Windows Server 2003. Gestión de GPOs Fernando Punzón Ortiz Código: HOL-WIN02.

Slides:



Advertisements
Presentaciones similares
Sql Server Migration Assistant
Advertisements

Copyright © 2007 Quest Software WebSeminar: Recuperación AD/Exchange Carles Martin Sales Consultant 27 de Abril de 2007.
TNT4-04 KEY MESSAGE: Entry Slide SLIDE BUILDS: 0 SLIDE SCRIPT:
Seminarios Técnicos 1 Microsoft Windows Small Business Server 2003 R2 Volumen I Andrés de Pereda – José Fuentes Microsoft Certified Professionals.
Logon en Windows XP con Tarjetas y Certificados CERES
Gestión de Políticas de Grupo (GPOs) en Windows Server 2003
SQL Server Migration Assistant for Access
Entender la Política de grupo Parte 3. Lo que vamos a cubrir Administración de la Política de grupo Administración avanzada de la política de grupo Secuencia.
Microsoft Office Sharepoint Server Implementación de Entornos Colaborativos Rubén Alonso Cebrián Código: HOL-SPS10.
Office Infopath 2003 Soluciones Colaborativas
Microsoft Sql Server 2000 Reporting Services Ruben Alonso Cebrian Código: HOL-SQL03.
Microsoft SQL Server 2005 Integration Services
Microsoft Sql Server 2005 Reporting Services
information technology service
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
Windows Server 2003 Implantación contra Desastres Julián Blázquez García Código: HOL-WIN20.
Windows Server 2003 Terminal Services Javier Pereña Peñaranda Código: HOL-WIN15.
Código: HOL-WIN36. Core Version ¿Por qué Core Version? Configuración y securización del Servidor Instalación y configuración de roles Instalación y configuración.
Microsoft Windows Server 2008: “Network Access Protection”
3/29/ :02 AM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Servidores Windows Http Ftp …
USUARIOS DE JOOMLA! Usuarios de Joomla Introducción
1 1. el concepto de arquitectura 2. objetivos de este curso 3. introducción al framework.NET 4. la arquitectura Iberdrola.NET 5. gestor de BB.DD. SQL Server.
SECRETARIA DE FINANZAS CERTIFICACIÓN INFORMÁTICA SAPE 2008 BIENVENIDOS Junio/ 2007.
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
2.5 Seguridad e integridad.
Administración de Bienes.
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Systems Management Server 2003 Santiago Pastor Zaltor Soluciones Informáticas.
Fortificación de equipos Elementos de la seguridad.
Directorio Activo- Active Directory
TEMA 8: « LA ADMINISTRACIÓN DE DOMINIOS»
DEFENSA PÚBLICA Jorge Salinas
Modulo 2 – Leccion 1 Administración de Active Directory y Protocolos de Red compatibles Windows 2000 Preparación de la instalación Instalación del primer.
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Introducción al servicio de directorio Microsoft Active Directory
Código: HOL-WIN65 Microsoft Windows Server 2008 R2. Network Access Protection.
ASP.NET es una nueva y potente tecnología para escribir páginas web dinámica. Es una importante evolución respecto a las antiguas páginas ASP de Microsoft.
Administración de permisos
Michael Ángelo De Lancer Franco Michael Ángelo De Lancer Franco
WINDOWS SERVER 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año Está basada.
Creación de un dominio Windows  Descripción general Introducción a la creación de un dominio de Windows 2000 Instalación de Active Directory Proceso.
WINDOWS SERVER 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año Está basada.
J.C.Cano, J. Sahuquillo, J.L. Posadas 1 Juan Carlos Julio Juan Luis
Diseño de Servicios Web Internet Information Server © Copyright 2003 Víctor ROBLES FORCADA
Cuentas de usuarios y grupos en windows 2008 server
Creación y administración de cuentas de usuario de dominio
AGENDA Mejoras en la Seguridad de Windows 7 Mejoras en la Seguridad de Windows 7 Centro de Seguridad Centro de Seguridad Applocker Applocker Direct Access.
Configuración de cuentas de
La administración de dominios
Instituto Tecnológico de las Américas (ITLA)
Cuentas de usuarios y grupos en windows 2008 server
Gestión de sistemas operativos de red
Francis Ariel Jiménez Zapata
Michael Ángelo De Lancer Franco Windows Server 2008 dispone de muchas características que mejoran la seguridad y el cumplimiento. Algunas mejoras.
La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente.
Actividades Administrativas Comunes en Active Directory
20411 D - LAB 8 B Preparación para la configuración de Direct Access
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por:
Usuarios, grupos y unidades organizativas de active directory Integrante: Saúl curitomay cruz Profesor: Waldir Cruz Ramos.
Instituto Tecnológico Superior de Libres Organismo Publico Descentralizado del Gobierno del Estado de Puebla José Alejandro Leal González.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
Módulo 2: Administrar cuentas de usuario y de equipo.
Módulo 4: Administrar el acceso a recursos
Módulo 1: Introducción a la administración de cuentas y recursos.
2.5 Seguridad e integridad.
Transcripción de la presentación:

Windows Server Gestión de GPOs Fernando Punzón Ortiz Código: HOL-WIN02

Agenda Introducción Infraestructura de GPO GPMC Plantillas de Seguridad Migración de GPO

Introducción Las GPO gestionan configuraciones especificas para máquinas y usuarios Incluyen entre otras las siguientes opciones: –Seguridad –Instalacion de Software –Redireccion de carpetas –Mantenimiento de Internet Explorer Las GPO se vinculan a contenedores: –Sitios –Dominios –Unidades organizativas

Requisitos Para el uso de GPO: –Directorio Activo –Clientes con Windows 2000 o posteriores Para el uso de la GPMC –Un dominio Windows 2000 o Windows 2003 –Aunque la herramienta debe instalarse en Windows 2003 o Windows XP con SP1

Novedades en Windows 2003 Restauracion del sistema Terminal server. Personal firewall. Panel de control Windows Media® Player. Configuracion Wireless Restricciones de software

GPMC

Agenda Infraestructura de GPO

Caracteristicas generales Las GPOs no pueden vincularse directamente a usuarios, equipos o grupos. Una GPO puede vincularse a más de un sitio, dominio o unidad organizativa. Un sitio, dominio o unidad organizativa puede tener varias GPOs vinculadas

Orden general de aplicación Local Security Policy Site Policy Domain Policy Parent OU Policy Child OU Policy

Ejemplo de aplicacion

Gestion de la herencia de las GPO Precedencia cuando existen varias GPO vinculadas a un contenedor Bloqueo de la herencia, a nivel del contenedor que no recibe la herencia desde el contenedor padre –P.e.bloquear una GPO que se aplica para todo el dominio en una determinada OU. No sobreescritura, asegura la precedencia de la GPO del contenedor de mas alto nivel Deshabilitacion de la GPO –Completa –A nivel de equipo, o de usuario

Filtrado del ambito de la GPO Filtrado de Seguridad Filtros WMI

Filtrado de Seguridad Permite la aplicación de la GPO únicamente a determinados grupos usuarios o maquinas Revocación de los permisos de Lectura y Apply Group Policy (AGP) Por defecto todas las GPO conceden permisos de Lectura y Apply Group Policy (AGP) al grupo de usuarios autentificados que incluye usuarios y maquinas

Filtros WMI Los filtros WMI permiten determinar dinámicamente el ámbito de las GPO en función de caracteristicas de la máquina de destino El filtro evalúa la máquina de destino, si el resultado del filtrado es falso la GPO no se aplica. Si la máquina de destino es Windows 2000 el filtro se ignora y siempre se aplica la GPO Los filtros consisten en consultas en lenguaje WQL Cada GPO solo puede tener un unico filtro WMI

Posibles usos de filtros WMI Servicios – Equipos en los que el DHCP está arrancado. Hardware – Equipos con un procesador Pentium IV Software– Equipos Visual Studio®.NET instalado. Ping – Equipos que pueden hacer ping a un servidor determinado en menos de 100 milisegundos

Ejemplos de filtros WMI Root\CimV2; Select * from Win32_ComputerSystem where manufacturer = Toshiba and Model = Tecra 800 OR Model = Tecra 810 Root\cimv2 ; Select * from Win32_Directory where filename =my documents AND encrypted = false Root\cimv2;Select * from Win32_Product where name = MSIPackage1 OR name = MSIPackage2 OR name = MSIPackage32 Root\CimV2; Select * from Win32_LogicalDisk where FreeSpace >

Agenda GPMC

Group Policy Management Console

Agenda Plantillas de Seguridad

Proporcionan los mecanismos para incrementar la seguridad sobre los equipos. Son ficheros que proporcionan la capacidad para simplificar la implantación de seguridad en equipos. Incrementan o modifican las directivas que se están aplicando.

Plantillas de Seguridad

Aplicación de Plantillas Las plantillas pueden aplicarse por importación en políticas locales o mediante el uso en GPO. Mediante la herramienta de configuración de seguridad. Mediante línea de comando con la ejecución del comando Secedit.

Componentes de las Plantillas Las plantillas de seguridad controlan los siguientes aspectos de una máquina: –Cuentas de usuario. –Auditorías. –Derechos de usuarios. –Opciones de seguridad. –Visor de sucesos. –Grupos restringidos. –Servicios. –Claves de registro. –Sistema de ficheros.

Componentes de las Plantillas Área de seguridadDescripción Directivas de cuentas Directivas de contraseñas, de bloqueo de cuentas y Kerberos Directivas locales Directiva de auditoría, asignación de derechos de usuario y opciones de seguridad Registro de sucesos Configuración de los registros de aplicación, sistema y sucesos de seguridad Grupos restringidos Pertenencia a grupos sensibles a la seguridad Servicios del sistema Inicio y permisos para servicios del sistema RegistroPermisos para claves del Registro Sistema de archivos Permisos para carpetas y archivos

Plantillas Predefinidas. Plantilla por defecto (Setup security). –Utilizada habitualmente para restaurar a una situacion original en combinacion con plantillas incrementales, contiene una gran cantidad opciones configuradas Plantilla de controladores de dominio (DC security). –Plantilla por defecto aplicada como parte del Dcpromo.

Plantillas Predefinidas II Compatible (Compatws). –Incremental relaja las permisos en el sistema de archivos y en el registro para permitir a usuarios sin privilegios ejecutar determinadas aplicaciones Seguridad (Securedc Securews). –Incrementales. Aumentan la seguridad en cliente o servidor Altamente seguro (Hisecdc Hisecws). –Incrementales. Alta seguridad en cliente y en servidor Seguridad permisos raíz de las unidades (Rootsec). –Incremental aplica permisos por defecto a la raiz del sistema.

Herramientas de Gestión de Plantillas La administración de las plantillas puede ser realizada desde: –La consola Plantillas de seguridad. –Consola configuración y análisis de la seguridad. Ambas herramientas son añadidas como complementos de MMC.

Consola de Plantillas de Seguridad Gestiona aquellas plantillas predefinidas por Microsoft. Se encuentran en la siguiente ruta: %systemroot%\security\templates. Permite generar nuevas plantillas y realizar administración sobre ellas.

Configuración y Análisis de la Seguridad Es una herramienta con doble objetivo: –Proporcionar los mecanismos para comparar la seguridad de una máquina con una base de datos de análisis. –Configurar una máquina con la información de una base de datos creada a través de plantillas.

Herramientas de Plantillas Administrativas

Agenda Migración de GPO

Posibilidades de Migración empleando la GPMC COPIA Permite transferir configuracion desde una GPO existente a una nueva GPO –Transferencia deGPO dentro de un mismo dominio o bosque –Dominios en distintos bosques en los que se confia. BACKUP Permite exportar la configuracion almacenada en el Backup a otra GPO. IMPORTACION Restauracion desde un Backup –Transferencias dentro de un mismo dominio –Transferencias incluso entre dominios sin relaciones de confianza

Administrando Políticas de Grupo Respaldando GPOs

Administrando Políticas de Grupo Restaurando GPOs

Administrando Políticas de Grupo Copiando y Migrando

Boletín quincenal TechNews

Contactos Informática 64 – – Profesor