Sie sind auf Seite 1von 27

Unidades de Red y

Cuotas

Herramientas de Gestión de Redes

Ing. Carlos Rojas Castro

Sesión

11
• En el mundo actual, pero en especial las organizaciones actuales, los
usuarios deben dar pruebas de quiénes son para así verificar si pueden
acceder a cierto tipo de información de la compañía.
• Hay archivos, datos, documentos, gráficos y otros "secretos
empresariales" que sólo ciertos empleados privilegiados pueden
conocer. 2

• El problema radica en que, en la mayoría de los casos, los usuarios deben


usar tantos mecanismos de autenticación como sistemas de información
tiene la compañía, lo cual es bueno para mantener fuera a los invasores
pero bastante incómodo y laborioso para los autorizados.
Autenticación Centralizada
• Existen dos modelos de autenticación uno descentralizado y otro
centralizado.
• En el modelo descentralizado, cada servicio de la red maneja sus claves
de forma independiente, por ejemplo los usuarios de Oracle, los
usuarios de un firewall, los administradores de un sitio Web; cada uno
de estas aplicaciones maneja por separado sus claves y las mimas no son 3
compartidas.
• En la autenticación centralizada los usuarios y sus claves se ubican en un
repositorio central, las diferentes aplicaciones se configuran para
identificar este lugar y hacer la autenticación contra el repositorio.

Para nuestro caso las claves estarán ubicadas dentro de un servidor de directorio activo,
pero en general podrían estar almacenadas en un archivo de texto plano o en una base
de datos relacional entre otros métodos de almacenamiento de información.
Qué es Active
Directory?
• Active Directory es el servicio de directorio de una red Windows.
• Este servicio de directorio es un servicio de red que almacena información
acerca de los recursos de la red y permite el acceso de los usuarios y las 4
aplicaciones a dichos recursos, de forma que se convierte en un medio de
organizar, controlar y administrar centralizadamente el acceso a los
recursos de la red.
• El servicio Active Directory proporciona la capacidad de establecer un
único inicio de sesión y un repositorio central de información para toda su
infraestructura.
• Active Directory almacena información acerca de los
• Usuarios
• Equipos
• Recursos de red

• Permite el acceso a los recursos por parte de


• Usuarios 5
• aplicaciones
• Asimismo, proporciona una forma coherente de asignar nombres, describir,
localizar, obtener acceso, administrar y proteger la información de estos recursos.

Una de las ventajas fundamentales de AD es que separa la estructura


lógica de la organización (dominios)de la estructura física (topología
de la red). Ello permite independizar la estructuración de dominios de la
organización, de la topología de la red que interconecta los sistemas.
Estructura lógica de Active Directory

6
• Objetos.
• Son los componentes más básicos de la estructura lógica.
• Las clases de objetos son plantillas o planos técnicos para los tipos de objetos que
se pueden crear en Active Directory.
• Cada clase de objetos se define mediante un grupo de atributos, que definen los
posibles valores que se pueden asociar a un objeto. 7
• Cada objeto posee una única combinación de valores de atributos.
• Unidades organizativas.
• Se pueden utilizar estos objetos contenedores para estructurar
otros objetos de modo que admitan los propósitos
administrativos.
• Mediante la estructuración de los objetos por unidades
organizativas, se facilita su localización y administración.
• También se puede delegar la autoridad para administrar una unidad 8
organizativa.
• Las unidades organizativas pueden estar anidadas en otras
unidades organizativas, lo que simplifica la administración de
objetos.

Ventas Compras Segundo Semestre


• Dominios.
• Se trata de las unidades funcionales centrales en la estructura lógica de Active
Directory que son un conjunto de objetos definidos de forma administrativa y que
comparten:
• una base de datos,
• directivas de seguridad y
• relaciones de confianza comunes con otros dominios. 9
• Los dominios proporcionan las siguientes tres funciones:
• Un límite administrativo para objetos
• Un medio de administración de la seguridad para recursos compartidos
UO
• Una unidad de replicación para objetos

UO UO
• Árboles de dominios.
• Los dominios que están agrupados en estructuras jerárquicas se denominan
árboles de dominios.
• Al agregar un segundo dominio a un árbol, se convierte en secundario del dominio
raíz del árbol.
• El dominio al que está adjunto un dominio secundario se denomina dominio
primario. 10
• Un dominio secundario puede tener a su vez su propio dominio secundario.
• El nombre de un dominio secundario se combina con el nombre de su dominio
primario para formar su propio nombre único de Sistema de nombres de dominio
(DNS, Domain Name System), como corp.nwtraders.msft.
• De esta forma, el árbol dispone de un a espacio de nombres contiguo.
• Bosques.
• Un bosque es una instancia completa de Active Directory.
• Consta de uno o varios árboles.
• En un árbol de sólo dos niveles, que se recomienda para a mayoría de las organizaciones,
todos los dominios secundarios se convierten en secundarios del dominio raíz de bosque
para formar un árbol contiguo.
• El primer dominio del bosque se denomina dominio raíz de bosque.
• El nombre de ese dominio se refiere al bosque, como por ejemplo nwtraders.msft.
• De forma predeterminada, la información de Active Directory se comparte sólo dentro del 11
bosque. De este modo, el bosque es un límite de seguridad para la información contenida en
la instancia de Active Directory.

Bosque
Unidad de red
• Es un termino utilizado para definir un espacio donde puede almacenarse
información, pero en lugar de encontrarse en el propio equipo, éste es generado
en un equipo remoto.
• Cuando una estación de trabajo se conecta al servidor de su red, se puede crear
una unidad de red con los documentos del usuario que ha iniciado la sesión, 12
pero que físicamente se encuentran en el servidor u otro equipo.
• Esto es útil ya que el usuario no tiene que acceder a sus archivos navegando por
las rutas de su red, sino que directamente accede a éstos con una unidad más de
su equipo.
13
Perfiles de usuario
• ¿Qué es un perfil de usuario?
• Los perfiles de usuario son una de las herramientas más importantes de
Windows para la configuración del entorno de trabajo.
• Definen un entorno de escritorio personalizado, en el que se incluye la
configuración individual de la pantalla, así como las conexiones de red, las
impresoras. 14

• Cada usuario puede tener un perfil asociado a su nombre de usuario que se


guarda en su ordenador, o dependiendo del tipo de perfil, puede residir en un
recurso de red (como por ejemplo un servidor Windows 2008 Server) y el
usuario o el administrador de sistema pueden definir el entorno de escritorio.
• Tipos.
• Existen tres tipos de perfiles de usuarios en los sistemas operativos de
Microsoft, a partir del Windows 2000 Profesional o Server, los cuales son:

• Perfil de usuario local 15


• Perfil de usuario móvil
• Perfil de usuario mandatorio u obligatorio
• ¿Cuál es la idea de utilizar perfiles de usuario?
• Los perfiles de usuario ofrecen varias ventajas:
• 1. Varios usuarios pueden utilizar el mismo equipo. Cuando los usuarios inician una sesión en sus ordenadores, reciben la
configuración de escritorio que tenían al terminar su última sesión.
• 2. La personalización del entorno de escritorio efectuada por un usuario no afecta a la configuración del resto de los usuarios, es
decir, en el perfil de usuario queda almacenado:
• Datos de programa: Datos específicos de los programas (por ejemplo: un diccionario personalizado, perfiles de
programas…)
• Escritorio: Elementos del escritorio: incluidos archivos, accesos directos, carpetas y wallpaper.
16
• Favoritos: Accesos directos a las ubicaciones favoritas de Internet.
• Configuración local: Archivos de datos de programas, historial y temporales.
• Mis documentos: Documentos y subcarpetas del usuario.
• Documentos recientes: Accesos directos a los documentos utilizados recientemente.
• Entorno de red: Accesos directos a elementos de Mis sitios de red.
• Impresoras: Accesos directos a elementos de la carpeta Impresoras.
• Menú Inicio: Accesos directos a programas.
• Plantillas: Elementos de plantillas del usuario.
Pasos para la creación de Unidades de red
Con AD
• 1 . Tener instalado y configurado un dominio en Windows Server.
• UNIDADES ORGANIZATIVAS
• USUARIOS
17
2. Crear una Carpeta y
compartir con:
Copropietario
(Lectura/Escritura) (Read/
18
Write)
• 3. Modificar el perfil en la ruta de acceso

nombreServidor\carpetaCompartida\%username%

19

- Identifica el nombre del usuario actual.


- Crea una subcarpeta para el usuario con su
mismo nombre
• 4. Ingresar la Carpeta Particular
• Seleccionar Conectar.
• Seleccionar un a unidad de Red
• Ingresar la ruta del perfil(paso 3) incrementando “\\” 20

\\nombreServidor\carpetaCompartida\user
Cuotas
• Son lo limites de espacio en el disco duro físico del servidor en el cual se
puede guardar archivos por cada usuario con acceso AD.
• Para habilitar la administración de cuota de disco en seguiremos los
siguientes pasos.
• En primer lugar pulsaremos con el botón derecho del ratón sobre la unidad de disco a la que
queramos habilitarle la administración de cuota, seleccionaremos "Propiedades" en el menú21
emergente:
• Accederemos a la pestaña o solapa "Cuota", marcaremos las siguientes opciones:
• Habilitar la administración de cuota: marcaremos esta opción obligatoriamente para habilitar las
cuotas de disco para esta unidad.
• Denegar espacio de disco a usuarios que excedan el límite de cuota: si queremos que el sistema
operativo no permita que un usuario use más espacio del asignado marcaremos esta opción.
Cuando un usuario intente utilizar más espacio del asignado le dará un error indicando que falta
espacio en unidad destino. De esta forma conseguiremos que los usuarios nunca excedan la
cuota asignada.
• No limitar uso de disco: marcando esta opción los usuarios no tendrán límite de cuota
de disco.
• Limitar espacio de disco a: marcando esta opción limitaremos cada usuario a la cuota
indicada (en KB, MB, GB, TB, PB, EB). Es recomendable utilizar esta opción para definir
un límite estándar y luego usar los Valores de cuota para indicar la cuota que tendrán
los usuarios excepcionales (aquellos a los que queramos establecerle más o menos
cuota de disco.
22
• Establecer el nivel de advertencia en: con esta opción podremos indicar al sistema
operativo que registre un suceso cuando un usuario llegue al nivel de advertencia
indicado.
• Registrar suceso cuando un usuario exceda su límite de cuota: marcando esta opción
el sistema operativo añadirá un nuevo suceso en el visor de sucesos de Windows cada
vez que un usuario exceda su límite de cuota asignado (bien por el predeterminado o
por el valor de cuota si lo tuviera).
• Registrar suceso cuando un usuario exceda su nivel de advertencia: marcando esta
opción el sistema operativo añadirá un nuevo suceso en el visor de sucesos de
Windows cada vez que un usuario exceda el nivel de advertencia asignado.
• Una vez establecida la configuración
básica para las cuotas de disco
pulsaremos en "Valores de cuota" si
queremos establecer valores de cuota a
usuarios determinados distintos del
predeterminado:
23
En la ventana de "Entradas de cuota para Disco
local..." pulsaremos en el menú "Cuota" - "Nueva
entrada de cuota":
• En la ventana de selección de
usuarios introduciremos el usuario o
usuarios a los que se les aplicará este
valor de cuota:

En la ventana de "Agregar nueva entrada de cuota"


indicaremos las siguientes posibilidades:
No limitar uso de disco: marcando esta opción el 24
usuario o usuarios no tendrán límite de disco,
podrán usar el que quieran mientras quede espacio
en disco.
Limitar espacio de disco a ...: con esta opción
indicaremos qué limite de espacio tendrá este
usuario, podremos establecerlo en KB, MB, GB, TB,
PB, EB.
Establecer el nivel de advertencia en ...:
introduciremos el espacio a partir del cual se creará
una nueva entrada en el visor de sucesos de
Windows.
• En la ventana de Entradas de cuota podremos ir viendo todos los
usuarios del sistema o del dominio y la cantidad de disco utilizada, el
límite de cuota, el nivel de advertencia y el porcentaje de uso.
• Una vez creados los valores de cuota para los usuarios a los que
queramos establecerles una cuota diferente a la predeterminada
cerraremos esta ventana de Entradas de cuota

25

Pulsaremos en el botón "Aplicar" de


la ventana de Propiedades de Disco:
• Antes de aplicar y habilitar la administración de cuota nos mostrará un mensaje como el
siguiente, pulsaremos "Aceptar" para continuar:
• Con el texto: "Sólo debería deshabilitar el sistema de cuotas si no va a usar cuotas en este
volumen de disco. Cuando rehabilite el sistema de cuotas, el volumen será examinado de
nuevo para actualizar las estadísticas de uso del disco. Esto puede llevar varios minutos.".
• En realidad no estamos deshabilitando el sistema de cuotas sino habilitándolo. En realidad
este mensaje sólo debería aparecer si deshabilitamos las cuotas, que no es el caso.
Si volvemos a entrar nuevamente en las 26
Cuotas de disco podremos ver en
"Estado": El sistema de cuota de disco
está activado:
• Práctica(Entrega por capturas de pantalla)
• Crear la siguiente organización de
UO, Grupos y usuarios según el
perfil.
• Crear las UO y Grupos.
• Crear los perfiles para cada Tipo de
usuario (Los usuarios tienes como 27

inicio de sesión la primera letra de su


nombre mas todo su apellido)
• Requisitos de Unidades de red:
• Android – Unidad “N” de 50mb
• IOS – Unidad “I” de 50mb
• Intranet – Unidad “T” 500mb
• Sistema – Unidad “S” - Ilimitado

Das könnte Ihnen auch gefallen