Cada persona que tenga acceso a la red requerirá una cuenta de usuario. Una cuenta de usuario hace posible:
Autentificar la identidad de la persona que se conecta a la red.
Controlar el acceso a los recursos del dominio.
Auditar las acciones realizadas utilizando la cuenta.
Windows 2000 sólo crea dos cuentas predefinidas: la cuenta Administrador, que otorga al usuario todos los derechos y permisos, y la cuenta Invitado, que tiene derechos limitados. El resto de las cuentas las crea un administrador y son cuentas de dominio (válidas a lo largo de todo el dominio de forma predeterminada) o cuentas locales (utilizables sólo en la máquina donde se crean).
Objetivos:
Conocer el
funcionamiento global del sistema de seguridad en una plataforma de Windows en
una máquina local (sin conexión a recursos de red). Entender el concepto y la
estructura de los perfiles de usuario. Comprender los mecanismos de gestión de
usuarios y grupos. Conocer los grupos especiales predefinidos en el sistema
operativo. Comprender la seguridad de acceso a archivos y carpetas.
Después de arrancar esta herramienta de configuración, aparecerá
una pantalla llamada Gestión
de usuarios y grupos. Aquí podrá especificar si quiere editar usuarios o
grupos.
YaST
le ofrece un resumen de todos los usuarios locales que tienen acceso al
sistema. Si se encuentra en una gran red, puede listar todos los usuarios del
sistema (z. B. root)
ó usuarios NIS mediante Filtro. Para añadir usuarios, rellene los campos
requeridos en la siguiente máscara. Después los nuevos usuarios se podrán
registrar en la computadora con su nombre de login y la contraseña. En Editar,
la opción Detalles guarda las opciones más detalladas del perfil de usuario. En
Opciones de contraseña puede configurar el tiempo de validez de la contraseña,
etc. Para eliminar un usuario, selecciónelo en la lista y pulse el botón
Borrar.
En
la administración avanzada de red tiene la posibilidad de especificar las
opciones por defecto para crear nuevos usuarios en Set defaults. En Experto
puede seleccionar el tipo de autentificación y la administración de usuarios
(NIS, LAN ó Kerberos), así como el algoritmo para encriptar la contraseña. Sin
embargo, todas estas configuraciones están pensadas para grandes redes de
empresas.
No hay comentarios.:
Publicar un comentario