Lab 04 - Configuración de La Encriptación.
Lab 04 - Configuración de La Encriptación.
OPERATIVOS AVANZADO
LABORATORIO N° 04
Configuración de la Encriptación
Grupo: Ciclo:
Requiere No
Excelente Bueno Puntaje
Criterios de Evaluación (4pts) (3pts)
Mejora Acept.
Logrado
(2pts) (0pts)
Identifica las diferentes formas de utilizar la
encriptación.
Instala y configura correctamente Bitlocker y
EFS.
Implementa correctamente la auditoria
avanzada.
Redacta correctamente los pasos principales
de la implementación y conclusiones.
Se comunica de manera efectiva, cumple las
actividades extras con orden, limpieza y
puntualidad.
ADMINISTRACIÓN DE REDES Y COMUNICACIONES
PROGRAMA DE FORMACIÓN REGULAR
Administración de Sistemas Operativos Avanzado
Seguridad:
• Ubicar maletines y/o mochilas en el gabinete al final de aula de Laboratorio o en los casilleros
asignados al estudiante.
• No ingresar con líquidos, ni comida al aula de Laboratorio.
• Al culminar la sesión de laboratorio apagar correctamente la computadora y la pantalla, y ordenar
las sillas utilizadas.
Equipos y Materiales:
• Windows 7 o superior
• VMware Workstation 10+ o VMware Player 7+
• Conexión a la red del laboratorio
• Máquinas virtuales:
• DVD:
• De Windows Server 2012
Procedimiento:
Nota: En el siguiente laboratorio se realizarán las siguientes actividades:
✓ Escenario
Se le ha pedido configurar el entorno de Windows Server 2012 para proteger archivos sensitivos para
la empresa, también debe asegurar que el acceso a los archivos en la red este auditada
apropiadamente.
✓ Lab Setup
1. Abrir VMware Workstation y crear un “snapshot” de las máquinas virtuales: LON-DC1, LON-SVR1
y LON-CL1.
*** Reemplazar XYZ por las iniciales de su primer nombre, apellido paterno y apellido materno.
8. Switch to LON-SVR1.
9. If necessary, log in to LON-SVR1 as Adatum\Administrator with the password Pa$$w0rd.
10. Click Windows PowerShell on the taskbar.
11. At the Windows PowerShell® command prompt, run the gpupdate /force command.
if required, click Yes on the warning dialog box, and then click Install.
9. After restarting, log in to LON-SVR1 as Adatum\Administrator with the password Pa$$w0rd. The
BitLocker Drive Encryption installation progress should show that the installation succeeded within
a couple of minutes. Click Close once the installation succeeds.
Encryption, then restart LON-SVR1 again and go back to Step 1 to search Control Panel.
3. In the BitLocker Drive Encryption window, click the Down Arrow icon next to the drive F, and then
click Turn on BitLocker.
4. In the Choose how you want to unlock this drive window, click Use a password to unlock the
drive, type the password Pa$$w0rd into the Enter your password text box and into the Reenter
your password text box, click to confirm, and then click Next.
5. In the How do you want to back up your recovery key window, click Save to a file.
6. In the Save BitLocker recovery key as window, navigate to E:\Labfiles\Mod10, and then click Save.
7. In the BitLocker Drive Encryption dialog box, click Yes to save the recovery key to the computer.
8. Click Next after the recovery key is saved to the file.
9. In the Are you ready to encrypt this drive window, click Start encrypting.
10. Click Close when the encryption is complete.
12. At the Windows PowerShell command prompt, run the manage-bde -status command to view the
current status. The F: volume should show "Protection On" as the protection status.
RESPONDER: ¿Qué es lo que se realizó en esta tarea?
3. In the right pane, click Remove, and then click OK. If a Settings dialog box appears, click
Continue to remove the virtual hard disk.
4. Switch to LON-DC1.
5. In the Virtual Machine Connection window for LON-DC1, right-click in the name LON-DC1, and
then click Settings.
6. In the left pane of the Settings window, click Add.
7. In the right pane, click Hard Drive, and then click Next.
8. Select the option Use an Existing Virtual Hard Disk
9. In the next windows, click Browse, browse to D:\YourNameFile\LON-SVR1 and select 20411D-
LON~SVR1 encryptedxxxx.vmdk file, and then click Open,
10. Click Finish. If a dialog box appears, click Keep Existing Format
12. Right-click the Start menu, and then click Computer Management.
14. In the list of disks, right-click Disk 2, and then click Online.
En esta tarea lo que se realizo es mover la unidad de datos de la clave de recuperación del disco
cifrado correspondiente al servidor de controlador de Dominio LON-DC1 por medio de la
configuración de la máquina , se añadió una nueva unidad de disco en el que se proporciono el
respectivo archivo , después lo que se hace es conectar el disco al Controlador de Dominio LON-
DC1, como segundo disco en este servidor.Luego desde el administrador de disco, lo pusimos
“Online” para que el sistema pueda tener acceso al mismo.
10. Go to Control Panel, and then type BitLocker in the Search Control Panel search box.
11. In the search results, click BitLocker Drive Encryption. If BitLocker Drive Encryption does not
appear in the search results, click the Windows PowerShell icon on the taskbar, run the
gpupdate /force command, and then restart LON-DC1. Then, start again from Step 10.
5. Go back to File Explorer and note that the drive F has an unlocked icon. The drive is now
Entregable 4. Capture la pantalla que muestre el desbloqueo del disco duro correspondiente
Results: After completing this exercise, you will have configured Group Policy for BitLocker,
enabled BitLocker on a data drive, moved the data drive to a different server, and then
prepared for recovering data from the drive.
Su organización desea que sus usuarios puedan encriptar sus archivos cojn EFS, sin embargo, ellos
tienen problemas en la recuperación de datos. Para extender la administración de los certificados que
son usados por EFS, usted configurará una CA interna para entregar certificados a los usuarios. Debe
configurar un agente de recuperación para EFS y verificar que el agente de recuperación puede
recuperar archivos. La recuperación consiste en abrir un archivo para validar que el agente de
recuperación puede ver el contenido. En un escenario real, la recuperación se realiza desde una copia
de seguridad en vez de que el agente de recuperación lo haga. Sin embargo, este paso no es parte de
este laboratorio.
1. On LON-DC1, in Server Manager, dick Tools, and then dick Group Policy Management.
2. In Group Policy Management, expand Forest: Adatum.com, expand Domains, expand
Adatum.com, and then click Default Domain Policy.
3. In the Group Policy Management Console dialog box, click OK to dear the message.
4. Right-click Default Domain Policy, and then click Edit.
5. In the Group Policy Management Editor window, under Computer Configuration, expand
Policies, expand Windows Settings, expand Security Settings, expand Public Key Policies,
and then click Encrypting File System.
6. Right-click the Administrator certificate, and then dick Delete.
7. In the Certificates window, click Yes.
8. Right-click Encrypting File System, and then click Create Data Recovery Agent.
9. Read the information for the new certificate that was created. Notice that this certificate was
obtained from AdatumCA.
RESPONDER: ¿Qué es lo que indica la información del certificado Data Recovery Agent?
gpupdate /force
3. Close the Windows PowerShell Command Prompt window.
4. Switch to LON-CL1.
5. On LON-CL1, at the Start screen, type cmd, and then press Enter.
6. At the command prompt, type the following command, and then press Enter:
gpupdate /force
2. Click the Desktop tile, right-click the Start button, click Command Prompt, type MMC, and then
press Enter.
3. In the Console1 window, click File, and then click Add/Remove Snap-in.
4. In the list of available snap-ins, click Certificates, and then click Add.
9. On the Request Certificates page, select the Basic EFS check box, and then click Enroll.
11. In the Console1 window, in the left pane, expand Certificates - Current User, expand Personal,
13. Close the Console1 window, and do not save the settings.
4. In the Advanced Attributes dialog box, select the Encrypt contents to secure data check
box, and then click OK.
Results: After completing this exercise, you will have encrypted and recovered files.
Porque el archivo fue encriptado mediante el método de cifrado EFS, esto se dio ya que se
obtuvo un certificado para los usuarios del AD DS en LON-DC1 ,esto era necesario ya que al
utilizar un controlador de dominio se puede configurar para que EFS funcione tal como lo hace
en un entorno autónomo, creando certificados auto firmados para los usuarios y así puedan
cifrar y descifrar los archivos o carpetas de otros servidores.
4. Click the Computers container, right-click LON-SVR1, click Move, click the File ServersXYZ
organizational unit (OU), and then click OK.
5. In Server Manager, click Tools, and then click Group Policy Management.
6. In Group Policy Management, expand Forest: Adatum.com, expand Domains, expand
Adatum.com, click and then right-click File Servers, and then click Create a GPO in this domain
and Link it here.
7. In the New GPO window, type File AuditXYZ, and then press Enter.
8. Double-click the Group Policy Objects container, right-click File AuditXYZ, and then click Edit.
9. In the Group Policy Management Editor, under Computer Configuration, expand Policies, expand
Windows Settings, expand Security Settings, expand Advanced Audit Policy Configuration,
expand Audit Policies, and then click Object Access.
10. Double-click Audit Detailed File Share.
11. In the Properties dialog box, select the Configure the following audit events check box.
12. Select both the Success and Failure check boxes, and then click OK.
14. In the Properties dialog box select the Configure the following audit events check box.
15. Select both the Success and Failure check boxes, and then click OK.
16. Close the Group Policy Management Editor and the Group Policy Management Console.
4. Close Notepad.
5. Switch to LON-SVR1.
6. On LON-SVR1, in Server Manager, click Tools, and then click Event Viewer.
7. In Event Viewer, double-click Windows Logs, and then click Security.
8. Double-click one of the log entries with a Source of Microsoft Windows security auditing.
9. Click the Details tab, and then note the access that was performed.
Results: After completing this exercise, you will have configured advanced auditing.
Conclusiones:
Indicar las conclusiones que llegó después de los temas tratados de manera práctica en este
laboratorio.
✓ En este caso para el laboratorio fue necesario aplicar el comando gpupdate /force
para poder actualizar las políticas de GPO que se configuraron o para forzar la
actualización de la directiva que acabamos de crear, además de reiniciar el servidor
o cliente en cuestión luego de la ejecución del comando.