SMX2 T02 WindowsServer
SMX2 T02 WindowsServer
Sistemas operativos en
red
1º SISTEMAS MICROINFORMÁTICOS Y REDES
IES MARCOS ZARAGOZA
21 DE ENERO DE 2025
1 Sistemas operativos en red ......................................................................................................... 1
1.1 Requisitos mínimos ............................................................................................................... 1
1.2 Ediciones de Windows Server ............................................................................................... 2
1.3 Instalación de Windows Server.............................................................................................. 2
1.4 Gestor de arranque ............................................................................................................... 7
1.5 Usuarios y grupos locales...................................................................................................... 7
1.6 Promoción a controlador de dominio ..................................................................................... 9
1.6.1 Instalación de Active Directory y promoción a controlador de dominio .......................... 14
1.7 Unir un equipo al dominio .................................................................................................... 22
1.8 Usuarios, grupos y equipos del Dominio .............................................................................. 26
1.8.1 Unidades organizativas ................................................................................................. 26
1.8.2 Usuarios........................................................................................................................ 30
1.8.3 Grupos .......................................................................................................................... 34
1.8.4 Equipos ......................................................................................................................... 40
1.9 Configurar servidor DNS...................................................................................................... 40
1.10 Compartir recursos ............................................................................................................ 44
1.10.1 Entre equipos de dominio y equipos fuera del dominio ............................................... 44
1.10.2 Entre equipos del dominio ........................................................................................... 46
1.11 Cuotas de disco ................................................................................................................. 46
1.11.1 Cuotas de disco ntfs.................................................................................................... 46
1.11.2 Cuotas del administrador de recursos del servidor de archivos ................................... 49
1.12 Servidor de impresora ....................................................................................................... 54
SISTEMAS MICROINFORMÁTICOS Y REDES
Módulo profesional Sistemas operativos en Red
Departament d’informática Tema 2 Windows Server
Ahora bien, hay autores que añaden que la gestión de usuarios debe ser centralizada y otros se
refieren a los sistemas operativos que están instalados en los dispositivos de red, como routers,
firewalls, switches…..
Atendiendo a la primera entrada podemos decir que Windows Desktop o Linux Desktop son
sistemas operativos en red. Nos permiten compartir recursos, aplicaciones etc. Si añadimos que la
gestión de usuarios debe ser centralizada, ya solo podemos hablar de Windows Server y Linux
Server y si atendemos la última definición, ninguno de ellos sería un sistema operativo en red.
• Peer to Peer o si estamos trabajando con Windows, Grupos de trabajo. Es una red entre
iguales, es decir, no hay ningún ordenador que tenga un rol especial. Todos ellos pueden
compartir recursos y todos pueden acceder a los recursos disponibles en la red.
La gestión de usuarios es local a cada máquina. Cada ordenador en la red puede tener
usuarios diferentes.
• Cliente-Servidor. En este tipo de red existe un ordenador que ejerce de Servidor, que
proporciona los recursos o servicios a los ordenadores Clientes. Los ordenadores clientes
son los que solicitan los servicios a los ordenadores servidores.
El primer tipo de redes es el que hemos visto hasta ahora, es decir, una red con Windows 10/11 y
hemos compartido recursos en la red.
Ahora vamos a trabajar con sistemas operativos del tipo Server. El sistema operativo que vamos a
instalar y configurar es Windows Server 2022.
Antes de instalar tenemos que ver los requisitos mínimos que nos pide el sistema operativo y los
tipos de Server que podemos ver en Windows.
Pag. 1/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
En nuestro caso debemos tener en cuenta que vamos a trabajar con la experiencia de
escritorio y además vamos a instalar una serie de roles y servicios que necesitaremos más
espacio.
• Windows Server Estándar. Adecuada para entornos físicos y poco virtualizados. Admite un
máximo de 2 máquinas virtuales.
• Windows Server Datacenter. Está orientada a grandes instalaciones. Es una versión más
completa e incluye máquinas virtuales y contenedores ilimitados.
Anteriormente también podíamos encontrar la Edición Essential. Era una versión reducida que sólo
admitía 25 usuarios y no disponía de virtualización. A partir de la versión 2012 no se ofrece esta
edición.
Las versiones de Windows Server suelen ser identificadas por un año. La última que está operativa
en este momento es la 2022, pero, tenemos en preview la 2025. Nosotros vamos a trabajar con la
2022.
También tenemos que ver qué servicios vamos a poner en marcha en el sistema. Por tanto, también
tendremos que ver el número de tarjetas de red, si queremos montar un RAID y elegir si queremos
que sea de software o de hardware, etc.
En nuestro caso, vamos a trabajar con un único disco de unos 80 GB, y vamos a utilizar dos tarjetas
de red. Lo aconsejable es, si tenemos un único disco, hacer una partición para el sistema y otra
para los datos. De este modo si tenemos que reinstalar el sistema los datos no los perderemos.
Durante el curso, si tenemos tiempo, nuestro Windows Server realizará la función de Gateway.
Pag. 2/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
El proceso de la instalación se ha estudiado y realizado en otro módulo del ciclo formativo, por tanto,
no vamos a repetir la información.
1
2
Al pulsar sobre el Nombre de equipo nos aparecerá la ventana de Propiedades del sistema
y pulsamos sobre el botón Cambiar y nos aparece la ventana Cambios en el dominio o en el
nombre del equipo.
Pag. 3/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
1 2
Cambiado el nombre se activa el botón Aceptar y el sistema nos informa que hay que reiniciar
para poder aplicar los cambios
Pag. 4/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
2. Grupo de trabajo – “XXXNN” donde XXX siglas del alumno y NN número de equipo del aula.
Nos aparece una ventana que nos indica que nos hemos unido correctamente al grupo de
trabajo
Y al pulsar sobre Aceptar nos aparecerá otra ventana advirtiendo que tenemos que reiniciar
el sistema para que los cambios se apliquen correctamente.
Pag. 5/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
4. A la tarjeta LAN pondremos la ip 172.32.XX.100 donde XX es el número del equipo del aula.
La máscara de red será 255.255.255.0 y la DNS será 127.0.0.1.
La ip de la puerta de enlace la dejaremos en blanco.
LAN
WAN
Pag. 6/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Lo ideal es crear un documento donde se almacene toda esta información para futuras consultas
para poder crear la configuración de los equipos que formarán parte de la red de Windows server y
resolver problemas.
Ya hemos instalado el sistema Windows Server. Si no ponemos en marcha ningún servicio será un
ordenador más dentro de la red y funcionará igual que cualquier otro sistema. Tendríamos un
sistema operativo potente y caro para hacer lo mismo que podemos hacer con un sistema Windows
10.
Podemos poner en marcha diferentes servicios como DNS, DHCP, Cuotas de disco, Servidor de
impresión, etc….,pero, no será un Controlador de Dominio. Para convertir un Windows Server en
controlador de dominio tenemos que instalar, configurar y promocionar el servicio de Active
Directory.
ROLES
Un rol es un conjunto de programas que, una vez instalado y configurado, permite a un equipo
realizar una función específica para varios usuarios u otros equipos de una red.
SERVICO DE ROL
Son programas que proporcionan funcionalidades al ROL. Cuando instalamos un ROL podemos
elegir los servicios que queremos instalar.
Un ROL lo podemos considerar como un conjunto de servicios de roles relacionados entre sí. En
algunos casos la instalación de ROL conlleva la instalación de uno o varios servicios de rol.
CARACTERÍSTICAS
Son programas que no forman parte directamente de los ROLES, pero, al instalarlas aumenta y/o
complementa la funcionalidad del servidor.
Actualmente en Windows se utiliza Windows Boot Manager. El nombre del fichero es bootmgr.exe
o bootmgr.efi dependiendo si usamos BIOS o EFI. Este fichero se encuentra oculto en la carpeta
raíz de la partición que está marcada como Activa. Esta partición se encuentra, normalmente,
marcada como System Reserved
El programa bootmgr.xx lanza el winload.exe o winload.efi que se encarga de cargar el núcleo del
sistema operativo.
Para ver la configuración de inicio podemos ejecutar el software bcdedit.exe. Con el programa
msconfig.exe también podemos ver gráficamente el contenido de las opciones de arranque.
Cuando el sistema está en hibernación y queremos reiniciar el sistema, este, comprueba si hay
algún sistema hibernando y si es así lanza el programa winresume.exe o winresume.efi.
Para trabajar con los usuarios locales usaremos la misma consola administrativa lusrmgr.msc.
Pag. 7/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Antes de empezar tenemos que configurar el sistema para que pueda compartir recursos en la red.
• Accedemos a Configuración
• Accedemos a Red e internet
• Pulsamos sobre Ethernet
• Pulsamos sobre una de las tarjetas de red
• En perfil de la red escogemos Privada
• Volvemos a Ethernet
• Accederemos a Cambiar opciones de uso compartido avanzadas.
• Si en perfil de red tenemos Privada configuramos el desplegable de Privada y si escogemos
Pública configuramos el desplegable de pública.
• Activamos la opción de Activar el uso compartidos de archivos e impresoras. Si intentamos
activar Activar la detección de redes, el sistema lo desactiva automáticamente.
Y el usuario y contraseña con coincide con un usuario del servidor nos pedirá que nos
autentiquemos en el sistema.
Nota.
Como estamos accediendo a una máquina que no está en el dominio también podríamos haber
puesto, solamente, el nombre del usuario (local) y la contraseña (local).
Si intentamos acceder desde la máquina Windows 2022 a nuestro host (que está en el dominio) si
tendremos que poner el dominio delante del nombre de usuario (del dominio) y la contraseña (del
dominio)
Pag. 8/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Antes de instalar y configurar el Windows Server como controlador de dominio tendremos que
estudiar unos conceptos.
Directorio
Es una estructura jerárquica que almacena información acerca de los objetos existentes en la red.
Es un almacén de datos para guardar información acerca de los objetos. Estos objetos pueden ser
usuarios, equipo, grupos, dominios, recursos compartidos, etc.
Las estructuras lógicas ayudan a organizar los objetos del directorio y administrarlas. Las
estructuras lógicas son:
Unidad organizativa
Es una unidad jerárquica inferior del dominio, puede estar compuesta por una serie de
objetos, por otras unidades, organizativas, o por ambas. Son contenedores de Active
Directory.
Dominio
Es un conjunto de equipos, usuarios y recursos en una misma red y bajo la misma base de
datos de directorio.
Cada dominio tiene un nombre de dominio, que identifica, y que servirá para denominar a
los equipos de la red que pertenezcan a ese dominio.
Dentro del dominio podemos encontrar ordenadores con diferentes sistemas operativos y
funcionalidades.
Estación de trabajo. Ordenador con cualquier sistema operativo (que no sea del tipo
servidor) que se encuentre agregado al dominio.
El demonio raíz será el que identifique el dominio y será el sufijo para todos los equipos de
la red.
Árbol
Es una estructura jerárquica de cominos que comparten un espacio de nombre contiguo, un
esquema común y un catálogo global común
Pag. 9/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Las estructuras lógicas sirven para facilitar la comunicación en la red y establecer límites físicos
entre los recursos de la red. Las estructuras físicas son:
Subredes
La conectividad suele ser directa, a través de un mismo switch o dentro de una zona muy
próxima, y donde los equipos tienen una funcionalidad muy concreta y similar.
Sitio
Son un conjunto de varias subredes que alcanzan zonas más amplias, aunque
interconectadas con redes de alta velocidad para favorecer el acceso al directorio común.
El estándar que utiliza Active Directory Domain Service (AD DS) es el X.500 al igual que el protocolo
LDAP.
DN (Distinguished Name) es una cadena que identifica de forma única a cada objeto dentro del
directorio. Cuando se quiere acceder o hacer consultas sobre un objeto en AD DS (Active Directory)
a través de LDAP, se utiliza el DN para referirse a dicho objeto de manera precisa.
Pag. 10/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
También tenemos el concepto de RDN (Relative Distinguished Names) que es la versión corta del
DN.
DC=smx2, DC=ies
OU= Contabilidad
smx2.ies
DC=smx2,DC=ies
Un.Org=smx2_empresa
OU=smx2_empresa
Un.Org=Contabilidad
OU=Contabilidad
Usua.=smx2_C_
01
CN=smx2_C_01
Comp=W10_01
CN=W10_01
DN → CN=W10_01, OU=contabilidad, OU=smx2_empresa, DC=smx2, DC=ies
RDN → CN=W10_01
Servicio de directorio
Proporciona métodos para almacenar los datos del directorio y ponerlos a disposición de los
administradores y los usuarios de la red. Es decir, es un conjunto de aplicaciones que sirve para,
organizar y centralizar la información de los usuarios, los equipos, los grupos, los dominios, los
recursos compartidos etc..
Pag. 11/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Al tener la información centralizada nos facilita la gestión de los recursos y mayor control de acceso
sobre los usuarios.
Bosque
Está formado por un conjunto de árboles de dominio, que no forman un espacio de nombres
contiguos. El bosque tiene un esquema común y un catálogo global común.
Entre los diferentes árboles se establecerá una relación de confianza para poder compartir usuarios
o recursos entre ellos.
El primer dominio raíz del primer árbol contendrá un esquema del bosque que se compartirá entre
todos los dominios raíz del resto de árboles que forman el boque.
Relación de confianza
Permite acceder a objetos i propiedades de otros dominios, árboles o bosques.
Permite que los usuarios y grupos globales se puedan utilizar en dominios a los cuales no
pertenecen.
Pag. 12/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Catálogo global
Contiene información acerca de cada uno de los objetos del Directorio que permite a los usuarios y
administradores encontrar información del Directorio con independencia del dominio del directorio
que realmente contiene los datos.
Un servidor de catálogo global es un controlador de dominio que almacena una copia completa de
todos los objetos del directorio para su dominio host y una copia parcial de solo lectura de todos los
objetos del resto de dominios del bosque. Los servidores del catálogo global responden a las
consultas del catálogo global.
Esquema
Es un conjunto de reglas básicas que definen las clases de objetos y los atributos contenidos en el
directorio, las restricciones y los límites en las instancias de estos objetos, así como el formato de
sus nombres.
En cada versión de Windows Server tiene su propia versión de Esquema. Solo decir que entre 2019
y 2022 no hay cambio de versión de Esquema.
Nivel funcional
Los niveles funcionales determinan las características de los Servicios de dominio de Active
Directory (AD DS) que están habilitadas en un dominio o bosque. También determinan los sistemas
operativos Windows Server que se pueden ejecutar en los controladores de dominio del dominio o
del bosque.
El nivel funcional no determina los sistemas operativos que pueden formar parte de un dominio.
Al implementar AD DS, pondremos los niveles funcionales de dominio y bosque en el valor más alto
que pueda admitir el entorno para usar tantas características de AD DS como sea posible. Al
implementar un nuevo bosque, debemos establecer los niveles funcionales de bosque y dominio.
Podemos establecer el nivel funcional del dominio en un valor que sea superior al nivel funcional
del bosque, pero no podemos establecer en un valor que sea inferior al nivel funcional del bosque.
Objeto
Son representaciones de los recursos de red: usuarios, ordenadores, impresoras, etc.
Clase de objeto
Describe los objetos del directorio que se pueden crear. Cada clase es una colección de atributos.
Los atributos guardan la información que describe el objeto.
Pag. 13/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Ahora instalaremos el Role de Active Directory. Cuando acabemos la instalación tendremos que
configurar y poner en marcha el controlador de dominio.
Vemos este primer cuadro de dialogo donde nos informa que vamos a hacer. Pulsamos en
Siguiente.
Pag. 14/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Escogemos el tipo de instalación. Como hemos indicado escogemos la opción Instalación basada
en características y roles.
Es este cuadro de dialogo escogemos el role de Servicios de dominio de Active Directory. Al pulsar
sobre este role se muestra el siguiente cuadro de dialogo.
Pag. 15/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Nos muestra un cuadro de dialogo donde se indican los servicios de role y características necesarios
para el funcionamiento del Active Directory
Al pulsar sobre Agregar características volvemos al cuadro de dialogo anterior con el role
seleccionado.
Ahora nos ofrece la opción de añadir más características, si son necesarias. En nuestro caso no
tenemos que añadir ninguna característica.
Pag. 16/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
En este cuadro de diálogo tenemos un check box que no reiniciará el servidor si fuese necesario.
Al activar el check box nos aparece otro cuadro de diálogo más pequeño donde nos pide
confirmación para reiniciar el sistema.
Al confirmar el reinicio y al pulsar sobre el botón Instalar, empieza la instalación del role de Active
Directory
Pag. 17/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
En este cuadro de diálogo, nos un enlace para promover el servidor a controlador de dominio y
también en la barra de título del Administrador del servidor, a la derecha de la bandera, aparece un
icono de un triángulo de precaución. Al pulsar sobre él nos muestra la opción de promover el servidor
a controlador de dominio.
Lo primero que tenemos que indicar es si vamos a crear un controlador de dominio nuevo,
agregarnos a otro dominio o crear un subdominio. Nosotros vamos a crear un controlador nuevo y
no vamos a agregarnos a ningún dominio, por tanto, Agregar un nuevo bosque.
En el campo Nombre de dominio raíz colocamos el nombre del nuevo dominio. En el aula
pondremos el nombre de dominio raíz XXXCCS.IES. Donde XXX son las iniciales del alumno/a y
CC es el número de la máquina en la que nos encontramos y la letra S de Servidor.
Pag. 18/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
En esta ventana escogemos el nivel funcional de bosque y del dominio, las capacidades del
controlador de dominio y la contraseña de restauración. Los dos primeros datos los dejamos por
defecto y la contraseña ponemos la misma que la del Administrador.
En este cuadro de diálogo nos indica que no podemos crear una delegación de DNS, por tanto,
pulsamos en Siguiente.
En este cuadro de diálogo nos aparecerá, por defecto, el nombre NETBIOS del servidor. Este
nombre será la primera parte del nombre de dominio que tecleamos anteriormente.
Pag. 19/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Rutas para almacenar diferentes ficheros de configuración del controlador de dominio. Pulsar
Siguiente.
Aparece un resumen de las opciones que vamos a instalar y hay un botón, Ver script, donde
podemos ver el script necesario, en Power Shell, para promocionar el servidor a controlador de
dominio.
Pag. 20/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Pag. 21/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Y en la consola administrativa de Usuarios y equipos de Active Directory vemos que el servidor está
dentro del apartado de controladores de dominio.
También deberíamos modificar unos parámetros en el servidor de DNS, pero, lo dejamos para más
adelante para ver las consecuencias de no hacerlo en este momento.
Para unir un equipo al dominio lo primero que tenemos que hacer es configurar la red lógica del
ordenador. El equipo, controlador de dominio, debe ser alcanzable desde el equipo que se quiere
unir al dominio.
ip 172.32.100.100
gateway no tiene
DNS 172.32.100.100 – 127.0.0.1
En esta red que se va a crear el servidor de controlador de dominio será nuestro servidor DNS y
nuestro Gateway. Por tanto, la configuración de red de los equipos que pertenezcan al controlador
de dominio será:
ip 172.32.xx.cc
xx → número de máquina host
cc → numeración que empieza desde 01
gateway 172.32.100.100
DNS 172.32.100.100
Pag. 22/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Si está bien configurada la red podremos hacer ping desde el equipo cliente al servidor y viceversa.
Ahora nos toca renombrar el nombre de la máquina y poner un nombre que sea descriptivo en
nuestra red del dominio.
Nota:
Para cambiar el nombre a la máquina tenemos que acceder al cuadro de diálogo “Propiedades
del sistema” y acceder a la pestaña “Nombre de equipo”
Reiniciamos el sistema.
Pag. 23/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Ponemos el nombre del dominio y al aceptar nos pedirá el usuario y contraseña del dominio con
permisos para unir equipos al controlador de dominio. El único usuario que tenemos en el dominio
es “Administrador”, por tanto, será el usuario que utilizaremos para unir el equipo al dominio.
Si todo ha funcionado correctamente nos mostrará un mensaje indicando que nos hemos unidos al
dominio sin problemas.
Ahora en la pantalla de autenticación tendremos que acceder a Otro usuario y en el nombre del
usuario tecleamos nombredominio\usuariodominio y en la contraseña la contraseña del usuario en
el dominio.
SERVIDOR01\Administrador
AdmSmx2$
Comprobamos los parámetros de la red para comprobar la conectividad entre las máquinas. Todo
debe seguir funcionando igual.
Hay que decir que, también podemos crear usuarios locales nuevos. Trabajando como usuario con
permisos suficientes para realizar la tarea indicada, accedemos a la consola administrativa de
creación de usuarios y grupo locales y crearemos, borraremos, modificaremos los usuarios y grupos
locales de la máquina.
Pag. 25/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Esto solo sucede en los equipos que son miembros del dominio.
Por tanto, a partir de ahora tendremos que gestionar los usuarios y grupos del dominio.
En esta consola administrativa también se utiliza para crear la Unidades Organizativas, es decir,
creamos una estructura lógica de la empresa y dependiendo de donde incluyamos los objetos del
dominio se creará el Nombre distinguido.
Pulsamos sobre el nombre del dominio y a continuación sobre la opción de menú Acción.
Tenemos un check box “Proteger contenedor contra eliminación accidental” que nos impedirá borrar
una unidad organizativa de manera accidental. Por tanto, es mejor hacer un estudio de la
organización lógica antes de ponernos a crear unidades organizativas.
Ahora pulsamos botón derecho sobre la unidad organizativa que hemos creado y creamos dentro
de ella las unidades organizativas de los departamentos.
Para prácticas futuras debemos tener claro que a las unidades organizativas les podemos asignar
privilegios y los usuarios y grupos les asignaremos permisos.
Después de crear una unidad organizativa no podremos borrarla por accidente. Recuerda el check
box que impide este accidente. Si queremos borrar una unidad organizativa tendremos que seguir
los siguientes pasos.
Pag. 27/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
3. Ahora vemos más objetos. Pulsar botón derecho sobre la unidad organizativa que queremos
borrar y accedemos a la opción Propiedades.
cmdlets
Get-ADOrganizationalUnit
Pag. 28/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Parámetros:
Filter → Especifica una cadena de consulta que recupera objetos de Active Directory.
La cadena debe ir entre comillas dobles.
Operador: -eq, -le, -ge, -ne, -lt, -gt, -approx, -bor, -band, -recursivemach, -like, -notlike
Properties → para añadir propiedades que no aparecen por defecto. Introduce una * para
ver todas las propiedades del objeto.
New-ADOrganizationalUnit
Parámetros:
Remove-ADOrganizationalUnit
Parámetros:
Pag. 29/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Set-ADOrganizationalUnit
Modifica las propiedades de la unidad organizativa. No es tema de este curso, por tanto,
no se explicarán parámetros.
1.8.2 Usuarios
Una cuenta de usuario, no siempre, representa a una persona en concreto, también se pueden
utilizar como mecanismo para poder acceder a servicios o aplicaciones en la máquina local o
remota.
Las cuentas de usuario las utilizaremos para autenticarnos, es decir, poder identificarnos dentro del
dominio y para autorizar o denegar el acceso a los recursos.
Cuentas integradas
Al crear un dominio se crean dos cuentas nuevas Administrador e Invitado. Luego se crea también
la cuenta de Asistente de ayuda (HelpAssistant). Estas cuentas disponen de una serie de derechos
y permisos.
Administrador → Tiene control total sobre el dominio y no se podrá eliminar del grupo de
Administradores.
Invitado → Está deshabilitada de manera predeterminado. No se aconseja que se habilite
esta cuenta por motivos de seguridad. Esta cuenta, por defecto, no tiene contraseña,
pero, se puede modificar como cualquier otra cuenta de usuario.
Asistente de ayuda → Esta cuenta se crea cuando se solicita una cuenta de asistencia
remota y se elimina cuando dejan de existir peticiones de asistencia remota. Tiene
un acceso limitado al equipo.
Gestión usuarios
Accedemos a la unidad organizativa donde queramos crear el usuario. Pulsamos botón izquierdo y
escogemos la opción Nuevo → Usuario.
Nos aparece el siguiente cuadro de dialogo y rellenos los datos necesarios. Es importante poner el
nombre de Inicio de sesión……
Pag. 30/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
A continuación, ponemos la contraseña (Ojo hay que cumplir que tenga 8 caracteres, letras en
mayúscula y minúscula, números, carácter especial) y activamos los check box que consideremos
oportuno
Nos muestra un cuadro de dialogo con las especificaciones creadas y para finalizar pulsamos
Finalizar.
Pag. 31/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Para modificar parámetros de un usuario pulsaremos botón derecho sobre el usuario y accedemos
a la opción Propiedades.
Tipos de perfiles
• Perfiles de usuario local: Se crea la primera vez que un usuario inicia sesión en un ordenador
y se almacena en el disco duro local.
Pag. 32/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
cmdlet
Get-ADUser
Parámetros:
Operador: -eq, -le, -ge, -ne, -lt, -gt, -approx, -bor, -band, -recursivemach, -like, -notlike
Identity → Recibe como parámetro los valores GUID, Nombre Distinguido, nombre de
usuario.
New-ADUser
Parámetros:
Pag. 33/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Remove-ADUser
Parámetros:
Identity → Nombre del usuario que queremos borrar. También puede recibir el nombre
distinguido del usuario a borrar.
Set-ADUser
Cmdlet para cambiar propiedades del usuario. Con este cmdlet no podemos cambiar la
constraseña.
Parámetros:
Identity → Nombre del usuario o nombre distinguido del usuario que queremos modificar.
Set-AccountPassword
Parámetros:
Todos estos cmdlets tiene más parámetros que no hemos explicado en este tema. El alumnado
podrá ampliar sus conocimientos buscando en la ayuda de Microsoft.
1.8.3 Grupos
Un grupo es un conjunto de objetos del dominio que pueden administrarse como un todo. Puede
estar formado por cuentas de usuario, cuentas de equipo, contactos y otros grupos.
Los grupos permiten agrupar distintos objetos que tienen el mismo nivel de acceso sobre un recurso
y de este modo simplificar la administración. También podemos delegar la administración utilizando
las directivas de grupo y asignando derechos y luego añadir usuarios a dicho grupo.
Al igual que con los usuarios también existen una serie de grupos predefinidos.
Pag. 34/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
• Grupos de distribución. Se usa para crear listas de distribución de correos electrónicos. Estos
grupos no están habilitados para la seguridad, lo que significa que no se pueden enumerara en
las listas de control de acceso discrecional (DACL)
• Grupos de seguridad. Se usan para asignar permisos a recursos compartidos. Estos grupos
pueden proporcionar una forma eficaz de asignar acceso a los recursos de la red.
Los grupos se caracterizan por un ámbito que identifica la medida en que se aplica el grupo en el
bosque o árbol del dominio. El ámbito del grupo define dónde se pueden conceder permisos al
grupo. En Active Directory se definen tres ámbitos de grupo:
• Universal. Incluye cuentas y grupos de cualquier dominio del bosque y xxxxxx, Se pueden
conceder permisos sobre los recursos de cualquier dominio del bosque.
• Global. Únicamente incluye cuentas y grupos del mismo dominio al cual pertenece, pero, donde
los permisos para sus miembros son válidos en cualquier dominio del bosque.
• Dominio local. Incluyen cuentas y grupos de otros dominios del bosque, pero, donde los
permisos para sus miembros solo son válidos en el dominio al cual pertenece.
Pag. 35/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Para crear un grupo tenemos que acceder a la unidad organizativa donde queramos crear el grupo.
En el siguiente cuadro de diálogo indicamos el nombre del grupo, el tipo de grupo y el ámbito del
grupo
Al pulsar sobre el grupo con el botón derecho podemos acceder a la opción de Propiedades y
podemos modificar las características del grupo.
Para añadir a un usuario y/o grupos a este grupo accederemos a las propiedades del grupo y
accederemos a la pestaña Miembros. También disponemos de la pestaña Miembro de…. En esta
Pag. 36/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
pestaña veremos a que grupos pertenece este grupo y también podremos añadir este grupo en
otros grupos.
Cmdlets
En cada uno de los cmdlets que vamos a estudias existen más parámetros que no forman parte de
este curso. El alumnado puede ampliar el estudio de los parámetros por su cuenta.
New-ADGroup
Parámetros:
Name → El nombre del grupo
Get-ADGroup
Parámetros:
Filter → Recibe una cadena de consulta que recupera objetos de Active Directory.
Operador: -eq, -le, -ge, -ne, -lt, -gt, -approx, -bor, -band, -recursivematch, -like,
-notlike.
Pag. 37/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Identity → Recibe uno de los siguientes valores que identifica el objeto del grupo de Active
Directory
• Un nombre distinguido
• Un GUID (objetGUIDi)
• Un identificador de seguridad (objectSidii)
• Un nombre de cuenta de administrador de cuenta de seguridad (sAMAccountName)
Parámetros:
Identity → Recibe uno de los siguientes valores que identifica de forma única un objeto del
Active Directory.
• Un nombre distinguido
• Un GUID (objetGUID)
• Un identificador de seguridad (objectSid)
• Un nombre de cuenta de administrador de cuenta de seguridad (sAMAccountName)
DiplayName → Este parámetro se utiliza para asignar la propiedad Display Name del objeto
Remove-AdGroup
Parámetros:
Identity → Recibe uno de los siguientes valores que identifica de forma única un objeto del
Active Directory.
• Un nombre distinguido
• Un GUID (objetGUID)
• Un identificador de seguridad (objectSid)
Pag. 38/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Add-ADGroupMember
Parámetros:
Identity → Se asigna el identificador de un grupo del Active Directory. Puede recibir uno
estos valores:
• Un nombre distinguido
• Un GUID (objetGUID)
• Un identificador de seguridad (objectSid)
• Un nombre de cuenta de administrador de cuenta de seguridad (sAMAccountName)
Members → Se asigna un array de objetos de Active directory, separados por comas, que
se añadirán al grupo. Los objetos que puede recibir son: usuarios, grupos o equipos.
Los valores que podemos asignar son:
• Un nombre distinguidoç
• Un GUID (objetGUID)
• Un identificador de seguridad (objectSid)
• Un nombre de cuenta de administrador de cuenta de seguridad
(sAMAccountName)
Get-ADGroupMember
Parámetros:
Identity → Se asigna el identificador de un grupo del Active Directory. Puede recibir uno
estos valores:
• Un nombre distinguido
• Un GUID (objetGUID)
• Un identificador de seguridad (objectSid)
• Un nombre de cuenta de administrador de cuenta de seguridad (sAMAccountName)
Remove-ADGroupMember
Parámetros:
Identity → Se asigna el identificador de un grupo del Active Directory. Puede recibir uno
estos valores:
• Un nombre distinguido
• Un GUID (objetGUID)
• Un identificador de seguridad (objectSid)
• Un nombre de cuenta de administrador de cuenta de seguridad (sAMAccountName)
Pag. 39/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Members → Se asigna un array de objetos de Active directory, separados por comas, que
se añadirán al grupo. Los objetos que puede recibir son: usuarios, grupos o equipos.
Los valores que podemos asignar son:
• Un nombre distinguidoç
• Un GUID (objetGUID)
• Un identificador de seguridad (objectSid)
• Un nombre de cuenta de administrador de cuenta de seguridad
(sAMAccountName)
1.8.4 Equipos
Las cuentas de equipos también se identifican como entidades de seguridad.
Para añadir un equipo al dominio existen diferentes formas. Nosotros en un apartado anterior, ya
estudiamos como agregar un equipo a la red y en este curso no vamos a ver más formas de realizar
esta acción.
Solo comentaremos que se puede agregar desde el servidor de una forma gráfica o utilizando
cmdlet. Los cmdlets serían los siguientes:
• New-ADComputer
• Get-ADComputer
• Set-ADComputer
• Remove-ADComputer
Todos los equipos que añadamos al dominio se incluirán, automáticamente, al servidor DNS. Si
antes de empezar a unir equipos al dominio no creamos la zona inversa luego tendremos que
añadirlos nosotros de manera manual a la zona inversa. Por tanto, una vez creado el dominio, uno
de los primeros pasos a realizar, es crear la zona inversa.
Los pasos que tenemos que seguir para crear la zona inversa son los siguientes:
Pag. 40/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
• Ahora tenemos que escoger entre crear una zona inversa entre IPv4 o IPv6. En nuestro caso
escogemos para IPv4. Zona de búsqueda inversa para IPv4.
Pag. 41/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
• En este cuadro de diálogo tenemos que escribir el Id. de red o nombre de la zona. Por tanto,
escribimos los 3 primero bytes de la red. Pulsamos el botón Siguiente.
• Para terminar, aparece el cuadro de diálogo con el resumen de las opciones escogidas. Si
está todo correcto pulsaremos sobre el botón Finalizar.
Pag. 42/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
A partir de ahora, siempre que se añada un equipo a la red se crearán en el servidor DNS las
entradas en la zona directa y en la zona inversa.
Para añadir del equipo que hemos añadido al dominio seguiremos los siguientes pasos.
• Accedemos a la Zona de búsqueda directa y pulsamos botón derecho sobre el equipo que
queremos crear la entrada en la zona inversa.
Pulsamos sobre la opción Propiedades
• En este cuadro de diálogo activamos el check box Actualizar registro del puntero (PTR)
asociado. A continuación pulsamos en Aceptar.
Pag. 43/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Ya hemos creado la zona inversa. Todas estas operaciones se pueden hacer con comandos
cmdlets, pero, no es tema de este curso.
Empezaremos a estudiar la combinación más sencilla. Comparte el recurso el equipo que está fuera
del dominio.
Cuando se comparta un recurso en un equipo que no está en el dominio seguiremos los mismos
pasos estudiados anteriormente. Los conceptos son los mismos.
Cuando se intente acceder desde un equipo que está en el dominio a este recurso compartido, si el
usuario que se ha autenticado en el equipo que está en el dominio (autenticado en el dominio o
localmente al equipo) no se puede autenticar localmente en el equipo que no está en el dominio,
este pedirá que se autentique con un usuario local. Como norma general, y para no hacerlo más
extenso, en el campo del usuario teclearemos hostname\usuariolocal y como contraseña la del
usuario local que intenta acceder al recurso compartido.
Como hemos indicado anteriormente, los permisos NTFS funcionan exactamente igual. Solo
debemos tener en cuenta si compartimos con usuarios del dominio o con usuarios locales.
El proceso de compartir un recurso es exactamente igual sólo varía en el cuadro de diálogo donde
se escoge a que usuarios y grupos queremos compartir el recurso. En este cuadro de diálogo en el
campo Desde esta ubicación, por defecto, tenemos la ubicación de usuarios y grupos del dominio,
por tanto, al pulsar sobre Buscar ahora nos aparecerá los usuarios y grupos del dominio.
Pag. 44/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Los usuarios que aparecen con una flecha hacia arriba roja son entidades de seguridad externa.
Representan a miembros de otros bosques en un grupo de seguridad.
Si este campo lo cambiamos a W1010001 (nombre host de la máquina) podremos ver que al pulsar
sobre Buscar ahora nos aparecerán los usuarios y grupos locales.
Pag. 45/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Por tanto, si queremos compartir con usuarios y grupos del dominio escogemos la ubicación del
dominio y si queremos compartir con usuarios y grupos locales (para que puedan acceder equipos
que no están en el dominio) es cogeremos la opción del nombre host del equipo.
Como son equipos que están en el dominio, se supone que los usuarios que acceden a los equipos
son usuarios del dominio, por tanto, aplicaremos las normas estudiadas en los temas y apartados
anteriores. No cambiaremos la ubicación de los usuarios y grupos y aplicaremos los conceptos de
recursos compartidos ya estudiados.
Para habilitar las cuotas NTFS tenemos que acceder a las propiedades del volumen (partición) y
acceder a la pestaña Cuotas.
En este cuadro de diálogo en la parte inferior podemos encontrar el botón Valores de cuota….
Pag. 46/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Al pulsar sobre el botón podremos ver los diferentes valores de cuotas establecidos en este
volumen. Como no hemos establecido aún ninguno tendrá más o menos esta apariencia.
Volvemos a la pestaña de Configuración de cuota para y vemos que tiene un primer check box
Habilitar la administración de cuota.
Al activar este check box se habilitan el resto de las opciones del cuadro de diálogo.
• Denegar espacio en disco a los usuarios que superen el límite de la cuota. Si activamos este
check box no dejará que los usuarios que superen su cuota de disco escriban en el disco.
• Luego tenemos dos radio buttons.
o No limitar uso de disco
o Limitar espacio en disco a. Al activar este radio button se activan la casilla para poner
el límite y también se activa la casilla para indicar a partir de que tamaño avisará al
usuario que está próximo a su tamaño máximo.
• Registrar un evento cuando algún usuario supere su límite de cuota. Registra un evento en
el visor de eventos cuando un usuario excede su límite de cuota.
Pag. 47/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
• Registrar un evento cuando algún usuario supere su nivel de advertencia. Registra un evento
en el visor de eventos cuando un usuario alcanza el nivel de advertencia.
Importante deshabilitar la cuota de disco para los usuarios del sistema tipo SYSTEM, NT SERVICE
TRUSTEDINSTALLER. De lo contrario sería posible que Windows no funcionase correctamente.
Otro paso importante es no marcar de primeras la opción Denegar espacio en disco a los usuarios
que superen el límite de la cuota. Primero configuremos las cuotas y luego establecemos esta
opción.
Al activar la cuota de disco y la aplicamos al volver a Valores de cuota….. seguro que nos aparecen
más entradas y si no es así accedemos a la opción de menú Ver y pulsamos Actualizar.
Todo aquello que se configure en la primera pantalla es para todos los usuarios. Luego si nos
interesa podemos crear entradas específicas para los usuarios.
Accedemos a Valores de cuota…. y pulsamos sobre el icono o sobre la opción de menú Cuota
→ Nueva entrada de cuota
Luego seguimos los pasos para añadir uno o más usuarios (pasos ya conocidos). Cuando hayamos
escogido al usuario o usuarios
Pag. 48/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
De este modo podemos configurar la cuota de NTFS. Recordar que se puede aplicar esta cuota en
sistemas Windows server y en sistemas Windows de escritorio.
Para definir este tipo de cuotas tendremos que instalar el rol Servicio de archivos y almacenamiento.
Este rol se instala por defecto. Lo que tenemos que hacer es añadir una herramienta determinada.
Pag. 49/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
• Cuotas. Donde se visualizarán las cuotas creadas y también podremos mantener las cuotas.
• Plantillas de cuota. Se visualizarán las plantillas preestablecidas por el sistema y donde
también se listarán las plantillas creadas por nosotros.
Pag. 50/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Para crear una cuota nueva pulsaremos sobre la opción Cuota y tenemos dos formas de crearlas.
Lo primero que tenemos que hacer es poner la ruta del recurso (carpeta) al cual queremos crear la
cuota.
• Crear cuota en la ruta de acceso. Creamos la cuota sobre el recurso indicado en la ruta.
• Aplicar plantilla autom. y crear cuotas en subcarpetas nuevas y existentes. Con esta opción
se marca una plantilla automática. Esto quiere decir que si creamos una carpeta dentro de
la carpeta indicada en la ruta le asignará la cuota diseñada.
Escogemos, por ahora, la primera opción. Ahora tenemos dos radio buttons.
Pag. 51/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Para definir las propiedades de las cuotas personales escogemos la opción Definir propiedades de
cuota personalizar y pulsamos sobre el botón Propiedades personalizadas. Aparece el siguiente
cuadro de diálogo.
En la parte superior podemos escoger una de las cuotas descritas en las plantillas y pulsar sobre el
botón Copiar. De este modo se establecen las propiedades de la plantilla y las podemos modificar.
Si no queremos utilizar ninguna plantilla, como base, accedemos a Límite de espacio e indicamos
el límite que deseemos.
En los siguientes radio buttons marcamos si es una Cuota máxima o una Cuota de advertencia.
El siguiente apartado se establecen los Umbrales de notificación, es decir, cuando se llegue a dicho
umbral que tiene que hacer el sistema. Para añadir umbrales de notificación hay que pulsar sobre
el botón Agregar… y aparecerá el siguiente cuadro de diálogo
Pag. 52/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
En este cuadro de diálogo encontramos cuatro pestañas e indicamos que queremos que suceda
cuando se llegue al umbral establecido. Como podemos ver podemos configura para enviar un
mensaje de correo, Registrar un evento, ejecutar y comando o script y/o crear un informe.
Y al pulsar sobre Aceptar no pregunta si queremos crear una cuota o crear una plantilla de cuota
En esta lista vemos que tenemos una cuota creada para la carpeta C:\prueba y una plantilla
automática para C:\prueba01. En la plantilla automática dice que todas las carpetas creadas dentro
de prueba01 tendrá una cuota con las propiedades descritas en esa plantilla automática.
Pag. 53/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Por tanto, deberemos instalar una impresora virtual. Utilizaremos la aplicación PDF24. Esta
aplicación la podemos encontrar en la siguiente URL https://tools.pdf24.org/es/creator. La
instalación es sencilla. Solo tenemos que hacer doble clic sobre el fichero .exe que nos hemos
bajado.
Configuramos en el servidor la impresora PDF24 para que imprima, cree los ficheros, en una carpeta
determinada.
Necesitamos instalar el rol de Servicios de impresión y documentos para poder crear un servidor de
impresora.
Pag. 54/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
pulsamos en “Agregar características”. Ahora el check del rol seleccionado aparece ya marcado
Pag. 55/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Para compartir la impresora accedemos a la categoría Impresoras y pulsamos botón derecho sobre
la impresora que queremos compartir, en nuestro caso PDF24, y seleccionamos Propiedades.
Accedemos a la pestaña Compartir.
Activamos el check de Compartir esta impresora. Ahora está accesible el resto de las opciones. En
Recurso compartido, pondremos el nombre con el que los clientes reconocerán esta impresora.
También activaremos Presentar trabajos de impresión en equipos cliente y Mostrar lista en el
directorio (Para agregar la impresora al Active Directory).
Pag. 56/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Pulsamos Aceptar.
Para comprobar que la impresora se a unido al dominio accedemos a Administrador del servidor →
Herramentas → Usuarios y equipos de Active Directory. Ahora tenemos que acceder al dominio, en
nuestro caso, SERVIDOR01.IES. ahora accedemos al contenedor Domain Controllers. Ahí
encontraremos nuestro servidor de dominio. Al pulsar sobre el servidor, aparecerá a la derecha, la
impresora.
Configuremos Windows cliente para poder utilizar la impresora. Accedemos a Panel de control →
Hardware y sonido → Dispositivos es impresoras.
Pag. 57/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
En este cuadro de diálogo vemos las impresoras que podemos instalar en nuestro equipo.
Seleccionamos Pdf24 en DC0100 y pulsamos sobre el botón Siguiente.
Ahora instala los drivers en nuestra máquina local. Toma los drivers desde el servidor. Y al finalizar
ya tenemos la impresora instalada.
También podemos crear una directiva de grupo para que instale la impresora de manera automática
en los equipos clientes.
Pag. 58/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Al pulsar sobre Crear una GPO en este dominio y vinculado aquí aparece el siguiente cuadro de
diálogo
Pag. 59/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
En este cuadro de diálogo al pulsar en Examinar tenemos que buscar en la estructura del dominio
la GPO creada anteriormente llamada impresora. Luego, como queremos que se instale por equipo
seleccionamos Los equipos a los que se aplica este FPO (por equipo) y a continuación pulsamos
Agregar y aparecerá en la lista de abajo.
Pag. 60/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Abrimos ahora el equipo W1010001, es decir, el equipo de Windows que tenemos integrado en el
dominio. Accedemos a Panel de control → Hardware y sonido → Dispositivos e impresoras.
El orden en que se aplican los GPO es muy importante ya que si se aplica una directiva el los GPO
del dominio y la misma en una unidad organizativa, se sobrescribirá y prevalecerá el GPO de la
unidad organizativa.
Las directivas de grupo solo son aplicables a Sitios, Dominios o Unidades organizativas, y el
resultado de su aplicación afecta a los usuarios y a los equipos del dominio.
Pag. 61/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
En este cuadro de diálogo podremos crear, editar, mover y eliminar los GPO.
• Default Domain Policy. GPO predeterminado del dominio. Contiene las opciones de
configuración de directivas que se aplican a todos los equipos y usuarios del dominio.
• Default Domain Controller Policy. GPO predeterminado de controladores de dominio.
Contiene opciones de configuración de directivas que se aplican específicamente a
controladores de dominio.
A la izquierda del nombre del GPO tiene un icono (pergamino) con una flecha azul. Dicha flecha
indica que es un vínculo al GPO que está definido en el contenedor Objetos de directivas de grupo.
Para modificar una directiva de grupo pulsaremos botón derecho sobre el nombre del GPO y
escogemos la opción Editar….. Ahí podemos observar dos grupos
Pag. 62/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
tener en cuenta los equipos que usan. Esta configuración suele afectar la experiencia del
usuario.
gpupdate /force
Para crear un GPO pulsaremos el botón derecho sobre un contenedor y escogemos la opción Crear
un GPO en este dominio y vinculado aquí.
En este cuadro de diálogo ponemos el nombre del nuevo GPO y si queremos tomar uno ya existente
como base.
Como ejemplo procederemos a crear una GPO que colocaremos en el dominio para gestionar la
contraseña.
Vamos a indicar que la contraseña nunca caduque. Para ello tenemos que cambiar la directiva
Vigencia máxima de la contraseña. Pulsamos doble clic sobre la directiva. Se abre el siguiente
cuadro de diálogo.
Pag. 63/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Tenemos una primera pestaña que utilizamos para definir la directiva y una segunda pestaña donde
hay una explicación (ayuda) para saber como configurar la directiva correspondiente.
Por tanto, nosotros activaremos el check box para definir la configuración y pondremos 0 en el
campo de días. Si leemos la ayuda nos indica que el valor 0 es para que no caduque la contraseña.
Pag. 64/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Pag. 65/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
Fuentes:
SomeBooks.es
https://somebooks.es/sistemas-operativos-red-2a-edicion/
https://somebooks.es/administrar-cuentas-de-equipo-del-dominio-desde-la-interfaz-grafica-de-
windows-server-2019/
https://somebooks.es/capitulo-4-usuarios-grupos-y-equipos-en-windows-server-2012-r2/
https://somebooks.es/relaciones-de-confianza-con-dominios-de-otros-bosques-en-windows-server-
2019-parte-1/
https://thewindowsclub.blog/es/what-is-windows-boot-manager-how-to-enable-or-disable-it/
https://www.neoguias.com/que-es-el-windows-boot-manager/
https://www.forsenergy.com/es-es/rmt/html/e2bc02c5-e7cc-42ad-98f9-
0c38ebd53892.htm#:~:text=%C2%BFQu%C3%A9%20son%20los%20roles%2C%20servicios%20
de%20rol%20y,funcionalidad%20de%20un%20rol.%20...%203%20Caracter%C3%ADsticas%20
https://pablodiloreto.com/articulo-active-directory-domain-services-catalogo-global-global-catalog-
conceptos-y-funciones/
https://www.bing.com/search?q=active+directory+que+es+el+catalogo+global&qs=n&form=QBRE
&sp=-1&ghc=1&lq=0&pq=active+directory+que+es+el+catalogo+global&sc=10-
42&sk=&cvid=2FCC7E5F529F4B85AE1EB4012977F829&ghsh=0&ghacc=0&ghpl=
https://forsenergy.com/es-es/dssite/html/52d3418d-e1a7-4be0-a894-cb3681114ded.htm
https://deephacking.tech/directorio-y-esquema-de-active-directory/
https://deephacking.tech/que-es-active-directory/
https://deephacking.tech/trusts-confianzas-active-directory/
https://learn.microsoft.com/es-es/windows-server/identity/ad-ds/manage/understand-security-
groups
https://www.ibm.com/docs/es/was/9.0.5?topic=authentication-groups-spanning-domains-microsoft-
active-directory
https://rdr-it.com/es/active-directory-relacion-de-confianza-entre-dos-bosques-dominios/
https://thewindowsclub.blog/es/enable-disable-set-up-and-use-remote-assistance-in-windows-
server-2022/
https://seicoll.gitbooks.io/sox/content/uf1.-sistemes-operatius-propietaris-en-xarxa/gestio-de-
dominis.-active-directory/usuaris-grups-i-unitats-organitzatives.html#grups
https://informaticamadridmayor.es/tips/como-habilitar-y-configurar-cuotas-de-disco-de-usuario-en-
windows/
https://www.solvetic.com/tutoriales/article/2918-administrar-cuotas-con-file-server-manager-
windows-server/
Pag. 66/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
https://blog.netwrix.com/2024/02/19/how-to-add-a-computer-to-a-domain/
https://somebooks.es/compartir-una-impresora-del-controlador-de-dominio-con-windows-server-
2019/
https://somebooks.es/compartir-una-impresora-del-controlador-de-dominio-con-windows-server-
2019/
https://eltallerdelbit.com/servidor-de-impresion-windows-server-2016/
Pag. 67/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server
i objectGUID
El atributo objectGUID es un atributo de valor único que es el identificador único del objeto. Este atributo es
un identificador único global (GUID). Cuando se crea un objeto en el directorio, el servidor de Active Directory
genera un GUID y lo asigna al atributo objectGUID del objeto. El GUID es único en toda la empresa y en
cualquier otro lugar. (https://learn.microsoft.com/es-es/windows/win32/ad/group-objects)
ii objectSid
El atributo objectSid es un atributo de valor único que especifica el identificador de seguridad (SID) del grupo.
El SID es un valor único que se usa para identificar el grupo como una entidad de seguridad. Es un valor
binario que el sistema establece cuando se crea el grupo.
(https://learn.microsoft.com/es-es/windows/win32/ad/group-objects)
Pag. 68/68