miércoles, 2 de mayo de 2018

Active Directory 

Son los términos que utilizan Microsoft para referirse a su implementan de servicio de directorio en una red distribuida de computadoras.                                                                                                                                                                                                            



Windows NT/ SERVER 
Arquitectura 
S.O distribuido 
S.O de red
S.O centralizado
Diseño de windows NT
Kernel



DERECHOS DE TRABAJO


 MODELO DE PROTECCION DE WINDOWS SERVER 2008

El modelo de protección de Windows Server establece la forma en que el sistema lleva a cabo el control de acceso de cada usuario y grupo de usuarios. En otras palabras, es el modelo que sigue el sistema para establecer las acciones que un usuario (o grupo) está autorizado a llevar a cabo. Este modelo está basado en la definición y contrastación de ciertos atributos de protección que se asignan a los procesos de usuario por un lado, y al sistema y sus recursos por otro. En el caso del sistema y sus recursos, Windows Server 2008 define dos conceptos distintos y complementarios: el concepto de derecho y el concepto de permiso, respectivamente.

Derecho.   Un derecho o privilegio de usuario (user right) es un atributo de un usuario (o grupo) que le permite realizar una accion que afecta al sistema en su conjunto (y no a un objeto o recurso en concreto). Existe un conjunto fijo y predefinido de derechos en Windows Server 2008. Para determinar qué usuarios poseen qué derechos, cada derecho posee una lista donde se especifican los grupos/usuarios que tienen concedido este derecho.

Permiso.  Un permiso (permission) es una característica de cada recurso (carpeta, archivo, impresora, etc.) del sistema, que concede o deniega el acceso al mismo a un usuario/grupo concreto. Cada recurso del sistema posee una lista en la que se establece qué usuarios/grupos pueden acceder a dicho recurso, y también qué tipo de acceso puede hacer cada uno (lectura, modificación, ejecución, borrado, etc.).

Atributos de protección de los procesos de usuario (“Atributos de protección de los procesos”), los derechos que pueden establecerse en el sistema.

Atributos de protección de los Procesos

Cuando un usuario es autorizado a conectarse interactivamente a un sistema Windows Server 2008, el sistema construye para él una acreditación denominada Security Access Token o SAT. Esta acreditación contiene la información de protección del usuario, y Windows Server 2008 la incluye en los procesos que crea para dicho usuario.

De esta forma, los atributos de protección del usuario están presentes en cada proceso del usuario, y se utilizan para controlar los accesos que el proceso realiza a los recursos del sistema en nombre de dicho usuario.

En concreto, el SAT contiene los siguientes atributos de protección:

1. SID. El identificador único del usuario.

2. SIDs de sus grupos. Lista de los SIDs de los grupos a los que pertenece el usuario.

3. Derechos. Lista de derechos del usuario. Esta lista se construye mediante la inclusión de todos los derechos que el usuario tiene otorgados por sí mismo o por los grupos a los que pertenece

Esta forma de construir la acreditación introduce ya una de las máximas de la protección de Windows Server 2008: el nivel de acceso de un usuario incluye implícitamente los niveles de los grupos a los que pertenece.



Derechos de Usuario


 Un derecho es un atributo de un usuario o grupo de usuarios que le confiere la posibilidad de realizar una acción concreta sobre el sistema en conjunto (no sobre un recurso concreto). Como hemos visto, la lista de derechos de cada usuario se añade explícitamente a la acreditación (SAT) que el sistema construye cuando el usuario se conecta al sistema. Esta lista incluye los derechos que el usuario tiene concedidos a título individual más los que tienen concedidos todos los grupos a los que el usuario pertenece.

Windows Server 2008 distingue entre dos tipos de derechos:

los derechos de conexión (logon rights) y

los privilegios (privileges).

Los primeros establecen las diferentes formas en que un usuario puede conectarse al sistema (de forma interactiva, a través de la red, etc.), mientras que los segundos hacen referencia a ciertas acciones predefinidas que el usuario puede realizar una vez conectado al sistema.

Es importante hacer notar lo siguiente: cuando existe un conflicto entre lo que concede o deniega un permiso y lo que concede o deniega un derecho, este último tiene prioridad. Por ejemplo: los miembros del grupo Operadores de Copia poseen el derecho de realizar una copia de seguridad de todos los archivos del sistema. Es posible (y muy probable) que existan archivos sobre los que no tengan ningún tipo de permiso. Sin embargo, al ser el derecho más prioritario, podrán realizar la copia sin problemas. De igual forma, el administrador tiene el derecho de tomar posesión de cualquier archivo, inclusive de aquellos archivos sobre los que no tenga ningún permiso. Es decir, como regla general, los derechos y privilegios siempre prevalecen ante los permisos particulares de un objeto, en caso de que haya conflicto.



Auditoria de la red


 El objetivo de una auditoria de redes es determinar la situación actual, fortalezas y debilidades, de una red de datos. Una empresa necesita saber en qué situación está la red para tomar decisiones sustentadas de reemplazo o mejora.

Cuando existen muchos problemas en la red, cuando baja la disponibilidad, cuando la red esta saturada, cuando se quiere implementar nuevas funciones y la red no lo soporta o cuando los costos operativos se hacen cada vez más caros entonces es un buen momento para pensar en contratar una auditoría de redes, es decir, un análisis y diagnóstico de la red, para saber con exactitud la situación actual. Para ello, tiene que ser un tercero el que haga este trabajo, porque si lo hace el mismo administrador de red, seria juez y parte. La auditoría de redes podría formar parte de una auditoría de sistemas más integral.

La metodología se basa principalmente en el modelo de referencia OSI, estándares como...

--- el TIA-942, Tier (), norma de cableado estructurado ANSI/TIA/EIA-568-B, ANSI/TIA/EIA-569-A y las mejores prácticas en el mercado.

Concebido como una guía para los diseñadores e instaladores de centros de datos (Data Centers), el estándar TIA942 (2005) proporciona una serie de recomendaciones y directrices (guidelines) para la instalación de sus infraestructuras:

norma de cableado estructurado ANSI/TIA/EIA-568-B. Hasta 1000000 m2 de espacio de oficinas. • Hasta 50.000 usuarios • Tiempo de vida mínimo de 10 años. • Esta Norma se aplica a los sistemas de cableado de telecomunicaciones de los edificios de las empresas comerciales que están orientados a la oficina

norma de cableado estructurado ANSI/TIA/EIA-569-A,

y las mejores prácticas en el mercado.

La auditoría de redes, se inicia evaluando la parte física de la red, condiciones del cableado estructurado, mantenimiento de la sala de servidores, gabinetes de comunicación, etiquetado de los cables, orden , limpieza. Comparado con las mejores prácticas y referenciados con los estándares. En esta parte, también se consideran el mantenimiento de los equipos de comunicaciones, tener un inventario actualizado de los equipos de red, garantías.

Luego se realiza el levantamiento de información, análisis y diagnóstico de la configuración lógica de la red, es decir; plan ip, tabla de vlans, diagrama de vlans, diagrama topo-lógico, situación del spaning-tree, configuración de los equipos de red.

Después de revisar toda esa información se procede a realizar una evaluación cuantitativa de diversos conceptos los cuales nos darán una valoración final sobre la situación de la red. El resultado de la auditoria de la red no es cualitativo sino cuantitativo, utilizando una escala de likert.

Directo a la Sangre
Saber instalar y configurar switches y routers no es suficiente para administrar una red, son varios aspectos a tener en cuenta, como por ejemplo, administración de los eventos, tráfico, seguridad, control de cambios, administración de fallas, monitoreo, documentación y configuración.










No hay comentarios:

Publicar un comentario