[Windows Server 2016] – Configurar las Directivas de Contraseñas y de Bloqueo de Cuenta

PorElCegu

[Windows Server 2016] – Configurar las Directivas de Contraseñas y de Bloqueo de Cuenta

Hola Comunidad;
En algunas ocasiones hemos tenido la necesidad de crear, cambiar o modificar las Directivas de Contraseñas y Bloqueo de Cuenta en nuestro entorno de Dominio, esto es muy fácil por lo que hoy les voy a mostrar como hacerlo.

2019-01-07_17-10-03.png

Ingresamos a Group Policy Management y hacemos clic secundario en nuestro dominio, luego seleccionamos Create a GPO in this domain, and Link it here…

2019-01-07_17-20-35.png

Colocamos un Nombre y clic en OK.

2019-01-07_17-25-00.png

Luego clic secundario sobre la GPO que hemos creado (Directiva de Contraseña) y hacemos clic en Edit.

2019-01-07_17-26-24.png

Nos dirigimos hasta Password Policy (Computer Configuration/Policies/Windows Settings/Security Settings/Account Policies/Password Policy).

2019-01-07_17-29-56.png

Ahora, vamos a hacer doble clic sobre cada política de acuerdo a la configuración que vamos a requerir, para mi caso voy a modificar lo siguiente.

Enforce password history:

Determina el número de nuevas contraseñas únicas que deben asociarse con una cuenta de usuario antes de que se puede reutilizar una contraseña anterior. Por ejemplo ,estamos especificando 6 por lo que el sistema operativo recordará las 6 últimas contraseñas y no podrá ser reutilizada.

Habilitamos la política (es similar para todas las que haremos), para este caso estoy usando 6 passwords remembered.

2019-01-07_17-40-54.png

Maximum password age:

Determina el período de tiempo (en días) que puede ser una contraseña utilizada antes de que el sistema necesita que el usuario lo cambie.

Para este caso, estamos especificando 30 Días, clic en OK.

2019-01-07_17-50-48.png

Nos indicará un valor sugerido para la política Minimum password age, clic en OK.

2019-01-07_17-53-51.png

Minimum password age:

Determina el período de tiempo (en días) que debe ser una contraseña utilizada antes de que el usuario puede cambiarlo.

Establecer el número de como 0 días permite cambios de contraseña inmediato, lo que no se recomienda. Combinación de los cambios de contraseña inmediato con el historial de contraseñas permite que alguien cambiar una contraseña repetidamente hasta que se cumple el requisito de historial de contraseña y restablecer la contraseña original. para este caso lo dejaré con su valor por defecto que es 29 Días (tal cual me sugirió el sistema).

2019-01-07_18-06-13.png

Minimum password length:

Determina el menor número de caracteres que se pueden hacer que una contraseña para una cuenta de usuario. Para este caso lo estoy colocando 8. Clic en OK.

2019-01-07_18-08-56.png

Password must meet complexity requirements:

La configuración de directiva que las contraseñas deben cumplir los requisitos de complejidad determina si las contraseñas deben cumplir una serie de instrucciones que se consideran importante para una contraseña segura:

  1. Las contraseñas no pueden contener el nombre de la cuenta o todo el nombre completo.
  2. La contraseña contiene caracteres de tres de las siguientes categorías:
    • Mayúsculas de los idiomas europeos (A-z, con signos diacríticos, caracteres griego y cirílico).
    • Letras minúsculas de idiomas europeos (a-z, sharp-s, con signos diacríticos, caracteres griego y cirílico).
    • Dígitos en base 10 (0-9).
    • Caracteres no alfanuméricos (caracteres especiales): (~! @# $% ^ & * _-+=’| \ (){}\ []:; “” <>, .? /) moneda símbolos, como el Euro o libra British no se cuentan como caracteres especiales para esta configuración de directiva.
    • Cualquier carácter Unicode que se clasifica como un carácter alfabético, pero no está en mayúsculas o minúsculas. Esto incluye los caracteres Unicode de idiomas de Asia.

2019-01-07_18-12-50.png

Listo, en resumen queda de la siguiente manera:

Snag_1bbe39ec.png

2019-01-07_18-20-41.png

Ahora nos dirigimos al Dominio y hacemos clic en Linked Group Policy Objects.

2019-01-07_18-23-11.png

Seleccionamos la GPO Directiva de Contraseña y lo subimos (Orden número 1).

2019-01-07_18-25-34.png

Quedando de la siguiente manera:

2019-01-07_18-27-24.png

Ahora vamos a crear la última GPO que nos falta, esta vez será para el Bloqueo de Cuenta.

2019-01-07_18-31-03.png

Ahora debemos de ingresar haciendo clic en Edit.

2019-01-07_18-31-41.png

Nos dirigimos hasta Account Lockout Policy (Computer Configuration/Policies/Windows Settings/Security Settings/Account Policies/Account Lockout Policy).

2019-01-07_18-33-18.png

Ahora, vamos a hacer doble clic sobre cada política de acuerdo a la configuración que vamos a requerir, para mi caso voy a modificar lo siguiente:

Account lockout duration:

Determina el número de minutos que una cuenta bloqueada permanece bloqueada antes de desbloquearse automáticamente, para este ejemplo estoy especificando 30 Minutos. Hacemos clic en OK.

2019-01-07_18-35-34.png

Nos aparecerán valores sugeridos, solamente debemos de hacer clic en OK ya que voy a explicarlo más adelante.

2019-01-07_18-37-48.png

Account lockout threshold:

Determina el número de intentos de inicio de sesión con error que hará que una cuenta de usuario debe estar bloqueado.

Para este caso estoy colocando 5 Intentos, clic en OK.

2019-01-07_18-39-30.png

Reset account lockout counter after:

Determina el número de minutos que deben transcurrir desde el momento en que un usuario no se puede iniciar sesión antes de que se restablece el contador de intento de inicio de sesión con error en 0. Lo dejamos en 30 Minutos de acuerdo al valor de Account lockout duration.

2019-01-07_18-42-33.png

Listo, en resumen queda de la siguiente manera:

2019-01-07_18-48-46.png

2019-01-07_18-49-43.png

Ahora nos dirigimos al Dominio y hacemos clic en Linked Group Policy Objects.

2019-01-07_18-52-05.png

Seleccionamos la GPO y subimos de Orden, en este caso deberá de ser Número 2

2019-01-07_18-53-51.png

Quedando de la siguiente manera:

2019-01-07_18-54-59.png

Ahora en un Command Prompt ejecutamos: gpupdate /force y esperamos a que se actualice.

2019-01-07_18-57-23.png

Listo, ya tenemos configurada nuestras Directivas de Contraseña y de Bloqueo de Cuenta, ustedes pueden hacer las pruebas en las estaciones de trabajo de vuestros usuarios.

Muchas Gracias.

About the author

ElCegu administrator

Celso Javier Guzmán Díaz es "ElCegu", profesional con principal foco en Infraestructura Tecnológica y Virtualización, cuenta con más de 5 años de experiencia en este mundo.

You must be logged in to post a comment.

A %d blogueros les gusta esto: