad de las distribuciones de Linux no es
Rara vez se ve amenazado por los
prioritaria para muchos desarrolladores de software y de
cibercriminales
hardware
Errores de seguridad poco habituales que
En ocasiones, las actualizaciones son muy complejas
se solucionan rápidamente
No todas las versiones cuentan con asistencia a largo
Pocos requisitos de hardware
plazo
Función remota integrada para el control
Algunos programas profesionales no funcionan con Linux
a distancia
Alumna: Lorena Gómez-Comino Herreros

Puntos Fuertes y Débiles de WINDOWS

Puntos Fuertes Puntos Débiles


Apto para principiantes, manejo intuitivo por Elevados costes de licencia que aumentan
medio de interfaces gráficas de usuario con cada usuario
Se puede acceder a los controladores para el
Fallos frecuentes de seguridad
hardware actual fácilmente
Soporta un gran número de aplicaciones de
Vulnerable a malware
terceros
Requiere la utilización de muchos recursos
Actualización de sistema sencilla y automatizada
(sobre todo debido a las GUI obligatorias)
Solución de problemas técnicos por medio de la
Elevado potencial de errores de usuario
recuperación del sistema
Asistencia a largo plazo garantizada No es apto como sistema multiusuario
Posibilidad de emplear programas de Microsoft
El funcionamiento del sistema propietario no
exclusivos y populares como SharePoint o
es totalmente público
Exchange

También podría gustarte