11 herramientas esenciales para administrar Active Directory

Si ha recibido alguna vez una hoja de cálculo de Excel con una lista de 200 empleados nuevos que empiezan la semana próxima, o si sus cuentas de usuario se han configurado incorrectamente porque el personal de soporte técnico hizo clic en algo
en lo que debía haber hecho clic, o si simplemente desea facilitar la administración de Active Directory® sin tener que abrir usuarios y equipos cada vez, existen varias herramientas de administración gratuitas que pueden ayudarle con todo esto. Algunas se han creado directamente en el sistema operativo Windows®, otras proceden de un kit de recursos o de las herramientas de soporte de Windows y algunas otras son herramientas de terceros gratuitas. ¿Cuáles son estas herramientas tan prácticas y dónde pueden obtenerse? Averigüémoslo.
Empezaré con las herramientas de la línea de comandos integradas en Windows Server® 2003 que permiten crear, eliminar, modificar y buscar objetos en Active Directory.

CSVDE

La herramienta Comma-Separated Values Data Exchange, conocida como CSVDE, permite importar objetos nuevos a Active Directory mediante un archivo de código de origen CSV; también proporciona la capacidad de exportar objetos existentes a un archivo CSV. CSVDE no puede usarse para modificar objetos existentes; cuando se usa esta herramienta en el modo de importación, es sólo para crear objetos nuevos.
Exportar una lista de objetos existentes con CSVDE es bastante sencillo. Aquí se muestra cómo se exportan objetos de Active Directory a un archivo llamado ad.csv:
csvde –f ad.csv
El modificador de comandos –f indica que sigue el nombre del archivo de salida. Pero debe ser consciente de que, en función del entorno, esta sintaxis básica podría tener como resultado un archivo de salida muy grande y difícil de manejar. Para restringir la herramienta de forma que sólo se exporten objetos dentro de una unidad organizativa concreta, se pueden modificar las instrucciones de la siguiente manera:
csvde –f UsersOU.csv –d ou=Users,dc=contoso,dc=com
Digamos además que sólo está interesado en exportar objetos de usuario al archivo CSV. En ese caso, se puede agregar el modificador de comandos –r, el cual permite especificar un filtro del Protocolo ligero de acceso a directorios (LDAP) para la búsqueda, y el modificador de comandos –l, el cual restringe el número de atributos que se van a exportar (observe que lo que sigue está todo en una línea):
csvde –f UsersOnly.csv –d ou=Users,dc=contoso,dc=com –r
    “(&(objectcategory=person)(objectclass=user))” –l
    DN,objectClass,description
El modificador de comandos -i permite importar objetos a Active Directory desde un archivo de origen CSV. Sin embargo, crear objetos de usuario con CSVDE tiene una limitación importante: no se pueden establecer contraseñas de usuario. A causa de esto, se recomienda evitar el uso de CSVDE para crear objetos de usuario.

LDIFDE

Active Directory ofrece una segunda herramienta integrada para operaciones masivas del usuario llamada LDIFDE y que es más eficaz y flexible que CSVDE. Además de crear objetos nuevos, LDIFDE también puede modificar y eliminar objetos existentes e incluso ampliar el esquema de Active Directory. El equilibrio para la flexibilidad de LDIFDE es que el archivo de entrada necesario, que se llama archivo LDIF con la extensión .ldf, usa un formato más complejo que el archivo sencillo de CSV. (Con un poco de trabajo también se podrán configurar contraseñas de usuario, pero llegaremos a este punto dentro de un momento).
Empecemos con un ejemplo sencillo: exportar usuarios desde una unidad organizativa a un archivo de LDF (observe que lo que sigue está todo en una línea):
ldifde -f users.ldf -s DC1.contoso.com -d “ou=UsersOU,dc=contoso,dc=com”
       –r “(&(objectcategory=person)(objectclass=user))”
Al igual que con la mayoría de las herramientas de la línea de comandos, se puede encontrar una explicación completa de los modificadores de comandos LDIFDE ejecutando el comando LDIFDE /?. La figura 1 describe los que se han usado aquí. (Observe que los modificadores de comandos son de hecho lo mismo para los comandos CSVDE y LDIFDE).
La verdadera eficacia de LDIFDE está en la capacidad de creación y manipulación de los objetos. Sin embargo, antes de hacer esto, se deberá crear un archivo de entrada. Lo siguiente crea dos cuentas de usuario nuevas llamadas afuller y rking; para crear el archivo de entrada, escriba el texto en el Bloc de notas (o en su editor favorito de texto sin formato) y guárdelo como NewUsers.ldf:
dn: CN=afuller, OU=UsersOU, DC=contoso, DC=com
changetype: add
cn: afuller
objectClass: user
samAccountName: afuller

dn: CN=rking, OU=UsersOU, DC=contoso, DC=com
changetype: add
cn: rking
objectClass: user
samAccountName: rking

Tras haber creado el archivo, ejecute el comando siguiente:
difde –i –f NewUsers.ldf –s DC1.contoso.com
El único modificador de comandos nuevo aquí es -i, que, como puede adivinarse, indica que se trata de una operación de importación en vez de una de exportación.
Al modificar o eliminar objetos existentes, la sintaxis para el comando de LDIFDE no cambia; en vez de eso, se modifica el contenido del archivo LDF. Para cambiar el campo de descripción de las cuentas de usuario, cree un archivo de texto llamado ModifyUsers.ldf, tal como el que se muestra en la figura 2.
Los cambios se importan al ejecutar la misma sintaxis del comando de LDIFDE como antes, especificando el nombre nuevo de archivo LDF después del modificador de comandos -f. El formato LDF para eliminar objetos es aún más sencillo; para eliminar los usuarios con los que ha estado trabajando, cree un archivo llamado DeleteUsers.ldf y escriba lo siguiente:
dn: CN=afuller OU=UsersOU, DC=contoso, DC=com
changetype: delete

dn: CN=rking, OU=UsersOU, DC=contoso, DC=com
changetype: delete

Tenga en cuenta que a diferencia de CSVDE, LDIFDE sí puede configurar contraseñas de usuario. Sin embargo, antes de poder configurar el atributo unicodePWD para una cuenta de usuario, debe configurarse el cifrado de nivel de sockets seguros o la seguridad del nivel de transporte (SSL/TLS) en los controladores de dominio.
Además, LDIFDE puede crear y modificar cualquier tipo de objeto de Active Directory, no sólo las cuentas de usuario. El archivo LDF siguiente, por ejemplo, creará una extensión de esquema personalizada llamada EmployeeID-example en el esquema del bosque contoso.com:
dn: cn=EmployeeID-example,cn=Schema,
cn=Configuration,dc=contoso,dc=com
changetype: add
adminDisplayName: EmployeeID-Example
attributeID: 1.2.3.4.5.6.6.6.7
attributeSyntax: 2.5.5.6
cn: Employee-ID
instanceType: 4
isSingleValued: True
lDAPDisplayName: employeeID-example
Dado que los archivos de LDIFDE usan el formato de archivo estándar del sector LDAP, las aplicaciones de terceros que necesitan modificar el esquema de Active Directory a menudo suministrarán archivos LDF que pueden usarse para examinar y aprobar los cambios antes de aplicarlos al entorno de producción.
Además de herramientas para las operaciones de importación y exportación masivas, Windows Server 2003 incluye también un conjunto de herramientas integrado que permite crear, eliminar y modificar distintos objetos de Active Directory, así como realizar consultas para objetos que cumplen ciertos criterios. (Tenga en cuenta que estas herramientas, dsadd, dsrm, dsget y dsquery, no son compatibles con Active Directory para Windows 2000).

Dsadd

Dsadd se usa para crear una copia de una clase de objeto de Active Directory en una partición de directorios concreta. Estas clases incluyen usuarios, equipos, contactos, grupos, unidades organizativas y cuotas. Dsadd tiene una sintaxis genérica que consiste en lo siguiente:
dsadd <ObjectType> <ObjectDistinguishedName> attributes
Tenga en cuenta que cada tipo de objeto que se crea toma un conjunto específico de modificadores de comandos correspondiente a los atributos disponibles para ese tipo de objeto. Este comando crea un solo objeto de usuario con distintos atributos rellenados (observe que lo que sigue está todo en una línea):
dsadd user cn=afuller,ou=IT,dc=contoso,dc=com
–samID afuller –fn Andrew –ln Fuller –pwd *
-memberOf cn=IT,ou=Groups,dc=contoso,dc=com “cn=Help Desk,ou=Groups,
dc=contoso,dc=com”
–desc “Marketing Director”
El modificador de comandos –memberOf requiere el nombre distintivo (DN) de cada grupo al que debería agregarse el usuario; si se desea agregar el usuario a varios grupos, se pueden agregar varios DN delimitados por espacios.
Si hay algún elemento que contenga espacios, tal como el nombre completo del grupo del departamento de soporte técnico, deberá incluirse en comillas dobles. Si un elemento contiene una barra diagonal inversa, como por ejemplo una unidad organizativa llamada TI\EMEA, la barra diagonal inversa debe especificarse dos veces: TI\\EMEA. (Estos requisitos se aplican a todas las herramientas ds*).
Al usar el modificador de comandos -pwd *se le pedirá que escriba una contraseña para el usuario en la línea de comandos. Esta contraseña puede especificarse dentro del propio comando (-pwd P@ssword1), pero esto mostrará la contraseña en texto sin formato en la pantalla o en cualquier texto o archivo de script en el que incrustó el comando.
De una forma similar, puede crear un objeto de grupo y una unidad organizativa con los dos comandos siguientes:
dsadd computer cn=WKS1,ou=Workstations,dc=contoso,dc=com
dsadd ou “ou=Training OU,dc=contoso,dc=com”
Dsmod
Dsmod se usa para modificar un objeto existente y se puede usar de manera muy similar a la de dsadd, con submenús y sintaxis diferentes en función del tipo de objeto que se está modificando. La instrucción siguiente de dsmod cambia una contraseña de usuario y modifica la cuenta de éste de forma que se le pedirá que cambie a una contraseña nueva en el inicio de sesión siguiente:
dsmod user “cn=afuller,ou=IT,dc=contoso,dc=com” –pwd P@ssw0rd1
    –mustchpwd yes
Para ver las semejanzas entre estos modificadores de comandos, observe la sintaxis de dsadd que se usaría para crear este usuario con los mismos atributos configurados:
dsadd user “cn=afuller,ou=IT,dc=contoso,dc=com” –pwd P@ssw0rd1
    –mustchpwd yes
Como puede verse claramente, si se conocen los modificadores de comandos para crear objetos en dsadd, se pueden usar estos mismos modificadores de comandos para modificar usuarios con dsmod.

Dsrm

Lo contrario de dsadd es dsrm; como quizás se puede imaginar, esta herramienta permite eliminar un objeto de la línea de comandos. La sintaxis básica de dsrm es bastante sencilla: simplemente escriba dsrm seguido del nombre distintivo del objeto que desea eliminar. Del modo siguiente:
dsrm cn=WKS1,ou=Workstations,dc=contoso,dc=com
De forma predeterminada, dsrm le preguntará si está seguro de que desea eliminar este objeto. Escriba Y y, a continuación, presione Entrar. Este mensaje se puede suprimir con el modificador de comandos -noprompt, pero, obviamente, entonces no tendrá ocasión de confirmar que seleccionó el objeto correcto antes de eliminarlo. Dos modificadores de comandos adicionales pueden ser de utilidad si se está eliminando un objeto del contenedor; es decir, una unidad organizativa que podría contener otros objetos.
El comando siguiente elimina la unidad organizativa TrainingOU y todos los objetos que contiene:
dsrm ou=TrainingOU,dc=contoso,dc=com –subtree
Éste elimina todos los objetos secundarios incluidos dentro de TrainingOU, pero deja el objeto de la unidad organizativa en su lugar:
dsrm ou=TrainingOU,dc=contoso,dc=com –subtree
    –exclude
Dsmove
Para mover un objeto o cambiarle el nombre en Active Directory, se usa la herramienta dsmove, pero observe que debería usarla para mover un objeto sólo dentro de un único dominio. Para migrar objetos entre dominios o bosques, use la herramienta de migración Active Directory (ADMT), que se descarga gratuitamente desde el sitio web de Microsoft. Dsmove depende de dos modificadores de comandos que pueden usarse por separado o combinados. Este comando proporciona un apellido nuevo a la cuenta de Steve Conn:
dsmove “cn=Conn, Steve,ou=IT,dc=contoso,dc=com”
    –newname “Steve Conn”
Este comando mueve la cuenta de Steve de la unidad organizativa IT a la unidad organizativa Training OU:
dsmove “cn=Conn, Steve,ou=IT,dc=contoso,dc=com” –newparent
    ou=Training,dc=contoso,dc=com
Se puede combinar un cambio de nombre y un desplazamiento en una sola operación si se especifican ambos modificadores de comandos a la vez. Del modo siguiente:
dsmove “cn=Conn, Steve,ou=IT,dc=contoso,dc=com” –newname
    “Steve Conn” –newparent ou=Training,dc=contoso,dc=com

Dsget y dsquery

El conjunto de herramientas de la línea de comandos ds* contiene dos herramientas que se usan para hacer consultas en Active Directory y obtener información antes de crear o modificar objetos.
Dsget toma el nombre completo de un objeto como si se tratara de un entrada y devuelve el valor del atributo o atributos especificados. Dsget usa los mismos submenús que dsadd y dsmod: user, computer, contact, group, ou y quota.
Para obtener el nombre de cuenta SAM y el identificador de seguridad (SID) de una cuenta de usuario, escriba el comando siguiente (observe que lo que sigue está todo en una línea):
dsget user cn=afuller,ou=IT,dc=contoso,dc=com
    –samAccountName –sid
Obtendrá un resultado como el que se muestra en la figura 3.
Dsquery devuelve una lista de objetos de Active Directory que cumplen los criterios especificados. Se pueden especificar los parámetros siguientes independientemente del submenú se está usando:
dsquery <ObjectType> <StartNode> -s <Search Scope> -o <OutputFormat>
Para ObjectType, dsquery puede usar los submenús siguientes, cada uno de los cuales tiene su propia sintaxis: computer, contact, subnet, group, ou, site, server (observe que el submenú server recupera la información acerca de los controladores de dominio, no de cualquier servidor que sea miembro del entorno), user, quota y partition. Y si uno de estos tipos de consulta no cumple con los requisitos, se puede usar el submenú *, lo que permite escribir una consulta LDAP de forma libre.
StartNode especifica la ubicación en el árbol de Active Directory en la que se iniciará la búsqueda. Se puede usar un nombre completo específico como ou=IT,dc=contoso,dc=com o uno de los especificadores de acceso directo siguientes: domainroot, que empieza en la raíz de un dominio en particular; o forestroot, que empieza en la raíz del dominio raíz del bosque con un servidor de catálogo global para realizar la búsqueda.
Por último, la opción del ámbito de búsqueda especifica cómo dsquery debe buscar en el árbol de Active Directory. La opción Subtree (predeterminada) consulta el StartNode especificado y todos sus objetos secundarios, la opción onelevel sólo consulta los elementos secundarios inmediatos de StartNode y la opción base consulta sólo el objeto StartNode.
Para entender mejor los ámbitos de búsqueda, imagine una unidad organizativa que contenga objetos de usuario y una unidad organizativa secundaria que contenga objetos adicionales. Con el ámbito subtree se consultará la unidad organizativa, todos los objetos de usuario que ésta contiene, la unidad organizativa secundaria y su contenido. El ámbito onelevel consultará sólo los usuarios que contiene la unidad organizativa y no se consultará la unidad organizativa secundaria ni su contenido. Una consulta base buscará sólo la unidad organizativa sin consultar ninguno de los objetos que ésta contiene.
Por último, se puede usar el formato de salida para controlar cómo se formatean los resultados de dsquery. De forma predeterminada, dsquery devuelve los nombres completos de cualquier objeto que coincide con la consulta. Del modo siguiente:
 
“cn=afuller,ou=Training,dc=contoso,dc=com”
“cn=rking,ou=ITTraining,ou=Training,dc=contoso,dc=com”
Para realizar consultas para todos los objetos de usuario que contiene la unidad organizativa de IT y de cualquier unidad organizativa secundaria, use lo siguiente:
dsquery user ou=IT,dc=contoso,dc=com
Se puede perfeccionar aún más esta consulta si se agregan modificadores de comandos adicionales como por ejemplo: -disabled (devuelve sólo cuentas de usuario desactivadas), -inactive x, (devuelve sólo usuarios que no han iniciado sesión en las últimas semanas o más) o -stalepwd x (devuelve sólo usuarios que no han cambiado sus contraseñas en x días o más).
Según el número de objetos del directorio, es posible que sea necesario especificar el modificador de comandos -limit x al ejecutar la consulta. De forma predeterminada, dsquery devolverá hasta 100 objetos que coinciden con las especificaciones de la consulta; se puede especificar un número más grande, tal como -limit 500, o usar -limit 0 para dar instrucciones de que dsquery devuelva todos los objetos que coincidan.
Se pueden usar los otros submenús para realizar consultas útiles también para otros tipos de objeto. Considere la consulta siguiente que devuelve cada subred definida en los sitios y servicios de Active Directory que está en el espacio de direcciones 10.1.x.x:
dsquery subnet –name 10.1.*
O bien, use lo siguiente para devolver cada subred ubicada en el sitio de la corporación:
dsquery subnet –site Corp
Con otro submenú, se puede determinar rápidamente cuántos controladores de dominio están configurados en el bosque como servidores de catálogo global:
dsquery server –forest –isgc
Esta sintaxis también se puede usar para ayudar a determinar qué controlador de dominio hospeda en el dominio la función Emulator Flexible Single Master Operations (FSMO) del controlador de dominio principal (PDC):
dsquery server –hasfsmo pdc
Al igual que con los otros comandos ds* que incluyen submenús, se pueden ver todos los modificadores de comandos disponibles dentro de un submenú de dsquery particular si se va al mensaje del comando y se escribe dsquery user /?, dsquery computer /?, dsquery subnet /?, etcétera.
Otro truco fácil de usar es canalizar el resultado de la consulta dsquery a otra herramienta, tal como dsmod, que use el carácter | (teclas Mayús+barra diagonal inversa en teclados de EE. UU.). Por ejemplo, supongamos que su compañía cambia el nombre de un departamento desde Aprendizaje a Desarrollo interno y ahora debe actualizar el campo de la descripción de cada usuario desde el nombre anterior de departamento al nuevo. En una única línea de comandos, se pueden consultar objetos de usuario que tienen un campo de descripción Aprendizaje y luego modificar masivamente el campo de la descripción de la siguiente manera:
dsquery user –description “Training” | dsmod
    -description “Internal Development”
Algunas perlas de terceros
Dado que Active Directory se basa en estándares LDAP, se puede consultar y modificar con cualquier herramienta compatible con LDAP. Muchos otros proveedores han lanzado al mercado herramientas de pago para facilitar la administración de Active Directory, pero a veces se pueden encontrar con tesoros que se han puesto a disposición de la comunidad de forma gratuita. Es el caso de una recopilación creada por el MVP de Servicios de directorio Joe Richards, que está disponible para descarga desde joeware.net/freetools. En este sitio pueden encontrarse muchas herramientas que son útiles para muchas funciones diferentes. Tres a las que recurro una y otra vez son adfind, admod y oldcmp.

Adfind y admod

Adfind y admod son similares a dsquery y dsmod; adfind es una herramienta de consulta de línea de comandos para Active Directory y admod puede crear, eliminar o modificar uno o más objetos de Active Directory.
A diferencia de las herramientas ds* que tienen varios submenús y modificadores de comandos diferentes en función del tipo de objeto, adfind y admod tienen una sintaxis constante independientemente del tipo de consulta o de la modificación que se está intentando realizar. La sintaxis básica para adfind es:
adfind –b <Search Base> -s <Search Scope> -f <Search Filter>
    attributesDesired
Por lo tanto, una consulta para el nombre completo y la descripción de todos los objetos del equipo dentro de su dominio sería:
adfind –b dc=contoso,dc=com –s subtree –f (objectclass=computer) dn
    description
Una consulta para todos los objetos de usuario tendría el aspecto siguiente:
adfind –b dc=contoso,dc=com –s subtree –f “(&(objectcategory=person)
    (objectclass=user))” dn description
Observe que, salvo en el caso del contenido de la consulta LDAP, la sintaxis no cambió.
Cuando se trabaja con adfind, encontrará con que varios operadores de acceso directo pueden ahorrarle mucha escritura. Por ejemplo, el modificador de comandos -default puede reemplazar -b dc=contoso, dc=com en el ejemplo anterior y buscar en el dominio entero; -gc busca en un recopilación de elementos no usados y devuelve todos los usuarios del bosque de Active Directory. También puede usar el modificador de comandos -rb para establecer una base relativa para la búsqueda; si desea buscar la unidad organizativa de aprendizaje en el dominio phl.east.us.contoso.com, podrá ahorrar bastante esfuerzo si simplemente especifica –default –rb ou=Training en vez de –b ou=Training, dc=phl,dc=east,dc=us,dc=contoso,dc=com.
Adfind también puede realizar varias funciones de búsqueda avanzadas que, de otro modo, no pueden administrarse fácilmente en la línea de comandos, incluidas las que se muestran en la figura 4.
Un ejemplo con el modificador de comandos -asq sería “Show me the group memberships of the members of the HelpDesk”. Del modo siguiente:
adfind –default –rb cn=HelpDesk,ou=IT –asq member memberOf
Admod, como su nombre sugiere, se usa para modificar objetos dentro de Active Directory. Al igual que con adfind, no hay submenús especializados con sintaxis específicos para recordar; admod usa la misma sintaxis independientemente del tipo de objeto con el que se está trabajando. También se puede usar admod para agregar, mover, cambiar el nombre e incluso recuperar objetos mediante la adición del modificador de comandos apropiado, como por ejemplo: -add, -rm, -move, -undel. Y, al igual que con dsquery y dsmod, se puede usar también el carácter | para canalizar los resultados de una consulta de adfind a admod.
Tenga en cuenta que si se realiza una recuperación con admod, se llevará a cabo simplemente una operación de reanimación de desecho, en la que la mayor parte de los atributos de objetos se eliminaron. Para restaurar completamente un objeto y todos sus atributos, todavía será necesario realizar una restauración autoritativa del objeto.

Oldcmp

Hay una herramienta adicional de joeware que pienso que es imprescindible para mi kit de herramientas de automatización: oldcmp, que examina la base de datos de Active Directory en búsqueda de cuentas de equipo que no se han usado durante un número determinado de semanas. Puede realizar las siguientes acciones:
  • Crear un informe de cuentas sin necesidad de emprender ninguna acción contra ellas
  • Desactivar las cuentas de equipo sin usar
  • Mover las cuentas de equipo a una unidad organizativa diferente asignada por el usuario
  • Eliminar las cuentas del equipo
Tenga en cuenta que dado que oldcmp tiene la capacidad de sembrar un caos grave en el directorio, tiene varias características de seguridad integradas. No eliminará ninguna cuenta que no esté desactivada (y sin haberse especificado manualmente un modificador de línea de comandos tipo “En serio, ¡es así!”). No modificará más de 10 objetos a la vez sin disponer de un modificador de comandos tipo “En serio, ¡es así!”, y definitivamente no realizará ninguna acción sobre la cuenta del equipo para un controlador de dominio.
A pesar del nombre engañoso de la herramienta, Joe ha actualizado oldcmp para que también realice funciones semejantes para cuentas de usuario que no se han usado durante cierto tiempo.
Para un entorno pequeño de Active Directory o para uno donde sólo se trabaja con una o dos adiciones o modificaciones a la vez, las herramientas GUI, tal como Usuarios y equipos de Active Directory, podrían ser suficientes para llevar una administración diaria. Pero si se agregan y se modifican muchos objetos diariamente o simplemente desea una solución más simplificada para las tareas administrativas, moverse a la línea de comandos puede acelerar mucho el proceso de creación, modificación y eliminación de objetos dentro de Active Directory. Como ha visto, hay varias flexibles y eficaces herramientas disponibles y gratuitas, tanto herramientas integradas en Windows y como herramientas que se pueden descargar de los miembros de la comunidad de Active Directory. Cualquiera de estas herramientas tiene la capacidad de mejorar mucho su productividad como administrador de Active Directory, y todas juntas se convierten aún más en algo esencial para el trabajo diario.

Etiquetas: , , ,

2 comentarios to “11 herramientas esenciales para administrar Active Directory”

  1. wil Says:

    Buen post. Me ha servido para hacer unas consultas contra AD.
    Gracias!

  2. Luiz Says:

    Locazo tu tutorial, gracias amigo.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: