Sei sulla pagina 1di 22

Seguridade Informática Sistemas Microinformáticos e Redes

Índice de contenido

CONTROL DE ACCESO Y PERMISOS A ACTIVOS.................................................................................................5

EN WINDOWS: USUARIOS GLOBALES Y LOCALES. GRUPOS. .........................................................................8

EJERCICIOS. ...................................................................................................................................9

DERECHOS/PERMISOS DE USUARIOS..................................................................................................12

RECURSOS COMPARTIDOS EN WINDOWS................................................................................................13

PERMISOS.....................................................................................................................................14

REGLAS DE FUNCIONAMIENTO DE LOS PERMISOS..............................................................................14

CONFIGURACIÓN DE PERMISOS ....................................................................................................15

TRABAJO CON CARPETAS COMPARTIDAS ............................................................................................16

COMPARTICIÓN DE RECURSOS DENTRO DE UN EQUIPO...........................................................................17

COMPARTIR UN RECURSO ENTRE USUARIOS DEL MISMO EQUIPO..........................................................17

VER RECURSOS COMPARTIDOS ENTRE USUARIOS DEL MISMO EQUIPO....................................................17

COMPARTICIÓN DE RECURSOS DENTRO DE UNA RED ENTRE IGUALES.........................................................18

COMPARTIR UN RECURSO ENTRE USUARIOS DE UNA RED ENTRE IGUALES:.............................................18

VER RECURSOS COMPARTIDOS ENTRE USUARIOS DE UNA RED ENTRE IGUALES........................................18

EJERCICIOS...................................................................................................................................19

I.E.S Rodolfo Ucha Piñeiro 2009/2010 1/22


Seguridade Informática Sistemas Microinformáticos e Redes

COMPARTICIÓN DE RECURSOS DENTRO DE UN DOMINIO.........................................................................21

MANDATOS WINDOWS 2003 PARA COMPARTIR RECURSOS..............................................................22

EJERCICIOS...................................................................................................................................22

DIRECTIVAS DE GRUPO...................................................................................................................25

PARÁMETROS DE LAS DIRECTIVAS DE GRUPO..................................................................................26

ASIGNACIÓN DE DERECHOS LOCALMENTE.......................................................................................27

EJERCICIOS...............................................................................................................................27

EN LINUX. USUARIOS DE SISTEMA, ROOT Y OTROS. GRUPOS......................................................................28

EJERCICIOS...................................................................................................................................30

PERMISOS.....................................................................................................................................30

CONFIGURACIÓN DE PERMISOS.....................................................................................................32

NOTACIÓN SIMBÓLICA...........................................................................................................33

NOTACIÓN BASE OCTAL.........................................................................................................34

CAMBIANDO LOS PERMISOS.........................................................................................................35

MÉTODO ABSOLUTO. ...........................................................................................................35

MÉTODO SIMBÓLICO............................................................................................................36

EJERCICIOS..........................................................................................................................37

I.E.S Rodolfo Ucha Piñeiro 2009/2010 2/22


Seguridade Informática Sistemas Microinformáticos e Redes

KONQUEROR. ACL’S................................................................................................................38

EJERCICIOS...............................................................................................................................38

SOLUCIONES EJERCICIOS..................................................................................................................42

COMPARTICIÓN DE RECURSOS MEDIANTE NFS....................................................................................46

USO DE NFS...........................................................................................................................46

EL SERVIDOR NFS....................................................................................................................47

EL CLIENTE NFS......................................................................................................................48

EJERCICIOS...............................................................................................................................49

COMPARTICIÓN DE RECURSOS MEDIANTE SAMBA.............................................................................50

FINALIDAD DE SAMBA............................................................................................................51

EL SERVIDOR SAMBA.............................................................................................................52

ERRORES EN LA CONFIGURACIÓN DEL SERVIDOR SAMBA..........................................................55

EL CLIENTE SAMBA...............................................................................................................55

EJERCICIOS...............................................................................................................................57

EJERCICIOS DE REPASO...............................................................................................................58

REPASO DE PROCEDIMIENTOS EN SAMBA...................................................................................59

I.E.S Rodolfo Ucha Piñeiro 2009/2010 3/22


Seguridade Informática Sistemas Microinformáticos e Redes

. Control de acceso y permisos a activos


La Seguridad Informática se basa, en gran medida, en la efectiva administración de los
permisos de acceso a los recursos informáticos, basados en la identificación, autenticación y
autorización de accesos.

Esta administración abarca:

• Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de


usuarios. Es necesario considerar que la solicitud de habilitación de un permiso de acceso
para un usuario determinado, debe provenir de su superior y, de acuerdo con sus
requerimientos específicos de acceso, debe generarse el perfil en el sistema de seguridad,
en el sistema operativo o en la aplicación según corresponda.

• Además, la identificación de los usuarios debe definirse de acuerdo con una norma
homogénea para toda la organización.

• Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso


establecidos. Las mismas deben encararse desde el punto de vista del sistema operativo, y
aplicación por aplicación, pudiendo ser llevadas a cabo por personal de auditoría o por la
gerencia propietaria del sistema; siempre sobre la base de que cada usuario disponga del
mínimo permiso que requiera de acuerdo con sus funciones.

• Las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de


cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de
usuarios o la autorización de cada habilitación de acceso. Para esto, deben analizarse las
cuentas en busca de períodos de inactividad o cualquier otro aspecto anormal que
permita una redefinición de la necesidad de acceso.

I.E.S Rodolfo Ucha Piñeiro 2009/2010 4/22


Seguridade Informática Sistemas Microinformáticos e Redes

• Detección de actividades no autorizadas. Además de realizar auditorias o efectuar el


seguimiento de los registros de transacciones (pistas), existen otras medidas que ayudan a
detectar la ocurrencia de actividades no autorizadas. Algunas de ellas se basan en evitar
la dependencia hacia personas determinadas, estableciendo la obligatoriedad de tomar
vacaciones o efectuando rotaciones periódicas a las funciones asignadas a cada una.

• Nuevas consideraciones relacionadas con cambios en la asignación de funciones del


empleado. Para implementar la rotación de funciones, o en caso de reasignar funciones
por ausencias temporales de algunos empleados, es necesario considerar la importancia
de mantener actualizados los permisos de acceso.

• Procedimientos a tener en cuenta en caso de desvinculaciones de personal con la


organización, llevadas a cabo en forma amistosa o no. Los despidos del personal de
sistemas presentan altos riesgos ya que en general se trata de empleados con capacidad
para modificar aplicaciones o la configuración del sistema, dejando "bombas lógicas" o
destruyendo sistemas o recursos informáticos. No obstante, el personal de otras áreas
usuarias de los sistemas también puede causar daños, por ejemplo, introduciendo
información errónea a las aplicaciones intencionalmente.

Para evitar estas situaciones, es recomendable anular los permisos de acceso a las
personas que se desvincularán de la organización, lo antes posible. En caso de despido, el
permiso de acceso debería anularse previamente a la notificación de la persona sobre la
situación.

OBJETIVO: Estudiaremos los sistemas de Identificación, autentificación y autorización de


accesos en las redes Windows peer to peer y cliente servidor, así como en una red Linux,
comentando también las peciliaridades propias de los sistemas de compartición de recursos NFS
y SAMBA.

I.E.S Rodolfo Ucha Piñeiro 2009/2010 5/22


Seguridade Informática Sistemas Microinformáticos e Redes

Identificación y Autentificación.

Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo


prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de
acceso y para el seguimiento de las actividades de los usuarios.

Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y


Autenticación a la verificación que realiza el sistema sobre esta identificación.

Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de
técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser
utilizadas individualmente o combinadas:

1. Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o
password, una clave criptográfica, un número de identificación personal o PIN, etc.
2. Algo que la persona posee: por ejemplo una tarjeta magnética.
3. Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas
digitales o la voz.
4. Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.

Para cada una de estas técnicas vale lo mencionado en el caso de la seguridad física en cuanto
a sus ventajas y desventajas. Se destaca que en los dos primeros casos enunciados, es frecuente
que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro
lado, los controles de autenticación biométricos serían los más apropiados y fáciles de
administrar, resultando ser también, los más costosos por lo dificultosos de su implementación
eficiente.

Desde el punto de vista de la eficiencia, es conveniente que los usuarios sean identificados y
autenticados solamente una vez, pudiendo acceder a partir de allí, a todas las aplicaciones y
datos a los que su perfil les permita, tanto en sistemas locales como en sistemas a los que deba
acceder en forma remota. Esto se denomina "single login" o sincronización de passwords.

I.E.S Rodolfo Ucha Piñeiro 2009/2010 6/22


Seguridade Informática Sistemas Microinformáticos e Redes

Una de las posibles técnicas para implementar esta única identificación de usuarios sería la
utilización de un servidor de autenticaciones sobre el cual los usuarios se identifican, y que se
encarga luego de autenticar al usuario sobre los restantes equipos a los que éste pueda acceder.
Este servidor de autenticaciones no debe ser necesariamente un equipo independiente y puede
tener sus funciones distribuidas tanto geográfica como lógicamente, de acuerdo con los
requerimientos de carga de tareas.

Control o autorización de accesos

Los administradores pueden controlar el acceso a los recursos u objetos en la red. Para ello,
enumera los usuarios y grupos a los que se concede el acceso a un objeto, así como los permisos
específicos asignados a dichos usuarios y grupos. También especifica los sucesos de acceso que se
van a auditar para un objeto. Algunos ejemplos de objetos son los archivos, las impresoras y los
servicios. Al administrar las propiedades de los objetos, los administradores pueden definir
permisos, asignar los miembros y controlar el acceso del usuario.

Además de controlar el acceso a un objeto específico, los administradores también pueden


controlar el acceso a un atributo concreto del objeto. Por ejemplo, un usuario podría tener
acceso a un subconjunto de información, por ejemplo, a los nombres y números de teléfono de
los empleados pero no a sus direcciones personales.

I.E.S Rodolfo Ucha Piñeiro 2009/2010 7/22


Seguridade Informática Sistemas Microinformáticos e Redes

En Windows: Usuarios globales y locales. Grupos.


Existe un identificador único, SID, de cada cuenta de usuario o grupo, y sólo lo conocen los
DCs y el propio ordenador miembro.

• Usuarios globales. En un dominio, cualquier servidor que actúa como DC puede crear
cuentas de usuario global, global al dominio. Los datos de una cuenta de usuario global se
almacenan en el Directorio Activo y por tanto son conocidos por todos los ordenadores
del dominio/bosque.
A un usuario global se le pueden conceder permisos sobre cualquier recurso (archivo,
directorio, impresora, etc.) de cualquier ordenador miembro del dominio, puesto que es
visible (y posee el mismo SID) en todos ellos.
Servidores Windows: Active Directory/en el dominio/users/nuevo user

• Usuarios locales. En este caso, estos usuarios son únicamente visibles en el ordenador en
el que han sido creados. Cuando una persona desea entrar en el sistema utilizando una
cuenta local, dicha cuenta se valida contra la base de datos local de ese ordenador.
Además, es importante resaltar que a dicho usuario local no se le pueden asignar
permisos sobre recursos que residan en otro sistema puesto que allí no existe.
Clientes Windows: Panel de control/usuarios y grupos o para ver más posibilidades de
configuración,ejecutar “control userpasswords2”

• Grupos. De forma análoga a los usuarios globales, existen grupos que son almacenados en
el Directorio Activo y que por tanto son visibles desde todos los ordenadores del
dominio. En el directorio pueden crearse dos tipos de grupos: grupos de distribución y
grupos de seguridad. Los primeros se utilizan exclusivamente para crear listas de
distribución de correo electrónico, mientras que los segundos son los que se utilizan con
fines administrativos.
Son grupos de seguridad: Grupos locales del dominio, Grupos globales.
Los grupos locales pueden utilizarse para conceder permisos y derechos en el equipo en
que son creados.

I.E.S Rodolfo Ucha Piñeiro 2009/2010 8/22


Seguridade Informática Sistemas Microinformáticos e Redes

Ejercicios.

Red entre iguales o peer to peer: En este caso, los ordenadores son todos iguales, no hay
clientes ni servidores. Cada ordenador comparte recursos y gestiona sus recursos compartidos.

1. Configurar una red Windows entre iguales con las dos máquinas virutales XP. Sigue
los siguientes pasos:

• Incluir en la misma red física privada a las dos máquinas. En la configuración de


red de la máquina virutal, seleccionar Red interna.
• Asignar IP's de la misma red a ambas máquinas (Panel de control/conexiones de
red/conexión de área local/menú contextual/propiedades), por ejemplo,
192.168.0.1 y192.168.0.2

• Comprobar la red entre ambas máquinas (ping e ipconfig)

• Meter ambas máquinas en el mismo grupo de trabajo. (mipc/menu


contextual/propiedades/nombre de equipo/cambiar).
2. Crear dos usuarios: userXP1 en XP1; userXP2 en XP2.

• ¿Qué tipo de usuario son, locales o globales?

• Iniciar sesión con userXP1 en XP1. Iniciar sesión con ese mismo usuario en XP2.
Comentar los resultados.

• Si quiero que el usuario Pepe pueda iniciar sesión en las dos máquinas de la red,
¿qué tengo que hacer?. Hazlo y documenta el proceso que seguirías para ello.

Red cliente-servidor: En este caso, los ordenadores no son todos iguales, hay clientes y
servidores. Los ordenadores clientes pueden seguir compartiendo recursos en local, pero los
recursos compartidos en red los publica y gestiona el servidor. El servidor dispone de usuarios
globales y recursos compartidos a nivel de red.

3. Crear una red cliente-servidor Windows. Para ello utilizaremos dos máquinas XP ya
instaladas como clientes de la red y debemos instalar y configurar un servidor.
• Instalar una máquina virtual Windows 2003 server.

I.E.S Rodolfo Ucha Piñeiro 2009/2010 9/22


Seguridade Informática Sistemas Microinformáticos e Redes

• Incluir la máquina 2003 server en la red de las XP:

1. Conexión física: en settings de la 2003 server, selccionando ethernet adapter,


custom/VMnet2

2. Asignarle una IP de la misma red que las XP (192.168.0.3)

3. Comprobar la conexión física entre las XP y la 2003 server (ping e ipconfig)

4. No debe olvidarse deshabilitar el firewall en las máquinas de la red.

• Instalar el active directory en el 2003 server

5. Administrador de servidor/agregar o quitar función/

6. Escogemos configuración personalizada del servidor, y al aceptar presenta una


relación de servicios que podemos instalar en el servidor.

7. Seleccionamos el active directory y se arranca el asistente de instalación del


servicio de directorio. Escogeremos:

a. Si es un controlador de un dominio nuevo (PDC) o un controlador de


dominio adicional para un dominio existente (BDC)

b. Si es un controlador de un nuevo bosque (PDC-nuevo dominio), si es


secundario de un árbol existente (SDC o BDC-dominio existente) o un
nuevo árbol del bosque (PDC-nuevo dominio)

c. Me obliga a configurar el DNS, cuando es un PDC. También pide el


nombre del dominio de mi directorio activo, que se registrará
automáticamente en el DNS.

d. A continuación indica dónde guardará los datos del directorio activo.


Dejo los path’s por defecto.

e. Pregunta compatibilidad con sistemas windows, posteriores a 2000 y/o


anteriores. Selecciono posteriores a 2000, que es nuestro caso.

f. Muestra una pantalla con la relación de las opciones seleccionadas, al

I.E.S Rodolfo Ucha Piñeiro 2009/2010 10/22


Seguridade Informática Sistemas Microinformáticos e Redes

aceptar comienza la instalación. Reiniciamos la máquina.


• Meter las dos máquinas virtuales XP en el dominio (menú contextual de
miPC/propiedades/nombre del equipo/cambiar) Seleccionaremos dominio y
pondremos el nombre de nuestro dominio.

• Comprobar que dichos equipos se han dado de alta en el directorio activo y en el


servidor DNS.
4. Crear un usuario en el dominio. ¿Qué tipo de usuario es?¿En qué equipos puedo
iniciar sesión con él? Documenta el proceso.

Derechos/Permisos de Usuarios

Lo que los usuarios pueden y no pueden hacer depende de los derechos y permisos que se les
hayan concedido.

• Los derechos se aplican generalmente al sistema entero. La capacidad de hacer copia de


seguridad de archivos o de iniciar sesión en un servidor, por ejemplo, es un derecho que
el administrador concede o retira.

• Los derechos se pueden asignar de forma individual, pero la mayoría de las veces son
característicos de los grupos, y un usuario se asigna a un grupo particular en base a los
derechos que necesita.

• Los permisos indican el acceso que un usuario (o un grupo) tiene a objetos específicos
como archivos, directorios e impresoras.

Recursos Compartidos en Windows

El objetivo de un administrador del sistema es asegurarse de que todo el mundo pueda


utilizar los recursos que necesita sin comprometer la seguridad de los archivos y el resto de los
recursos.

I.E.S Rodolfo Ucha Piñeiro 2009/2010 11/22


Seguridade Informática Sistemas Microinformáticos e Redes

Se pueden otorgar a los usuarios tres tipos de capacidades:

• Derechos. Están asignados a los grupos predefinidos, pero el administrador puede


extender los derechos a grupos o individuos. Capacidades de actuación sobre el equipo.

• Recursos compartidos. Directorios o unidades de disco que están compartidos en la red.

• Permisos. Capacidades del sistema de archivos que se pueden conceder tanto a


individuos como a grupos sobre los recursos compartidos.

Cuando compartimos recursos a otros usuarios en la red (especialmente en un dominio) hay


que tener en cuenta no sólo los permisos del recurso y su contenido, sino también los derechos
del ordenador que comparte el recurso.

Por ejemplo: un usuario que no tenga acceso a un equipo, no podrá ver los recursos
compartidos por ese equipo.

Permisos

Existen dos tipos de permisos:

• Explícitos son los que se establecen en las carpetas que se crean,

• Heredados son los que se derivan de un objeto primario a un objeto hijo.

Los permisos de recursos compartidos establecen el máximo ámbito de acceso disponible.

• Los permisos individuales para las carpetas son: Control Total, Modificar, Lectura y
ejecución, Listar el contenido de la carpeta, Leer, Escribir.

• Los permisos de archivo incluyen: Control total, Modificar, Lectura y ejecución, Leer y
Escribir.

I.E.S Rodolfo Ucha Piñeiro 2009/2010 12/22


Seguridade Informática Sistemas Microinformáticos e Redes

Reglas de funcionamiento de los permisos

Las reglas importantes para los permisos son:

• De forma predeterminada, una carpeta hereda permisos de su carpeta primaria. Los


archivos heredan sus permisos de la carpeta en la que residen. Si no se desea que los
objetos hijo hereden los permisos del primario, se puede bloquear la herencia a nivel
primario o a nivel hijo.

• Los usuarios pueden acceder a una carpeta o archivo si se les ha concedido permiso para
hacerlo o si pertenecen a un grupo que tiene permiso concedido.

• Los permisos son acumulativos, pero el permiso Denegar gana al resto.

• El usuario que crea un archivo o carpeta es el propietario de ese objeto y puede


establecer permisos para controlar el acceso. Incluso podrá cambiar los permisos para
tener la carpeta en exclusiva: añadirá explícitamente su nombre a la lista de permisos y
desactiva la opción “Hacer posible que los permisos sean heredables”. Eliminando todos
los demás usuarios y grupos, logra tener la exclusividad del recurso.

• Un administrador puede tomar posesión de cualquier archivo o carpeta, pero no puede


ceder la propiedad a nadie más.

Incluso en el caso anterior, aunque verá un mensaje de “Acceso denegado” cuando trate
de abrir la carpeta, podrá modificar la propiedad de la carpeta para acceder a ella
mediante el siguiente procedimiento: Propiedades en el menú contextual / Avanzada /
Propietario

I.E.S Rodolfo Ucha Piñeiro 2009/2010 13/22


Seguridade Informática Sistemas Microinformáticos e Redes

Configuración de permisos

Para acceder a los permisos hay que seguir estos pasos:

1. Archivo o carpeta/menú contextual/Propiedades/Seguridad/ Avanzada. En el caso de


que no apareciese esa pestaña, es posible que haya un problema con la configuración
del firewall. Revisadlo.

2. Para añadir un usuario o grupo, hay que pulsar el botón Agregar. Hay que pulsar dos
veces con el ratón en el nombre del usuario o grupo para abrir el cuadro de diálogo
Entrada de permiso.

3. Para ver o modificar o eliminar los permisos existentes, hay que resaltar el nombre
del usuario o grupo y pulsar el botón Ver o modificar o Quitar.

4. Si el botón Quitar está atenuado, hay que desactivar la casilla de verificación “Hacer
posible que los permisos heredables de un objeto primario se propaguen a este
objeto” y saltar al paso 6

5. En el cuadro de diálogo Entrada de permiso, hay que seleccionar dónde se desean


aplicar los permisos en el cuadro Aplicar en. Aplicar en sólo está disponible para
carpetas.

6. En Permisos hay que pulsar Permitir o Denegar para cada permiso.

I.E.S Rodolfo Ucha Piñeiro 2009/2010 14/22


Seguridade Informática Sistemas Microinformáticos e Redes

Trabajo con carpetas compartidas

Se puede ver una lista de recursos compartidos, sesiones actuales y archivos abiertos abriendo:
Administración de equipos local/Herramientas administrativas/Carpetas compartidas.

• Se puede expandir Recursos compartidos para ver una lista de las carpetas compartidas e
información sobre cada carpeta.

Además de los recursos compartidos creados por un usuario o un administrador, el


sistema crea varios recursos compartidos especiales, los cuales existen como parte de la
instalación del sistema operativo. Dependiendo de la configuración del equipo, estarán
presentes algunos o todos de los siguientes recursos compartidos especiales.

Ninguno de ellos debería modificarse o eliminarse. Algunos son: ADMIN$., letraunidad,


IPC$, NETLOGON, PRINT$, REPL$.

• Se puede expandir Sesiones en el árbol de la consola para ver información sobre los
usuarios que están actualmente conectados

• Se puede expandir Archivos Abiertos en el árbol de la consola para obtener una lista de
los archivos abiertos actualmente e información sobre ellos

Compartición de recursos dentro de un equipo.

Sobre los recursos propios, cualquiera puede compartir porque es propietario.

Por ejemplo: Yo usuario Pepe, creo una carpeta y autorizo a Luis sólo a leer su contenido.

Sobre los recursos de los demás, sólo podrá hacer aquello para lo que el propietario del
recurso lo ha autorizado.

Por ejemplo: Luis sólo puede leer la carpeta de Pepe.

¡OJO! El administrador del equipo tendrá acceso a todos los recursos del equipo, sea
propietario o no de los mismos.

I.E.S Rodolfo Ucha Piñeiro 2009/2010 15/22


Seguridade Informática Sistemas Microinformáticos e Redes

Compartir un recurso entre usuarios del mismo equipo.

Para más detalle ver CONFIGURACIÓN DE PERMISOS

• Copiar el recurso en Documentos compartidos.

• Menú contextual del recurso: acceder a la pestaña de seguridad

• Agregar al usuario o grupo al que quiero autorizar

• Asignar los permisos a al usuario o grupo sobre el recurso.

Ver recursos compartidos entre usuarios del mismo equipo.

Un usuario verá sus recursos compartidos, de los que es propietario y para los que está
autorizado, en cualquier explorador de archivos en documentos compartidos.

Compartición de recursos dentro de una red entre iguales.

Compartir un recurso entre usuarios de una red entre iguales.

Un administrador de un equipo podrá compartir recursos en una red entre iguales.

• Menú contextual del recurso: acceder a la pestaña de compatir. Aquí indicaremos el


nombre con el que queremos compartir el recurso en la red.

• Ahora los permisos (ver CONFIGURACIÓN DE PERMISOS ) En la pestaña de seguridad: Agregar al


usuario o grupo al que quiero autorizar

• Asignar los permisos a al usuario o grupo sobre el recurso.

I.E.S Rodolfo Ucha Piñeiro 2009/2010 16/22


Seguridade Informática Sistemas Microinformáticos e Redes

Ver recursos compartidos entre usuarios de una red entre


iguales.

Un usuario no podrá ver los recursos de un equipo si no puede acceder a éste. Entonces:

1. Primero: Ver equipos del grupo de trabajo y autentificarse contra el equipo cuyos
recursos compartidos quiere utilizar.

2. Segundo: Utilizar el recurso compartido. Aquí hay dos posibilidades:

2.1. Si hemos accedido al equipo con un usuario con permisos sobre el recurso,
podremos acceder a él directamente. El tipo de acceso vendrá determinado por
los permisos que tenga ese usuario sobre el recurso.

2.2. Si el usuario para acceder al equipo no tiene permisos sobre el recurso, nos dará
un error.

Ejercicios.

1. Comprobad la red entre iguales.

a) Aseguraos que ambas máquinas están en la misma red virtual

b) Nombrarlas XP1PP y XP2PP.

c) Configuración IP: 192.168.50.1 y 192.168.50.2 con máscara 255.255.255.0

d) Meter ambas máquinas en el mismo grupo de trabajo: GRUPO_TRABAJO.

e) Recordad deshabilitar el firewall. (Si sólo deshabilitamos la opción de red,


posteriormente nos dará problemas en la compartición de recursos con usuarios
limitados-->deshabilitad totalmente el firewall)

f) Comprobad la red con un ping y viendo los equipos del grupo de trabajo.

2. Crear usuarios:

a) Dos limitados en cada máquina: user1xp1, user2xp1 en XP1PP y user1xp2, user2xp2


en XP2PP.

I.E.S Rodolfo Ucha Piñeiro 2009/2010 17/22


Seguridade Informática Sistemas Microinformáticos e Redes

b) Un administrador en cada máquina: admonXP1 y admonXP2

3. El usuario user1xp1 va a compartir una carpeta con user2xp1. Le otorgará permisos de


control total sobre dicha carpeta.

4. El usuario user2xp1 va a compartir una carpeta con user1xp1. Incluirá dentro de la


carpeta un fichero wordpad. Le otorgará permisos de sólo lectura a user1xp1. Comprobar
que no puede modificar el wordpad sino sólo leerlo.

5. Crear un usuario de red en ambas máquinas: userRed

6. El usuario admonXP1 quiere compartir una carpeta en red. Tendrán acceso a la carpeta
el usuario userRed y user1xp1.

a) Comprobad si los usuarios de la máquina XP1 pueden ver la carpeta y tienen acceso a
ella. Explicad porqué.

b) Comprobad si el usuario userRed de la máquina XP2 puede ver la carpeta y tiene


acceso a ella. Explicad porqué.

c) Iniciad sesión en XP2PP con user1xp2. Si se conecta a XP1PP con el usuario


user2XP1, ¿podrá ver la carpeta y acceder a ella?. Explicad porqué.

d) Indica cómo el usuario user2xp2 podrá acceder a la carpeta.

7. El usuario admonXP2 quiere compartir un fichero en red. Tendrán acceso a la carpeta el


usuario userRed y user1xp2. El userRed tiene permisos de sólo lectura y user1xp2 control
total.

a) Indicar los distintos modos de acceder al fichero el usuario user1xp1 y con qué
permisos accedería en cada caso.

b) El userRed de XP1PP, ¿podrá acceder al recurso? ¿con qué permisos?

c) Si el user2xp1 accede al equipo XP2 con el usuario user2xp2, ¿podrá acceder al


fichero compartido?

8. El usuario user2xp1 quiere compartir una carpeta en red. Indica el procedimiento.

I.E.S Rodolfo Ucha Piñeiro 2009/2010 18/22


Seguridade Informática Sistemas Microinformáticos e Redes

Compartición de recursos dentro de un dominio

Una vez se ha compartido físicamente una carpeta en la red (según el procedimiento


habitual: menú contextual sobre el objeto, compartir), el administrador del dominio puede
además publicar este recurso en el directorio.

Accederemos al administrador de usuarios y equipos del active directory.

Cuando decidamos en dónde crear el objeto, bien en el dominio directamente, bien dentro
de alguna unidad organizativa, accederemos a su menú contextual y en nuevo crearemos el
objeto deseado.

A una carpeta compartida, por ejemplo, le asociaremos un nombre simbólico con el


aparecerá en la red y el nombre de recurso de red que representa (nombre con el que se
comparte en su ubicación física). La sintaxis: \\EQUIPO\RECURSO.

• Equipo: es el nombre del equipo que figura en miPC.

• \recurso: es la ruta completa del recurso desde c:\ que se considera el raíz.

¡OJO¡ Cuando se publica el recurso de esta forma, no se comprueba si realmente existe o no,
por lo que es responsabilidad del administrador el haberlo compartido y que su nombre coincida
con el de la publicación.

Una vez publicado, el recurso puede localizarse:

• Con cualquier usuario local o global: desde un explorador de archivos, accediendo al


equipo de la red que contenga el recurso. En este caso, la ubicación del recurso es
necesario conocerla.

• Con un usuario del dominio: mediante búsquedas en el Directorio Activo, como el resto
de objetos del mismo. En este caso es independiente la ubicación del archivo, con el
nombre del recurso compartido es suficiente.

I.E.S Rodolfo Ucha Piñeiro 2009/2010 19/22


Seguridade Informática Sistemas Microinformáticos e Redes

Mandatos Windows 2003 para compartir recursos

La compartición de recursos en Windows 2003 puede realizarse en línea de órdenes


utilizando el mandato net share.

net share : Crea, elimina o muestra recursos compartidos.

➢ net share à Ver información de los recursos compartidos

➢ net share recurso_compartido à Ver información de ese recurso compartido

➢ net share recurso_compdo=unidad:ruta_de_acceso [/users:número | /unlimited]


[/remark:"texto"] à Compartir el recurso especificado, ubicado en la ruta indicada. Si
quiero poner un comertario utilizo remark. Si la ruta tiene espacios en blanco, entre
comillas. Ej: net share secretaria=c:\cartas /remark:"Para el dpto. 123."

➢ net share {recurso_compartido | unidad:ruta_de_acceso} /deleteà dejar de compartir


un recurso. Ej.: net share secretaria /delete. Deja de compartir los recursos de secretaría.

Otros interesantes: net use, net user, net view, net send, net file, ….

Ejercicios.

1. En una red cliente-servidor Windows, formada por un PDC, XP1 y XP2.

a) Crear un usuario local, user1XP1 en XP1. Comprobar que no puede ser utilizado
desde XP2.

b) Crear una carpeta compartida, CCXP1, en XP1. Publicar dicho recurso en el dominio.

c) Comprobar el acceso con el usuario user1XP1 a este recurso compartido en el PDC.

2. Crear dos usuarios globales en el directorio activo, user1g y user2g. Acceder con uno de

I.E.S Rodolfo Ucha Piñeiro 2009/2010 20/22


Seguridade Informática Sistemas Microinformáticos e Redes

ellos a XP1.

a) Comprobar el acceso con el usuario user1g al recurso compartido CCXP1 desde las
máquinas XP1 y XP2.

b) Crear un recurso compartido en el PDC, CCPDC1, y asignar permisos a userg1 y no


dárselos a userg2.

c) Comprobar el acceso con estos usuarios, al recurso compartido CCPDC1 desde


cualquier máquina del dominio.

d) Comprobar el acceso a este recurso, CCPDC1, con el usuario local user1XP1.

3. Crear un grupo llamado Primero, y agregar ambos usuarios globales a ese grupo.

a) Crear otro usuario global en ese grupo, user3g

b) Crear otro recurso compartido en el PDC, CCPDC2, y asignar permisos de lectura


sobre él al grupo Primero. Comprobar el acceso desde un XP.

c) Crear un recurso compartido en XP2, CCXP2, publicarlo en el dominio, y asignarle


permisos a todos los usuarios del grupo Primero excepto a user3g.

d) Al recurso CCPDC2 quitarle permisos a todos los usuarios del grupo Primero excepto
user3g

4. Crear un recurso compartido localmente en XP1 y asignar permisos a un usuario global.


¿Puede hacerse? ¿Quién podrá acceder al recurso?

5. Crear una carpeta compartida llamada CCadmon en una máquina XP con un usuario
administrador. La carpeta tendrá como únicos grupos con permisos los administradores.

6. Crear un usuario global Pepe en el directorio activo. Iniciar con ese usuario Pepe sesión
en la máquina XP anterior. Comprobar si puedo ver y acceder a la carpeta CCadmon.

7. Otorgar permiso de control total a Pepe sobre la carpeta CCadmon. Comprobar que

I.E.S Rodolfo Ucha Piñeiro 2009/2010 21/22


Seguridade Informática Sistemas Microinformáticos e Redes

puede acceder a ella.

8. Dada una red Windows 2003 server, con dos clientes Windows XP (XP1,XP2):

a) Crear una carpeta compartida llamada CCserver en el Windows 2003 server y darla
de alta en el directorio. Utiliza en comando net share.

b) Localizar la carpeta CCserver desde una máquina XP con la herramienta: búsqueda


en directorio activo.

c) Crear una carpeta compartida en XP1 llamada CCxp1.

d) Crear una unidad organizativa en el active directory llamada: carpetas compartidas.

e) Dar de alta en el directorio activo como carpeta compartida CCxp1 dentro de la


unidad organizativa carpetas compartidas.

f) Comprobar que tengo acceso a ella desde XP2.

g) ¿En qué caso podría no tener acceso a dicha carpeta?.

h) Si tengo 15 alumnos de un curso de informática y quiero que tengan acceso a la


carpeta CCxp1 que será la que usemos como carpeta compartida para el curso. Indica
el procedimiento óptimo para otorgar permisos.

i) Comprobar las carpetas compartidas en una máquina XP.

9. Dada una red Windows 2003 server, con dos clientes Windows XP (XP1,XP2):

a) ¿Un usuario local de XP1 puede acceder a los recursos del dominio?

b) ¿Un usuario global puede acceder a los recursos compartidos localmente en un XP?

Indica cómo en ambos casos.

I.E.S Rodolfo Ucha Piñeiro 2009/2010 22/22

Potrebbero piacerti anche