0% encontró este documento útil (0 votos)
36 vistas72 páginas

SMX2 T02 WindowsServer

El documento detalla la instalación y configuración de sistemas operativos en red, específicamente Windows Server 2022. Se abordan los requisitos mínimos, tipos de redes, y el proceso de instalación, así como la promoción del servidor a controlador de dominio mediante Active Directory. Además, se explican los roles y características que permiten a un servidor realizar funciones específicas en una red.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
36 vistas72 páginas

SMX2 T02 WindowsServer

El documento detalla la instalación y configuración de sistemas operativos en red, específicamente Windows Server 2022. Se abordan los requisitos mínimos, tipos de redes, y el proceso de instalación, así como la promoción del servidor a controlador de dominio mediante Active Directory. Además, se explican los roles y características que permiten a un servidor realizar funciones específicas en una red.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

2024/25

Sistemas operativos en
red
1º SISTEMAS MICROINFORMÁTICOS Y REDES
IES MARCOS ZARAGOZA
21 DE ENERO DE 2025
1 Sistemas operativos en red ......................................................................................................... 1
1.1 Requisitos mínimos ............................................................................................................... 1
1.2 Ediciones de Windows Server ............................................................................................... 2
1.3 Instalación de Windows Server.............................................................................................. 2
1.4 Gestor de arranque ............................................................................................................... 7
1.5 Usuarios y grupos locales...................................................................................................... 7
1.6 Promoción a controlador de dominio ..................................................................................... 9
1.6.1 Instalación de Active Directory y promoción a controlador de dominio .......................... 14
1.7 Unir un equipo al dominio .................................................................................................... 22
1.8 Usuarios, grupos y equipos del Dominio .............................................................................. 26
1.8.1 Unidades organizativas ................................................................................................. 26
1.8.2 Usuarios........................................................................................................................ 30
1.8.3 Grupos .......................................................................................................................... 34
1.8.4 Equipos ......................................................................................................................... 40
1.9 Configurar servidor DNS...................................................................................................... 40
1.10 Compartir recursos ............................................................................................................ 44
1.10.1 Entre equipos de dominio y equipos fuera del dominio ............................................... 44
1.10.2 Entre equipos del dominio ........................................................................................... 46
1.11 Cuotas de disco ................................................................................................................. 46
1.11.1 Cuotas de disco ntfs.................................................................................................... 46
1.11.2 Cuotas del administrador de recursos del servidor de archivos ................................... 49
1.12 Servidor de impresora ....................................................................................................... 54
SISTEMAS MICROINFORMÁTICOS Y REDES
Módulo profesional Sistemas operativos en Red
Departament d’informática Tema 2 Windows Server

1 Sistemas operativos en red


Un sistema operativo en red nos permite que diferentes dispositivos de la misma red se comuniquen
entre sí. Su función principal es compartir aplicaciones, archivos, bases de datos y cualquier otro
recurso en la red. También gestiona la seguridad y el acceso de los usuarios a esos recursos.

Ahora bien, hay autores que añaden que la gestión de usuarios debe ser centralizada y otros se
refieren a los sistemas operativos que están instalados en los dispositivos de red, como routers,
firewalls, switches…..

Atendiendo a la primera entrada podemos decir que Windows Desktop o Linux Desktop son
sistemas operativos en red. Nos permiten compartir recursos, aplicaciones etc. Si añadimos que la
gestión de usuarios debe ser centralizada, ya solo podemos hablar de Windows Server y Linux
Server y si atendemos la última definición, ninguno de ellos sería un sistema operativo en red.

Los tipos de red que podemos encontrar son dos:

• Peer to Peer o si estamos trabajando con Windows, Grupos de trabajo. Es una red entre
iguales, es decir, no hay ningún ordenador que tenga un rol especial. Todos ellos pueden
compartir recursos y todos pueden acceder a los recursos disponibles en la red.
La gestión de usuarios es local a cada máquina. Cada ordenador en la red puede tener
usuarios diferentes.

• Cliente-Servidor. En este tipo de red existe un ordenador que ejerce de Servidor, que
proporciona los recursos o servicios a los ordenadores Clientes. Los ordenadores clientes
son los que solicitan los servicios a los ordenadores servidores.

El primer tipo de redes es el que hemos visto hasta ahora, es decir, una red con Windows 10/11 y
hemos compartido recursos en la red.

Ahora vamos a trabajar con sistemas operativos del tipo Server. El sistema operativo que vamos a
instalar y configurar es Windows Server 2022.

Antes de instalar tenemos que ver los requisitos mínimos que nos pide el sistema operativo y los
tipos de Server que podemos ver en Windows.

1.1 Requisitos mínimos


Los requisitos mínimos que debe cumplir un ordenador para poder instalar el sistema operativo son
los siguientes:
• Procesador de 64 bits a 1,4 GHz
• Compatible con el conjunto de instrucciones x64
• 512 MB para Server Core
• 2 GB para servidor con experiencia de escritorio
• Tipo ECC (Error Correcting Code) o tecnología similar para implementaciones de
host físico
• 32 GB de espacio en disco. Un sistema en modo Server Core necesita 4 GB menos.
Dependiendo de ciertas instalaciones puede necesitar más espacio. Si la memoria
RAM es superior a 16 GB el espacio en disco deberá ser superior para operaciones
de paginación, hibernación y volcado de memoria.

Pag. 1/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

• Un adaptador Ethernet que pueda alcanzar un rendimiento de al menos 1 gigabit


por segundo
• Compatible con la especificación de arquitectura PCI Express
Como hemos comentado esto son requisitos mínimos y siempre dependiendo de la versión,
las actualizaciones que se puedan instalar…… los requisitos mínimos no serían suficientes
para poder trabajar.

En nuestro caso debemos tener en cuenta que vamos a trabajar con la experiencia de
escritorio y además vamos a instalar una serie de roles y servicios que necesitaremos más
espacio.

1.2 Ediciones de Windows Server


Podemos encontrar

• Windows Server Estándar. Adecuada para entornos físicos y poco virtualizados. Admite un
máximo de 2 máquinas virtuales.
• Windows Server Datacenter. Está orientada a grandes instalaciones. Es una versión más
completa e incluye máquinas virtuales y contenedores ilimitados.

Anteriormente también podíamos encontrar la Edición Essential. Era una versión reducida que sólo
admitía 25 usuarios y no disponía de virtualización. A partir de la versión 2012 no se ofrece esta
edición.

Las versiones de Windows Server suelen ser identificadas por un año. La última que está operativa
en este momento es la 2022, pero, tenemos en preview la 2025. Nosotros vamos a trabajar con la
2022.

A la hora de instalar podemos encontrar dos opciones:

• Server Core: esta es la opción de instalación recomendada (nosotros no la utilizaremos).


Es una instalación más reducida que incluye los componentes principales de Windows
Server y es compatible con todos los roles de servidor, pero no cuenta con una interfaz
gráfica de usuario local (GUI). Se utiliza en las implementaciones sin interfaz gráfica que se
administran de forma remota mediante Windows Admin Center, PowerShell u otras
herramientas de administración de servidores.
• Server con Experiencia de escritorio: esta es la instalación integral e incluye una GUI
completa para los clientes que prefieran esta opción. (Es la opción que nosotros usaremos)

1.3 Instalación de Windows Server


Para empezar a instalar tendremos que estudiar cuantas particiones queremos en nuestro disco y
también si es necesario, instalar más discos duros.

También tenemos que ver qué servicios vamos a poner en marcha en el sistema. Por tanto, también
tendremos que ver el número de tarjetas de red, si queremos montar un RAID y elegir si queremos
que sea de software o de hardware, etc.

En nuestro caso, vamos a trabajar con un único disco de unos 80 GB, y vamos a utilizar dos tarjetas
de red. Lo aconsejable es, si tenemos un único disco, hacer una partición para el sistema y otra
para los datos. De este modo si tenemos que reinstalar el sistema los datos no los perderemos.

Durante el curso, si tenemos tiempo, nuestro Windows Server realizará la función de Gateway.

Pag. 2/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

El proceso de la instalación se ha estudiado y realizado en otro módulo del ciclo formativo, por tanto,
no vamos a repetir la información.

Solo indicaremos las características que necesitamos para esta asignatura.

1. En la ventana de “Seleccionar el sistema operativo que quieres instalar”, escogemos


Windows Server 2022 Datacenter (experiencia de escritorio).
2. En la ventana de “¿Qué tipo de instalación quieres?, escogemos “Personalizada: instalar
solo Windows (avanzada)”.
3. En la ventana “¿Dónde quieres instalar Windows?”, pulsamos en el botón “Siguiente”. El
sistema creará las particiones que considere oportunas.
4. Cuando nos pida la contraseña, tecleamos todos la misma contraseña “AdmSmx2$”.

El siguiente paso será configurar el sistema.

1. Nombre de equipo – “DC01xx” donde xx es el número de equipo del aula.

Para cambiar el nombre del sistema Server accederemos al Administrador de Tareas


pulsaremos en Servidor Local y pulsamos en el Nombre de equipo

1
2

Al pulsar sobre el Nombre de equipo nos aparecerá la ventana de Propiedades del sistema
y pulsamos sobre el botón Cambiar y nos aparece la ventana Cambios en el dominio o en el
nombre del equipo.

Pag. 3/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

En esta ventana cambiamos el nombre del equipo

1 2

Cambiado el nombre se activa el botón Aceptar y el sistema nos informa que hay que reiniciar
para poder aplicar los cambios

Pulsamos en Aceptar en Cambios en el dominio o el nombre del equipo y en la siguiente


ventana que tenemos abierta pulsamos cerrar y nos aparecerá el siguiente cuadro de
dialogo.

Pag. 4/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Pulsamos en Reiniciar ahora y esperamos que el sistema se reinicie.

2. Grupo de trabajo – “XXXNN” donde XXX siglas del alumno y NN número de equipo del aula.

Volvemos a acceder a Cambios en el dominio o en el nombre del equipo y ponemos el


nombre correspondiente

Nos aparece una ventana que nos indica que nos hemos unido correctamente al grupo de
trabajo

Y al pulsar sobre Aceptar nos aparecerá otra ventana advirtiendo que tenemos que reiniciar
el sistema para que los cambios se apliquen correctamente.

PD. Se puede hacer este cambio y el anterior y hacer un único reinicio.

Pag. 5/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

3. Cambiar el nombre de los dispositivos de red y los llamaremos WAN y LAN

4. A la tarjeta LAN pondremos la ip 172.32.XX.100 donde XX es el número del equipo del aula.
La máscara de red será 255.255.255.0 y la DNS será 127.0.0.1.
La ip de la puerta de enlace la dejaremos en blanco.

LAN

5. A la tarjeta WAN pondremos la ip 192.168.3.XX donde XX pondremos el número del equipo


del aula y le sumamos 75.
Las DNS, Gateway y máscara serán las mismas que se utilizan en clase.
Esta tarjeta se configurará como un ordenador más en casa o en el aula para que tenga
salida a internet.

WAN

Pag. 6/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Lo ideal es crear un documento donde se almacene toda esta información para futuras consultas
para poder crear la configuración de los equipos que formarán parte de la red de Windows server y
resolver problemas.

Ya hemos instalado el sistema Windows Server. Si no ponemos en marcha ningún servicio será un
ordenador más dentro de la red y funcionará igual que cualquier otro sistema. Tendríamos un
sistema operativo potente y caro para hacer lo mismo que podemos hacer con un sistema Windows
10.

Podemos poner en marcha diferentes servicios como DNS, DHCP, Cuotas de disco, Servidor de
impresión, etc….,pero, no será un Controlador de Dominio. Para convertir un Windows Server en
controlador de dominio tenemos que instalar, configurar y promocionar el servicio de Active
Directory.

Estos servicios vienen determinados en Windows Server como Roles y Características.

ROLES
Un rol es un conjunto de programas que, una vez instalado y configurado, permite a un equipo
realizar una función específica para varios usuarios u otros equipos de una red.

SERVICO DE ROL
Son programas que proporcionan funcionalidades al ROL. Cuando instalamos un ROL podemos
elegir los servicios que queremos instalar.

Un ROL lo podemos considerar como un conjunto de servicios de roles relacionados entre sí. En
algunos casos la instalación de ROL conlleva la instalación de uno o varios servicios de rol.

CARACTERÍSTICAS
Son programas que no forman parte directamente de los ROLES, pero, al instalarlas aumenta y/o
complementa la funcionalidad del servidor.

1.4 Gestor de arranque


Es el programa o conjunto de programas necesarios para iniciar un sistema operativo.

Actualmente en Windows se utiliza Windows Boot Manager. El nombre del fichero es bootmgr.exe
o bootmgr.efi dependiendo si usamos BIOS o EFI. Este fichero se encuentra oculto en la carpeta
raíz de la partición que está marcada como Activa. Esta partición se encuentra, normalmente,
marcada como System Reserved

El programa bootmgr.xx lanza el winload.exe o winload.efi que se encarga de cargar el núcleo del
sistema operativo.

Para ver la configuración de inicio podemos ejecutar el software bcdedit.exe. Con el programa
msconfig.exe también podemos ver gráficamente el contenido de las opciones de arranque.

Cuando el sistema está en hibernación y queremos reiniciar el sistema, este, comprueba si hay
algún sistema hibernando y si es así lanza el programa winresume.exe o winresume.efi.

1.5 Usuarios y grupos locales


En estos momentos Windows Server es una máquina más en la red, por tanto, los usuarios y
permisos NTFS y permisos de recursos compartidos funcionan exactamente igual que en el tema
estudiado anteriormente.

Para trabajar con los usuarios locales usaremos la misma consola administrativa lusrmgr.msc.

Pag. 7/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Si repetimos las prácticas, de compartición de recursos, realizadas en el tema anterior, funcionarán


exactamente igual.

Antes de empezar tenemos que configurar el sistema para que pueda compartir recursos en la red.

• Accedemos a Configuración
• Accedemos a Red e internet
• Pulsamos sobre Ethernet
• Pulsamos sobre una de las tarjetas de red
• En perfil de la red escogemos Privada
• Volvemos a Ethernet
• Accederemos a Cambiar opciones de uso compartido avanzadas.
• Si en perfil de red tenemos Privada configuramos el desplegable de Privada y si escogemos
Pública configuramos el desplegable de pública.
• Activamos la opción de Activar el uso compartidos de archivos e impresoras. Si intentamos
activar Activar la detección de redes, el sistema lo desactiva automáticamente.

Ahora si desde otra máquina en la red, en el explorador de archivos, tecleamos la ip de dicha


máquina

Y el usuario y contraseña con coincide con un usuario del servidor nos pedirá que nos
autentiquemos en el sistema.

Nota.
Como estamos accediendo a una máquina que no está en el dominio también podríamos haber
puesto, solamente, el nombre del usuario (local) y la contraseña (local).

Si intentamos acceder desde la máquina Windows 2022 a nuestro host (que está en el dominio) si
tendremos que poner el dominio delante del nombre de usuario (del dominio) y la contraseña (del
dominio)

Al promocionar el sistema de Windows Server a controlador de dominio ya no podremos trabajar


con los usuarios locales de este sistema.

Pag. 8/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

1.6 Promoción a controlador de dominio


Cada controlador de dominio tiene su propia copia de la base de datos del Active Directory conocida
como NTDS (New Technology Directory Services Directory Information Tree – NTDS.DIT). Aunque
cada DC mantiene su propia NTDS, todos ellos se mantienen sincronizados mediante un proceso
llamado replicación (DCSync).

Antes de instalar y configurar el Windows Server como controlador de dominio tendremos que
estudiar unos conceptos.

Directorio
Es una estructura jerárquica que almacena información acerca de los objetos existentes en la red.

Es un almacén de datos para guardar información acerca de los objetos. Estos objetos pueden ser
usuarios, equipo, grupos, dominios, recursos compartidos, etc.

Las estructuras lógicas ayudan a organizar los objetos del directorio y administrarlas. Las
estructuras lógicas son:

Unidad organizativa
Es una unidad jerárquica inferior del dominio, puede estar compuesta por una serie de
objetos, por otras unidades, organizativas, o por ambas. Son contenedores de Active
Directory.

Una unidad organizativa no puede contener objetos de otro dominio.

Es el ámbito o la unidad más pequeña a la que se pueden asignar valores de configuración


de directiva de grupo o a la que se puede delegar autoridad administrativa.

Dominio
Es un conjunto de equipos, usuarios y recursos en una misma red y bajo la misma base de
datos de directorio.

Cada dominio tiene un nombre de dominio, que identifica, y que servirá para denominar a
los equipos de la red que pertenezcan a ese dominio.

Dentro del dominio podemos encontrar ordenadores con diferentes sistemas operativos y
funcionalidades.

Controlador de dominio. Ordenador que tiene instalado un Windows Server y tiene


instalado y configurado el Active Directory. También puede ser un Linux con el
servicio de controlador de dominio instalado.

Servidor miembro. Equipo que tiene instalado un sistema operativo Server y no ha


sido promocionado a controlador de dominio.

Estación de trabajo. Ordenador con cualquier sistema operativo (que no sea del tipo
servidor) que se encuentre agregado al dominio.

El demonio raíz será el que identifique el dominio y será el sufijo para todos los equipos de
la red.

Árbol
Es una estructura jerárquica de cominos que comparten un espacio de nombre contiguo, un
esquema común y un catálogo global común

Pag. 9/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Las estructuras lógicas sirven para facilitar la comunicación en la red y establecer límites físicos
entre los recursos de la red. Las estructuras físicas son:

Subredes
La conectividad suele ser directa, a través de un mismo switch o dentro de una zona muy
próxima, y donde los equipos tienen una funcionalidad muy concreta y similar.

Los equipos suelen estar configurados en una misma subred lógica.

Sitio
Son un conjunto de varias subredes que alcanzan zonas más amplias, aunque
interconectadas con redes de alta velocidad para favorecer el acceso al directorio común.

Active Directory (AD)


Es el servicio de directorio activo que incorpora Windows Server. Nos permite simplificar y
centralizar la administración de los usuarios y equipos y mejorar el acceso a los recursos de una
red de ordenadores.

El estándar que utiliza Active Directory Domain Service (AD DS) es el X.500 al igual que el protocolo
LDAP.

AD DS es el encargado de definir la estructura jerárquica del directorio y almacenar la información


de los objetos de red del directorio activo. LDAP es el protocolo encargado de que esta información
pueda ser consultada y gestionada de manera eficiente.

DN (Distinguished Name) es una cadena que identifica de forma única a cada objeto dentro del
directorio. Cuando se quiere acceder o hacer consultas sobre un objeto en AD DS (Active Directory)
a través de LDAP, se utiliza el DN para referirse a dicho objeto de manera precisa.

Dentro del DN podemos encontrar distintos tipos de atributos:

Common-Name (CN) Es el nombre del objeto en cuestión, como un usuario o dispositivo.


Define los componentes del nombre de dominio, separados por
Domain Component (DC) puntos. Por ejemplo, para “marcoszaragoza.ies”, tendríamos
“DC=marcoszaragoza, DC=ies”.
Hace referencia a una unidad organizativa dentro de la estructura del
Organizational Unit (OU)
directorio.

Pag. 10/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

También tenemos el concepto de RDN (Relative Distinguished Names) que es la versión corta del
DN.

DC=smx2, DC=ies

CN= Users OU= smx2_empresa CN= Build CN= Computers

OU= Contabilidad

CN= Jose CN= Administradores CN= W10_01

CN= smx_C_01 CN= GG_Contabilidad CN= smx_C_02 CN= smx_C_02

El DN de Jose es CN=Jose, OU=Contabilidad, OU=smx2_empresa, DC=smx2, DC=ies


El RDN de Jose es CN=Jose

smx2.ies
DC=smx2,DC=ies

Un.Org=smx2_empresa
OU=smx2_empresa

Un.Org=Contabilidad
OU=Contabilidad

Usua.=smx2_C_
01
CN=smx2_C_01

DN → CN=smx2_C_01, OU=contabilidad, OU=smx2_empresa, DC=smx2, DC=ies


RDN → CN=smx2_C_01

Comp=W10_01
CN=W10_01
DN → CN=W10_01, OU=contabilidad, OU=smx2_empresa, DC=smx2, DC=ies
RDN → CN=W10_01

Servicio de directorio
Proporciona métodos para almacenar los datos del directorio y ponerlos a disposición de los
administradores y los usuarios de la red. Es decir, es un conjunto de aplicaciones que sirve para,
organizar y centralizar la información de los usuarios, los equipos, los grupos, los dominios, los
recursos compartidos etc..

Pag. 11/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Al tener la información centralizada nos facilita la gestión de los recursos y mayor control de acceso
sobre los usuarios.

Bosque
Está formado por un conjunto de árboles de dominio, que no forman un espacio de nombres
contiguos. El bosque tiene un esquema común y un catálogo global común.

Entre los diferentes árboles se establecerá una relación de confianza para poder compartir usuarios
o recursos entre ellos.

El primer dominio raíz del primer árbol contendrá un esquema del bosque que se compartirá entre
todos los dominios raíz del resto de árboles que forman el boque.

Relación de confianza
Permite acceder a objetos i propiedades de otros dominios, árboles o bosques.

Permite que los usuarios y grupos globales se puedan utilizar en dominios a los cuales no
pertenecen.

Una relación de confianza puede ser:


Unidireccional: El acceso a los recursos está disponible en una única dirección.

Bidireccional: El acceso a los recursos está disponible en las dos direcciones.

Transitiva: Si A y B tienen una relación de confianza transitiva, si B confía en C entonces A


confía en C.

Pag. 12/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Catálogo global
Contiene información acerca de cada uno de los objetos del Directorio que permite a los usuarios y
administradores encontrar información del Directorio con independencia del dominio del directorio
que realmente contiene los datos.

Un servidor de catálogo global es un controlador de dominio que almacena una copia completa de
todos los objetos del directorio para su dominio host y una copia parcial de solo lectura de todos los
objetos del resto de dominios del bosque. Los servidores del catálogo global responden a las
consultas del catálogo global.

Esquema
Es un conjunto de reglas básicas que definen las clases de objetos y los atributos contenidos en el
directorio, las restricciones y los límites en las instancias de estos objetos, así como el formato de
sus nombres.

En cada versión de Windows Server tiene su propia versión de Esquema. Solo decir que entre 2019
y 2022 no hay cambio de versión de Esquema.

Nivel funcional
Los niveles funcionales determinan las características de los Servicios de dominio de Active
Directory (AD DS) que están habilitadas en un dominio o bosque. También determinan los sistemas
operativos Windows Server que se pueden ejecutar en los controladores de dominio del dominio o
del bosque.

El nivel funcional no determina los sistemas operativos que pueden formar parte de un dominio.

Al implementar AD DS, pondremos los niveles funcionales de dominio y bosque en el valor más alto
que pueda admitir el entorno para usar tantas características de AD DS como sea posible. Al
implementar un nuevo bosque, debemos establecer los niveles funcionales de bosque y dominio.
Podemos establecer el nivel funcional del dominio en un valor que sea superior al nivel funcional
del bosque, pero no podemos establecer en un valor que sea inferior al nivel funcional del bosque.

Objeto
Son representaciones de los recursos de red: usuarios, ordenadores, impresoras, etc.

Clase de objeto
Describe los objetos del directorio que se pueden crear. Cada clase es una colección de atributos.
Los atributos guardan la información que describe el objeto.

Pag. 13/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

1.6.1 Instalación de Active Directory y promoción a controlador de


dominio
Hasta ahora el Windows Server era una máquina más dentro de la red y hemos comprobado que
actúa como un Windows 10. Tenemos un sistema operativo muy potente para, simplemente,
manejar un ordenador.

Ahora instalaremos el Role de Active Directory. Cuando acabemos la instalación tendremos que
configurar y poner en marcha el controlador de dominio.

Antes de iniciar el proceso comprueba que se ha configurado la red y el sistema correctamente


según las instrucciones anteriores.

En el Administrador de Servidor en la pestaña de Panel, pulsamos sobre Agregar role y


características.

Vemos este primer cuadro de dialogo donde nos informa que vamos a hacer. Pulsamos en
Siguiente.

Pag. 14/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Escogemos el tipo de instalación. Como hemos indicado escogemos la opción Instalación basada
en características y roles.

Seleccionamos el servidor donde se instalará el role.

Es este cuadro de dialogo escogemos el role de Servicios de dominio de Active Directory. Al pulsar
sobre este role se muestra el siguiente cuadro de dialogo.

Pag. 15/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Nos muestra un cuadro de dialogo donde se indican los servicios de role y características necesarios
para el funcionamiento del Active Directory

Al pulsar sobre Agregar características volvemos al cuadro de dialogo anterior con el role
seleccionado.

Ahora nos ofrece la opción de añadir más características, si son necesarias. En nuestro caso no
tenemos que añadir ninguna característica.

Pag. 16/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Nos muestra otro cuadro de diálogo de información.

En este cuadro de diálogo tenemos un check box que no reiniciará el servidor si fuese necesario.
Al activar el check box nos aparece otro cuadro de diálogo más pequeño donde nos pide
confirmación para reiniciar el sistema.

Al confirmar el reinicio y al pulsar sobre el botón Instalar, empieza la instalación del role de Active
Directory

Finalizada la instalación aparece el siguiente cuadro de diálogo

Pag. 17/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

En este cuadro de diálogo, nos un enlace para promover el servidor a controlador de dominio y
también en la barra de título del Administrador del servidor, a la derecha de la bandera, aparece un
icono de un triángulo de precaución. Al pulsar sobre él nos muestra la opción de promover el servidor
a controlador de dominio.

Podemos escoger cualquiera de las dos entradas. Si cerramos el cuadro de dialogo de la


instalación, podremos iniciar la promoción desde el icono indicado anteriormente.

Empecemos ahora la promoción del servidor a controlador de dominio.

Pulsamos sobre el enlace Promover este servidor a controlador de dominio.

Lo primero que tenemos que indicar es si vamos a crear un controlador de dominio nuevo,
agregarnos a otro dominio o crear un subdominio. Nosotros vamos a crear un controlador nuevo y
no vamos a agregarnos a ningún dominio, por tanto, Agregar un nuevo bosque.

En el campo Nombre de dominio raíz colocamos el nombre del nuevo dominio. En el aula
pondremos el nombre de dominio raíz XXXCCS.IES. Donde XXX son las iniciales del alumno/a y
CC es el número de la máquina en la que nos encontramos y la letra S de Servidor.

Pag. 18/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

En esta ventana escogemos el nivel funcional de bosque y del dominio, las capacidades del
controlador de dominio y la contraseña de restauración. Los dos primeros datos los dejamos por
defecto y la contraseña ponemos la misma que la del Administrador.

No es lo más conveniente, pero, para nosotros es lo más cómodo (en clase).

En este cuadro de diálogo nos indica que no podemos crear una delegación de DNS, por tanto,
pulsamos en Siguiente.

En este cuadro de diálogo nos aparecerá, por defecto, el nombre NETBIOS del servidor. Este
nombre será la primera parte del nombre de dominio que tecleamos anteriormente.

Pag. 19/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Rutas para almacenar diferentes ficheros de configuración del controlador de dominio. Pulsar
Siguiente.

Aparece un resumen de las opciones que vamos a instalar y hay un botón, Ver script, donde
podemos ver el script necesario, en Power Shell, para promocionar el servidor a controlador de
dominio.

Este es el script para promocionar el servidor a controlador de dominio.

Pag. 20/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Realiza una comprobación si se puede promocionar el servidor. Si todo es correcto se activa el


botón Instalar, pulsamos sobre el botón y se inicia la configuración y puesta en marcha del servicio
de controlador de dominio.

Finalizado el proceso se reinicia el sistema. En la pantalla de autenticación nos aparece el usuario


con el nombre de dominio por delante.

Llegados a este punto, ya tenemos el servicio de controlador de dominio en funcionamiento.

Al acceder a la información del servidor, vemos que el servidor está en el dominio.

Pag. 21/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

El equipo está registrado en el servidor DNS

Y en la consola administrativa de Usuarios y equipos de Active Directory vemos que el servidor está
dentro del apartado de controladores de dominio.

1.7 Unir un equipo al dominio


Antes de unir los equipos al dominio tendremos que hacer unas modificaciones en la configuración
del equipo que queremos unir. Esta primera configuración es la misma independientemente del
sistema operativo. Se pueden unir Windows estación de trabajo, Windows Server, Linux, etc.

También deberíamos modificar unos parámetros en el servidor de DNS, pero, lo dejamos para más
adelante para ver las consecuencias de no hacerlo en este momento.

Para unir un equipo al dominio lo primero que tenemos que hacer es configurar la red lógica del
ordenador. El equipo, controlador de dominio, debe ser alcanzable desde el equipo que se quiere
unir al dominio.

Recordemos la configuración de red de la interface LAN del equipo controlador de dominio.

ip 172.32.100.100
gateway no tiene
DNS 172.32.100.100 – 127.0.0.1

En esta red que se va a crear el servidor de controlador de dominio será nuestro servidor DNS y
nuestro Gateway. Por tanto, la configuración de red de los equipos que pertenezcan al controlador
de dominio será:

ip 172.32.xx.cc
xx → número de máquina host
cc → numeración que empieza desde 01
gateway 172.32.100.100
DNS 172.32.100.100

Pag. 22/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Si está bien configurada la red podremos hacer ping desde el equipo cliente al servidor y viceversa.

Si el servidor de dominio no es alcanzable no podremos unirnos al dominio.

Ahora nos toca renombrar el nombre de la máquina y poner un nombre que sea descriptivo en
nuestra red del dominio.

Nota:

Para cambiar el nombre a la máquina tenemos que acceder al cuadro de diálogo “Propiedades
del sistema” y acceder a la pestaña “Nombre de equipo”

1. Icono Windows (teclado)+ R y tecleamos sysdm.cpl


2. Configuración → Sistema →Acerca de → Configuración avanzada del sistema

Luego pulsamos sobre “Cambiar”

El nombre de máquina que pondremos será: W10xxcc


xx → número de máquina hosts del aula
cc → Número consecutivos ente 01 y 254

Al cambiar el nombre y pulsar Aceptar nos pide reiniciar el sistema.

Reiniciamos el sistema.

Llego el momento de unir el equipo al dominio.

Accedemos al mismo cuadro de diálogo, a la misma pestaña y pulsamos en “Cambiar….”

Pag. 23/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Ponemos el nombre del dominio y al aceptar nos pedirá el usuario y contraseña del dominio con
permisos para unir equipos al controlador de dominio. El único usuario que tenemos en el dominio
es “Administrador”, por tanto, será el usuario que utilizaremos para unir el equipo al dominio.

Si todo ha funcionado correctamente nos mostrará un mensaje indicando que nos hemos unidos al
dominio sin problemas.

Nos vuelve a pedir reiniciar el sistema.

Ahora en la pantalla de autenticación tendremos que acceder a Otro usuario y en el nombre del
usuario tecleamos nombredominio\usuariodominio y en la contraseña la contraseña del usuario en
el dominio.

Como solo tenemos el usuario Administrador teclearemos en mi caso y según mi configuración:


Pag. 24/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

SERVIDOR01\Administrador
AdmSmx2$

Comprobamos los parámetros de la red para comprobar la conectividad entre las máquinas. Todo
debe seguir funcionando igual.

Si el equipo se ha unido correctamente al dominio lo podremos encontrar en:

Usuarios y equipo de active directory → Computers

Servidor DNS → Zona de búsqueda directa

Después de unir el equipo al dominio podremos acceder localmente si en el nombre de usuarios


tecleamos hostname\usuariolocal. Cuando nos pida la contraseña teclearemos la contraseña local
de dicho usuario.

Hay que decir que, también podemos crear usuarios locales nuevos. Trabajando como usuario con
permisos suficientes para realizar la tarea indicada, accedemos a la consola administrativa de
creación de usuarios y grupo locales y crearemos, borraremos, modificaremos los usuarios y grupos
locales de la máquina.

Pag. 25/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Esto solo sucede en los equipos que son miembros del dominio.

1.8 Unidades organizativas, usuarios, grupos y equipos del


Dominio
Al promocionar el servidor a controlador de dominio ya no podemos trabajar con usuarios locales.

Al acceder a la consola administrativa de gestión de usuarios locales (lusrmgr.msc) nos muestra el


siguiente mensaje.

Por tanto, a partir de ahora tendremos que gestionar los usuarios y grupos del dominio.

1.8.1 Unidades organizativas


Para gestionar los usuarios y grupos del dominio de manera gráfica, accederemos a Usuarios y
equipos del Active Directory. Esta consola la encontramos en la opción de Herramientas en el
Administrador del servidor.

En esta consola administrativa también se utiliza para crear la Unidades Organizativas, es decir,
creamos una estructura lógica de la empresa y dependiendo de donde incluyamos los objetos del
dominio se creará el Nombre distinguido.

Vamos a crear la estructura lógica de la empresa.

Pulsamos sobre el nombre del dominio y a continuación sobre la opción de menú Acción.

Ahora seleccionamos la opción Nuevo y se despliega las siguientes opciones.

A esta primera unidad organizativa la llamares smx2_empresa.


Pag. 26/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Tenemos un check box “Proteger contenedor contra eliminación accidental” que nos impedirá borrar
una unidad organizativa de manera accidental. Por tanto, es mejor hacer un estudio de la
organización lógica antes de ponernos a crear unidades organizativas.

Pulsamos Aceptar y ya está creada esta unidad organizativa.

Ahora pulsamos botón derecho sobre la unidad organizativa que hemos creado y creamos dentro
de ella las unidades organizativas de los departamentos.

Para prácticas futuras debemos tener claro que a las unidades organizativas les podemos asignar
privilegios y los usuarios y grupos les asignaremos permisos.

Después de crear una unidad organizativa no podremos borrarla por accidente. Recuerda el check
box que impide este accidente. Si queremos borrar una unidad organizativa tendremos que seguir
los siguientes pasos.

1. Accedemos a Herramientas → Usuarios y equipos de Active Directory


2. Pulsamos botón derecho sobre una unidad organizativa y escogemos la opción Ver.
Escogemos la opción Características avanzadas.

Pag. 27/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

3. Ahora vemos más objetos. Pulsar botón derecho sobre la unidad organizativa que queremos
borrar y accedemos a la opción Propiedades.

4. Accedemos a la pestaña Objeto y desactivamos el check box “Proteger contenedor contra


eliminación accidental”.

5. Aplicamos la modificación y desactivamos Ver → Características avanzadas.

cmdlets

Get-ADOrganizationalUnit

Obtiene una o varias unidades organizativas.

Pag. 28/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Parámetros:

Filter → Especifica una cadena de consulta que recupera objetos de Active Directory.
La cadena debe ir entre comillas dobles.

La sintaxis es ‘propiedad operador “cadena”’

Operador: -eq, -le, -ge, -ne, -lt, -gt, -approx, -bor, -band, -recursivemach, -like, -notlike

Get-ADOrganizationalUnit -Filter ‘Name -like “co*”’ # muestro todas las UO que


empiezan por “co”

Properties → para añadir propiedades que no aparecen por defecto. Introduce una * para
ver todas las propiedades del objeto.

Get-ADOrganizationalUnit -Filter ‘Name -like “co*”’ – Properties Modified

Identity → recibe como parámetro el nombre distinguido del objeto

Get-ADOrganizationalUnit -Identity “OU=compra, OU=smx2_emrpesa,


DC=Servidor01, DC=ies”

Existen más parámetros. El alumnado deberá estudiar por su cuenta.

New-ADOrganizationalUnit

Crea una unidad organizativa.

Parámetros:

Name → El nombre de la unidad organizativa a crear.

Path →La ruta del contenedor donde se creará el objeto

New-ADOrganizationalUnit -Name prueba -path “ou=compras, ou=smx2_empresa,


dc=servidor01,dc=ies”

ProtectedFromAccidentalDeletion → Recibe como parámetro un valor booleano.


Indicamos si la unidad organizativa está o no está protegida contra el borrado
accidental.

New-ADOrganizationalUnit -Name prueba -path “ou=compras, ou=smx2_empresa,


dc=servidor01,dc=ies” -ProtectedFromAccidentalDeletion $False

Remove-ADOrganizationalUnit

Eliminamos la unidad organizativa

Parámetros:

Identity → La ruta de la unidad organizativa que queremos borrar.

Remove-ADOrganizationalUnit -Identity “ou=prueba,ou=compras,


ou=smx2_empresa, dc=servidor01,dc=ies”

Pag. 29/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Set-ADOrganizationalUnit

Modifica las propiedades de la unidad organizativa. No es tema de este curso, por tanto,
no se explicarán parámetros.

1.8.2 Usuarios
Una cuenta de usuario, no siempre, representa a una persona en concreto, también se pueden
utilizar como mecanismo para poder acceder a servicios o aplicaciones en la máquina local o
remota.

Las cuentas de usuarios se identifican como entidades de seguridad y disponen de un identificador


de seguridad (SID, Security IDentifier).

Las cuentas de usuario las utilizaremos para autenticarnos, es decir, poder identificarnos dentro del
dominio y para autorizar o denegar el acceso a los recursos.

Cuentas integradas

Al crear un dominio se crean dos cuentas nuevas Administrador e Invitado. Luego se crea también
la cuenta de Asistente de ayuda (HelpAssistant). Estas cuentas disponen de una serie de derechos
y permisos.

Administrador → Tiene control total sobre el dominio y no se podrá eliminar del grupo de
Administradores.
Invitado → Está deshabilitada de manera predeterminado. No se aconseja que se habilite
esta cuenta por motivos de seguridad. Esta cuenta, por defecto, no tiene contraseña,
pero, se puede modificar como cualquier otra cuenta de usuario.
Asistente de ayuda → Esta cuenta se crea cuando se solicita una cuenta de asistencia
remota y se elimina cuando dejan de existir peticiones de asistencia remota. Tiene
un acceso limitado al equipo.

Gestión usuarios

Para crear usuarios en el Dominio accedemos a Herramientas → Usuarios y equipos de Active


Directory

Accedemos a la unidad organizativa donde queramos crear el usuario. Pulsamos botón izquierdo y
escogemos la opción Nuevo → Usuario.

Nos aparece el siguiente cuadro de dialogo y rellenos los datos necesarios. Es importante poner el
nombre de Inicio de sesión……

Pag. 30/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

A continuación, ponemos la contraseña (Ojo hay que cumplir que tenga 8 caracteres, letras en
mayúscula y minúscula, números, carácter especial) y activamos los check box que consideremos
oportuno

Nos muestra un cuadro de dialogo con las especificaciones creadas y para finalizar pulsamos
Finalizar.

Y se habrá creado el usuario

Pag. 31/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Para modificar parámetros de un usuario pulsaremos botón derecho sobre el usuario y accedemos
a la opción Propiedades.

Accedemos a la pestaña correspondiente y modificamos las características del usuario. Para


agregar este usuario a un grupo o a varios grupos accederemos a la pestaña de Miembro de.

Y agregamos el o los grupos correspondientes.

Para cambiar la contraseña pulsaremos botón derecho sobre el usuario correspondiente y


escogeremos la opción “Restablecer contraseña….”

Tipos de perfiles

El perfil de usuario define el entorno de escritorio personalizado, en el que se incluye la configuración


individual de la pantalla, así como, las conexiones de red, las impresoras…….

Los tipos de perfiles que podemos crear en Windows son:

• Perfiles de usuario local: Se crea la primera vez que un usuario inicia sesión en un ordenador
y se almacena en el disco duro local.

Pag. 32/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

• Perfil de usuario móvil: Orientado a servidores, lo crea el administrador del sistema y se


almacena en un servidor. Se descarga al equipo local cuando un usuario inicia sesión. Las
actualizaciones se almacenan localmente y al cerrar sesión se almacena en el servidor.

• Perfil de usuario obligatorio: No se actualiza cuando el usuario cierra la sesión. Es similar al


perfil móvil. Al iniciar sesión se descarga el perfil, pero, al cerrar la sesión no se actualiza en
el servidor.

cmdlet

Get-ADUser

Devuelve uno o más usuarios de Active Directory

Parámetros:

Filter → Recibe una consulta para recuperar objetos de Active Directory.


La cadena debe ir entre comillas dobles.

La sintaxis es ‘propiedad operador “cadena”’

Operador: -eq, -le, -ge, -ne, -lt, -gt, -approx, -bor, -band, -recursivemach, -like, -notlike

Get-ADUser -Filter “Name -eq “Administrador”’

Identity → Recibe como parámetro los valores GUID, Nombre Distinguido, nombre de
usuario.

Get-ADUser -Identity Administrador

SearchBase → Le pasamos el nombre distinguido de un contenedor y sólo busca en dicho


contenedor.

Get-ADUser -Filter ‘name -like “*”’ -SearchBase “OU=Compras,OU=smx2_empresa,


DC=Servidor01,DC=IES

New-ADUser

Cmdlet para crear usuarios del active directorio.

Parámetros:

Name → Nombre del usuario.


Path → Nombre distinguido del contenedor donde se creará el usuario
AccountPassword → Contraseña del usuario. Debe ser de tipo SecureString
ChangePasswordAtLogon → Recibe como parámetro $True o $False para indicar si el
usuario debe cambiar o no la contraseña en el siguiente proceso de autenticación en
el dominio.
CannotChangePassword → Recibe como parámetro $True o $False para indicar si el
usuario puede o no cambiar la contraseña.
Enabled → Indica si la cuenta está o no habilitada.
PasswordNeverExpires → Indica si la contraseña de una cuenta puede o no expirar
(caducar). Recibe los valores $True o $False
PasswordNotRequired → Indica si la cuenta requiere una contraseña o no.

Pag. 33/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

New-ADUser -Name usuprueba -Path “OU=prueba,OU=Compra,OU=smx2_empresa,


DC=Servidor01,DC=IES” AccountPassword $pass PasswordNeverExpires $true
-Enabled $true

Remove-ADUser

Cmdlet para eliminar una cuenta de usuario de Active Directory.

Parámetros:
Identity → Nombre del usuario que queremos borrar. También puede recibir el nombre
distinguido del usuario a borrar.

Remove-ADUser -Identity usuprueba

Set-ADUser
Cmdlet para cambiar propiedades del usuario. Con este cmdlet no podemos cambiar la
constraseña.

Parámetros:

Identity → Nombre del usuario o nombre distinguido del usuario que queremos modificar.

[parámetros o lista de parámetros a modificar con sus nuevos valores]

Set-AccountPassword

Cmdlet para cambiar la contraseña del usuario

Parámetros:

Identity → Nombre de la cuenta de usuario, nombre distinguido o GUID que queremos


modificar.

Reset → Se utiliza cuando no utilizamos el parámetro OldPassword.

OldPassword → Contraseña antigua en formato SecureString.

NewPassword → Nueva contraseña en formato SecureString

Set-AccountPassword -Identity prueba01 -OldPassword $pass -NewPassword $pass01

Set-AccountPassword -Identity prueba01 -NewPassword $pass01

Todos estos cmdlets tiene más parámetros que no hemos explicado en este tema. El alumnado
podrá ampliar sus conocimientos buscando en la ayuda de Microsoft.

1.8.3 Grupos
Un grupo es un conjunto de objetos del dominio que pueden administrarse como un todo. Puede
estar formado por cuentas de usuario, cuentas de equipo, contactos y otros grupos.

Los grupos permiten agrupar distintos objetos que tienen el mismo nivel de acceso sobre un recurso
y de este modo simplificar la administración. También podemos delegar la administración utilizando
las directivas de grupo y asignando derechos y luego añadir usuarios a dicho grupo.

Al igual que con los usuarios también existen una serie de grupos predefinidos.

Pag. 34/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

En un dominio podemos encontrar:

• Grupos de distribución. Se usa para crear listas de distribución de correos electrónicos. Estos
grupos no están habilitados para la seguridad, lo que significa que no se pueden enumerara en
las listas de control de acceso discrecional (DACL)

• Grupos de seguridad. Se usan para asignar permisos a recursos compartidos. Estos grupos
pueden proporcionar una forma eficaz de asignar acceso a los recursos de la red.

Los grupos se caracterizan por un ámbito que identifica la medida en que se aplica el grupo en el
bosque o árbol del dominio. El ámbito del grupo define dónde se pueden conceder permisos al
grupo. En Active Directory se definen tres ámbitos de grupo:

• Universal. Incluye cuentas y grupos de cualquier dominio del bosque y xxxxxx, Se pueden
conceder permisos sobre los recursos de cualquier dominio del bosque.

• Global. Únicamente incluye cuentas y grupos del mismo dominio al cual pertenece, pero, donde
los permisos para sus miembros son válidos en cualquier dominio del bosque.

• Dominio local. Incluyen cuentas y grupos de otros dominios del bosque, pero, donde los
permisos para sus miembros solo son válidos en el dominio al cual pertenece.

Posibles Conversión de Puede conceder Posible miembro


Ámbito
miembros ámbito permisos de
Universal - Cuentas de - Se puede - En cualquier - Otros grupos
cualquier dominio convertir en ámbito dominio del mismo universales en el
del mismo bosque local de dominio bosque o de mismo bosque
- Grupos globales - Se puede bosques de - Grupos locales de
de cualquier convertir en ámbito confianza dominio en el
dominio del mismo global si el grupo mismo bosque o
bosque no es miembro de bosques de
- Otros grupos ningún otro grupo confianza
universales de universal - Grupos locales en
cualquier dominio equipos del mismo
del mismo bosque bosque o bosques
de confianza
Global - Cuentas del mismo - Se puede - En cualquier - Grupos
dominio convertir en ámbito dominio del mismo universales de
- Otros grupos universal si el bosque, o dominios cualquier dominio
globales del mismo grupo no es de confianza o del mismo bosque
dominio miembro de ningún bosques - Otros grupos
otro grupo global globales del mismo
dominio
- Grupos locales de
dominio de
cualquier dominio
del mismo bosque
o de cualquier
dominio de
confianza
Dominio local - Cuentas de - Se puede - Dentro del mismo - Otros grupos
cualquier dominio o convertir en ámbito dominio locales de dominio
dominio de universal si el del mismo dominio
confianza grupo no contiene - Grupos locales en
- Grupos globales ningún otro grupo equipos del mismo
de cualquier local de dominio dominio, excepto
dominio o cualquier los grupos
dominio de integrados que
confianza

Pag. 35/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Posibles Conversión de Puede conceder Posible miembro


Ámbito
miembros ámbito permisos de
- Grupos tienen SID
universales de conocidos
cualquier dominio
del mismo bosque
- Otros grupos
locales de dominio
del mismo dominio
- Cuentas, grupos
globales y grupos
universales de otros
bosques y de
dominios externos

Para crear un grupo tenemos que acceder a la unidad organizativa donde queramos crear el grupo.

Pulsamos botón derecho y accedemos a Nuevo → Grupo.

En el siguiente cuadro de diálogo indicamos el nombre del grupo, el tipo de grupo y el ámbito del
grupo

Al pulsar sobre Aceptar se creará el grupo

Al pulsar sobre el grupo con el botón derecho podemos acceder a la opción de Propiedades y
podemos modificar las características del grupo.

Para añadir a un usuario y/o grupos a este grupo accederemos a las propiedades del grupo y
accederemos a la pestaña Miembros. También disponemos de la pestaña Miembro de…. En esta
Pag. 36/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

pestaña veremos a que grupos pertenece este grupo y también podremos añadir este grupo en
otros grupos.

Cmdlets

En cada uno de los cmdlets que vamos a estudias existen más parámetros que no forman parte de
este curso. El alumnado puede ampliar el estudio de los parámetros por su cuenta.

New-ADGroup

Crea un grupo en Active Directory

Parámetros:
Name → El nombre del grupo

GroupCategory → se indica si es un grupo de seguridad o de distribución


Destribution o 0
Security o 1

GroupScope → se indica el ámbito del grupo


DomainLocal o 0
Global o 1
Universar o 2

Path → ruta hasta la unidad organizativa a la cual queremos que pertenezca.

Get-ADGroup

Devuelve uno o más grupos

Parámetros:
Filter → Recibe una cadena de consulta que recupera objetos de Active Directory.

Get-ADGroup -Filter ‘propiedad operador “cadena”’

Operador: -eq, -le, -ge, -ne, -lt, -gt, -approx, -bor, -band, -recursivematch, -like,
-notlike.

Pag. 37/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Get-ADGroup -Filter ‘Name -eq “Contabilidad”’

Identity → Recibe uno de los siguientes valores que identifica el objeto del grupo de Active
Directory

• Un nombre distinguido
• Un GUID (objetGUIDi)
• Un identificador de seguridad (objectSidii)
• Un nombre de cuenta de administrador de cuenta de seguridad (sAMAccountName)

Get-ADGroup -Identity “Contabilidad”

SearchBase → Recibe una ruta de acceso de Active Directory en el que se va a realizar la


búsqueda. Es decir, recibe el nombre distinguido del contenedor donde queremos
buscar.

Get-ADGroup -SearchBase “OU=compras,OU=smx2_empresa,DC=SERVIDOR01,


DC=IES”
Set-ADGroup

Modifica las propiedades de un grupo de Active Directory.

Parámetros:
Identity → Recibe uno de los siguientes valores que identifica de forma única un objeto del
Active Directory.

• Un nombre distinguido
• Un GUID (objetGUID)
• Un identificador de seguridad (objectSid)
• Un nombre de cuenta de administrador de cuenta de seguridad (sAMAccountName)

Description → Recibe como parámetro la descripción del grupo de Active Directory

DiplayName → Este parámetro se utiliza para asignar la propiedad Display Name del objeto

GroupCategory → se indica si es un grupo de seguridad o de distribución


Destribution o 0
Security o 1

GroupScope → se indica el ámbito del grupo


DomainLocal o 0
Global o 1
Universar o 2

Remove-AdGroup

Borramos un grupo del Active Directory

Parámetros:
Identity → Recibe uno de los siguientes valores que identifica de forma única un objeto del
Active Directory.

• Un nombre distinguido
• Un GUID (objetGUID)
• Un identificador de seguridad (objectSid)

Pag. 38/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

• Un nombre de cuenta de administrador de cuenta de seguridad (sAMAccountName)

Add-ADGroupMember

Añade uno o más miembros a un grupo de Active Directory.

Parámetros:

Identity → Se asigna el identificador de un grupo del Active Directory. Puede recibir uno
estos valores:

• Un nombre distinguido
• Un GUID (objetGUID)
• Un identificador de seguridad (objectSid)
• Un nombre de cuenta de administrador de cuenta de seguridad (sAMAccountName)

Members → Se asigna un array de objetos de Active directory, separados por comas, que
se añadirán al grupo. Los objetos que puede recibir son: usuarios, grupos o equipos.
Los valores que podemos asignar son:

• Un nombre distinguidoç
• Un GUID (objetGUID)
• Un identificador de seguridad (objectSid)
• Un nombre de cuenta de administrador de cuenta de seguridad
(sAMAccountName)

Get-ADGroupMember

Devuelve los miembros de un grupo de Active Directory

Parámetros:

Identity → Se asigna el identificador de un grupo del Active Directory. Puede recibir uno
estos valores:

• Un nombre distinguido
• Un GUID (objetGUID)
• Un identificador de seguridad (objectSid)
• Un nombre de cuenta de administrador de cuenta de seguridad (sAMAccountName)

Remove-ADGroupMember

Elimina uno o más miembros del grupo de Active Directory

Parámetros:

Identity → Se asigna el identificador de un grupo del Active Directory. Puede recibir uno
estos valores:

• Un nombre distinguido
• Un GUID (objetGUID)
• Un identificador de seguridad (objectSid)
• Un nombre de cuenta de administrador de cuenta de seguridad (sAMAccountName)

Pag. 39/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Members → Se asigna un array de objetos de Active directory, separados por comas, que
se añadirán al grupo. Los objetos que puede recibir son: usuarios, grupos o equipos.
Los valores que podemos asignar son:

• Un nombre distinguidoç
• Un GUID (objetGUID)
• Un identificador de seguridad (objectSid)
• Un nombre de cuenta de administrador de cuenta de seguridad
(sAMAccountName)

1.8.4 Equipos
Las cuentas de equipos también se identifican como entidades de seguridad.

Para añadir un equipo al dominio existen diferentes formas. Nosotros en un apartado anterior, ya
estudiamos como agregar un equipo a la red y en este curso no vamos a ver más formas de realizar
esta acción.

Solo comentaremos que se puede agregar desde el servidor de una forma gráfica o utilizando
cmdlet. Los cmdlets serían los siguientes:

• New-ADComputer
• Get-ADComputer
• Set-ADComputer
• Remove-ADComputer

1.9 Configurar servidor DNS


Al instalar y configurar el Active Directory se instala y se configura de manera automática el servidor
de DNS. Lo que no hace es crear la zona inversa, solo crear la zona directa.

La zona inversa es la que se encarga de traducir las direcciones IP en nombres de dominio, es


decir, hace la función inversa a la zona directa.

Todos los equipos que añadamos al dominio se incluirán, automáticamente, al servidor DNS. Si
antes de empezar a unir equipos al dominio no creamos la zona inversa luego tendremos que
añadirlos nosotros de manera manual a la zona inversa. Por tanto, una vez creado el dominio, uno
de los primeros pasos a realizar, es crear la zona inversa.

Los pasos que tenemos que seguir para crear la zona inversa son los siguientes:

• Accedemos al servicio DNS (Herramientas → DNS)


• Pulsamos botón derecho del ratón sobre Zona de búsqueda inversa y escogemos Zona
nueva….

• Se inicia el asistente para la creación de una zona nueva. Pulsamos en siguiente

Pag. 40/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

• Ahora seleccionamos Zona principal y pulsamos sobre el botón Siguiente.

• Escogemos la primera o segunda opción. En nuestro caso y como ejemplo práctico


escogemos la segunda opción Para todos los servidores DNS que se ejecuten en
controladores de dominio en este dominio: SERVIDOR01.IES.
Pulsamos sobre el botón Siguiente.

• Ahora tenemos que escoger entre crear una zona inversa entre IPv4 o IPv6. En nuestro caso
escogemos para IPv4. Zona de búsqueda inversa para IPv4.

Pag. 41/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

• En este cuadro de diálogo tenemos que escribir el Id. de red o nombre de la zona. Por tanto,
escribimos los 3 primero bytes de la red. Pulsamos el botón Siguiente.

• Ya, a punto de finalizar la configuración tenemos que indicar como se va a realizar la


actualización dinámica en la zona DNS. En nuestro caso escogemos la primera opción.
Permitir solo actualizaciones dinámicas seguras (recomendado para Active Directory). Esta
opción solo está disponible para las zonas que están integradas en Active Directory.

• Para terminar, aparece el cuadro de diálogo con el resumen de las opciones escogidas. Si
está todo correcto pulsaremos sobre el botón Finalizar.

Pag. 42/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

A partir de ahora, siempre que se añada un equipo a la red se crearán en el servidor DNS las
entradas en la zona directa y en la zona inversa.

Para añadir del equipo que hemos añadido al dominio seguiremos los siguientes pasos.

• Accedemos a la Zona de búsqueda directa y pulsamos botón derecho sobre el equipo que
queremos crear la entrada en la zona inversa.
Pulsamos sobre la opción Propiedades

• En este cuadro de diálogo activamos el check box Actualizar registro del puntero (PTR)
asociado. A continuación pulsamos en Aceptar.

• Accedemos a la zona de búsqueda inversa y veremos que se ha creado la entrada


correspondiente.

Pag. 43/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Ya hemos creado la zona inversa. Todas estas operaciones se pueden hacer con comandos
cmdlets, pero, no es tema de este curso.

1.10 Compartir recursos


Para compartir recursos en la red nos basaremos en los conceptos estudiados en compartir
recursos entre iguales. Es decir, los permisos NTFS funcionan exactamente igual, solo deberemos
tener en cuenta si los usuarios pertenecen al dominio o son locales.

1.10.1 Entre equipos de dominio y equipos fuera del dominio


En este apartado deberemos tener en cuenta quién comparte el recurso. Si lo comparte un equipo
que está en el dominio o un equipo que está fuera del dominio.

Empezaremos a estudiar la combinación más sencilla. Comparte el recurso el equipo que está fuera
del dominio.

Equipo que no está en el dominio

Cuando se comparta un recurso en un equipo que no está en el dominio seguiremos los mismos
pasos estudiados anteriormente. Los conceptos son los mismos.

Cuando se intente acceder desde un equipo que está en el dominio a este recurso compartido, si el
usuario que se ha autenticado en el equipo que está en el dominio (autenticado en el dominio o
localmente al equipo) no se puede autenticar localmente en el equipo que no está en el dominio,
este pedirá que se autentique con un usuario local. Como norma general, y para no hacerlo más
extenso, en el campo del usuario teclearemos hostname\usuariolocal y como contraseña la del
usuario local que intenta acceder al recurso compartido.

Equipo que está en el dominio

Como hemos indicado anteriormente, los permisos NTFS funcionan exactamente igual. Solo
debemos tener en cuenta si compartimos con usuarios del dominio o con usuarios locales.

El proceso de compartir un recurso es exactamente igual sólo varía en el cuadro de diálogo donde
se escoge a que usuarios y grupos queremos compartir el recurso. En este cuadro de diálogo en el
campo Desde esta ubicación, por defecto, tenemos la ubicación de usuarios y grupos del dominio,
por tanto, al pulsar sobre Buscar ahora nos aparecerá los usuarios y grupos del dominio.

Pag. 44/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Los usuarios que aparecen con una flecha hacia arriba roja son entidades de seguridad externa.
Representan a miembros de otros bosques en un grupo de seguridad.

Si pulsamos sobre el botón Ubicaciones…. podremos cambiar la ubicación de usuarios y grupos.

Si este campo lo cambiamos a W1010001 (nombre host de la máquina) podremos ver que al pulsar
sobre Buscar ahora nos aparecerán los usuarios y grupos locales.

Pag. 45/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Por tanto, si queremos compartir con usuarios y grupos del dominio escogemos la ubicación del
dominio y si queremos compartir con usuarios y grupos locales (para que puedan acceder equipos
que no están en el dominio) es cogeremos la opción del nombre host del equipo.

1.10.2 Entre equipos del dominio


Cuando se comparta recursos entre equipos que están en el dominio funciona exactamente igual
que lo estudiado anteriormente.

Como son equipos que están en el dominio, se supone que los usuarios que acceden a los equipos
son usuarios del dominio, por tanto, aplicaremos las normas estudiadas en los temas y apartados
anteriores. No cambiaremos la ubicación de los usuarios y grupos y aplicaremos los conceptos de
recursos compartidos ya estudiados.

1.11 Cuotas de disco


En Windows server podemos encontrar dos tipos de cuotas de disco. Las cuotas de NTFS y cuotas
del administrador de recursos del servidor de archivos.

1.11.1 Cuotas de disco ntfs


La cuota de NTFS se configura desde las propiedades del dispositivo y lo que hace es sumar el
tamaño de las carpetas y ficheros que son propiedad del usuario. Este tipo de cuota está disponible
tanto en la versión Server como en la versión de escritorio de Windows. Las características que
podemos encontrar son:

• La cuota se aplica a todo un volumen (partición) con formato NTFS.


• La cuota se aplica a todos los usuarios que almacenen información en el volumen.
• De forma predeterminada el sistema calcula las cuotas de disco de cada usuario una vez
cada hora
• Cuando se utiliza la compresión de archivos se tiene en cuenta el tamaño real del fichero
original

Para habilitar las cuotas NTFS tenemos que acceder a las propiedades del volumen (partición) y
acceder a la pestaña Cuotas.

En este cuadro de diálogo en la parte inferior podemos encontrar el botón Valores de cuota….

Pag. 46/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Al pulsar sobre el botón podremos ver los diferentes valores de cuotas establecidos en este
volumen. Como no hemos establecido aún ninguno tendrá más o menos esta apariencia.

En esta ventana podemos encontrar esta entrado o más entradas.

Volvemos a la pestaña de Configuración de cuota para y vemos que tiene un primer check box
Habilitar la administración de cuota.

Al activar este check box se habilitan el resto de las opciones del cuadro de diálogo.

• Denegar espacio en disco a los usuarios que superen el límite de la cuota. Si activamos este
check box no dejará que los usuarios que superen su cuota de disco escriban en el disco.
• Luego tenemos dos radio buttons.
o No limitar uso de disco
o Limitar espacio en disco a. Al activar este radio button se activan la casilla para poner
el límite y también se activa la casilla para indicar a partir de que tamaño avisará al
usuario que está próximo a su tamaño máximo.
• Registrar un evento cuando algún usuario supere su límite de cuota. Registra un evento en
el visor de eventos cuando un usuario excede su límite de cuota.

Pag. 47/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

• Registrar un evento cuando algún usuario supere su nivel de advertencia. Registra un evento
en el visor de eventos cuando un usuario alcanza el nivel de advertencia.

Importante deshabilitar la cuota de disco para los usuarios del sistema tipo SYSTEM, NT SERVICE
TRUSTEDINSTALLER. De lo contrario sería posible que Windows no funcionase correctamente.

Otro paso importante es no marcar de primeras la opción Denegar espacio en disco a los usuarios
que superen el límite de la cuota. Primero configuremos las cuotas y luego establecemos esta
opción.

Al activar la cuota de disco y la aplicamos al volver a Valores de cuota….. seguro que nos aparecen
más entradas y si no es así accedemos a la opción de menú Ver y pulsamos Actualizar.

Todo aquello que se configure en la primera pantalla es para todos los usuarios. Luego si nos
interesa podemos crear entradas específicas para los usuarios.

Accedemos a Valores de cuota…. y pulsamos sobre el icono o sobre la opción de menú Cuota
→ Nueva entrada de cuota

Se abre el siguiente cuadro de diálogo

El Tipo de objeto…. Solo puede ser Usuarios.

Luego seguimos los pasos para añadir uno o más usuarios (pasos ya conocidos). Cuando hayamos
escogido al usuario o usuarios

Pulsamos en el botón Aceptar y en el siguiente cuadro de diálogo indicamos la cuota de disco, si


tiene, y el nivel de advertencia, si procede.

Pag. 48/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Pulsamos Aceptar y ya hemos creado una nueva entrada.

De este modo podemos configurar la cuota de NTFS. Recordar que se puede aplicar esta cuota en
sistemas Windows server y en sistemas Windows de escritorio.

1.11.2 Cuotas del administrador de recursos del servidor de archivos


Se utiliza para limitar el espacio permitido para un volumen o carpeta. Estos límites se pueden
aplicar automáticamente a las carpetas que se crean en los volúmenes. También puede definir
plantillas de cuota que se apliquen a los nuevos volúmenes o carpetas.

Para definir este tipo de cuotas tendremos que instalar el rol Servicio de archivos y almacenamiento.
Este rol se instala por defecto. Lo que tenemos que hacer es añadir una herramienta determinada.

Accedemos a Agregar roles y características y desplegamos el rol Servicios de archivos y


almacenamiento → Servicios de SCSI y archivos → Administrador de recursos del servidor de
archivos.

Al activar la casilla de verificación aparece el siguiente cuadro de diálogo

Pag. 49/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Pulsamos en Agregar características y pulsamos varias veces Siguiente y empezará la instalación

Finalizado el proceso de instalación para configurar las cuotas accederemos a Herramientas →


Administrador de recursos del servidor de archivos.

y seleccionamos la opción Administración de cuotas. En esta opción se despliegan dos opciones


más.

• Cuotas. Donde se visualizarán las cuotas creadas y también podremos mantener las cuotas.
• Plantillas de cuota. Se visualizarán las plantillas preestablecidas por el sistema y donde
también se listarán las plantillas creadas por nosotros.
Pag. 50/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Para crear una cuota nueva pulsaremos sobre la opción Cuota y tenemos dos formas de crearlas.

• Pulsado en la opción de menú Acción y sobre Crear cuota….


• O pulsando botón izquierdo sobre la lista de cuotas creadas y en el menú contextual
pulsamos Crear cuota…..

En ambos casos se abre el siguiente cuadro de diálogo

Lo primero que tenemos que hacer es poner la ruta del recurso (carpeta) al cual queremos crear la
cuota.

Después tenemos dos radio buttons

• Crear cuota en la ruta de acceso. Creamos la cuota sobre el recurso indicado en la ruta.
• Aplicar plantilla autom. y crear cuotas en subcarpetas nuevas y existentes. Con esta opción
se marca una plantilla automática. Esto quiere decir que si creamos una carpeta dentro de
la carpeta indicada en la ruta le asignará la cuota diseñada.

Escogemos, por ahora, la primera opción. Ahora tenemos dos radio buttons.

• Derivar propiedades de esta plantilla de cuota (recomendado). Si escogemos esta opción de


la lista desplegable que tenemos escogemos una plantilla ya predefinida y pulsamos en el
botón Crear y ya tenemos la cuota creada.
• Definir propiedades de cuota personalizada. Si escogemos esta opción se activa el botón
Propiedades personalizadas. Al pulsar sobre este botón nos aparecerá otros cuadros de
diálogos que se utilizarán para definir las propiedades de la cuota.

Pag. 51/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Para definir las propiedades de las cuotas personales escogemos la opción Definir propiedades de
cuota personalizar y pulsamos sobre el botón Propiedades personalizadas. Aparece el siguiente
cuadro de diálogo.

En la parte superior podemos escoger una de las cuotas descritas en las plantillas y pulsar sobre el
botón Copiar. De este modo se establecen las propiedades de la plantilla y las podemos modificar.

Si no queremos utilizar ninguna plantilla, como base, accedemos a Límite de espacio e indicamos
el límite que deseemos.

En los siguientes radio buttons marcamos si es una Cuota máxima o una Cuota de advertencia.

El siguiente apartado se establecen los Umbrales de notificación, es decir, cuando se llegue a dicho
umbral que tiene que hacer el sistema. Para añadir umbrales de notificación hay que pulsar sobre
el botón Agregar… y aparecerá el siguiente cuadro de diálogo

Pag. 52/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

En este cuadro de diálogo encontramos cuatro pestañas e indicamos que queremos que suceda
cuando se llegue al umbral establecido. Como podemos ver podemos configura para enviar un
mensaje de correo, Registrar un evento, ejecutar y comando o script y/o crear un informe.

Finalizado el proceso se visualiza este cuadro de diálogo

Y al pulsar sobre Aceptar no pregunta si queremos crear una cuota o crear una plantilla de cuota

Escogida la opción deseada pulsamos en Aceptar y tenemos la cuota creada.

En esta lista vemos que tenemos una cuota creada para la carpeta C:\prueba y una plantilla
automática para C:\prueba01. En la plantilla automática dice que todas las carpetas creadas dentro
de prueba01 tendrá una cuota con las propiedades descritas en esa plantilla automática.

Si creamos una carpeta dentro de C:\prueba01 se refleja de la siguiente forma

Pag. 53/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

1.12 Servidor de impresora


Antes de empezar, debemos tener una impresora instalada en el sistema. En este punto del temario
no tenemos ninguna instalada y en el aula no tenemos impresora y casa es posible que tampoco
tengamos.

Por tanto, deberemos instalar una impresora virtual. Utilizaremos la aplicación PDF24. Esta
aplicación la podemos encontrar en la siguiente URL https://tools.pdf24.org/es/creator. La
instalación es sencilla. Solo tenemos que hacer doble clic sobre el fichero .exe que nos hemos
bajado.

Configuramos en el servidor la impresora PDF24 para que imprima, cree los ficheros, en una carpeta
determinada.

Pulsamos doble click sobre PDF24 tools.

Ahora accedemos a Abrir ajustes

Accedemos a la pestaña Impresora virtual PDF24. Y configuramos según la imagen anterior.


Activamos Guardar los documentos automáticamente después de imprimirlos, desactivamos Cargar
el archivo PDF en el Editor si éste ya está abierto. Y en Guardado automático configurar una carpeta
para que se creen ahí los ficheros PDF.

Necesitamos instalar el rol de Servicios de impresión y documentos para poder crear un servidor de
impresora.

Pag. 54/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

En la ventana de “Administrador de servidor” pulsamos sobre “Agregar roles y características”.


Pasamos las siguientes pantallas hasta llegar a la ventana de selección de roles. En esta ventana
escogemos el rol “Servicios de impresión y documentos” y aparece la siguiente ventana

pulsamos en “Agregar características”. Ahora el check del rol seleccionado aparece ya marcado

pulsamos sobre el botón Siguiente hasta llegar a la siguiente pantalla

Ahora tenemos que escoger que servicio de rol escogemos.

• Servidor de impresión. Incluye el complemento de administración de impresión, que se usa


para administrar varias impresoras o servidores de impresión, así como para migrar
impresoras hacia y desde otros servidores de impresión de Windows.
• Impresión en Internet. Crea un sitio web donde los usuarios pueden administrar los trabajos
de impresión en el servidor.
• Servicio LPD. Line Printer Deamon habilita equipos basados en UNIX u otros equipos que
usan el servicio de Line Printer Remote (LRP) para imprimir en impresoras compartidas en
este servidor.

Escogemos “Servidor de impresión” y pulsamos en Siguiente. A continuación, confirmamos la


selección de instalación y para finalizar pulsamos en “Instalar”

Pag. 55/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Finalizada la instalación y al pulsar sobre el banderín se confirma que la instalación se ha realizado.

Ahora en Herramientas aparecerá la opción “Administración de impresión”.

Instalado el Administrador de impresión pasamos ahora a configurar.

Accedemos a Herramientas, en al Administrador del servidor → Herramientas → Administración de


impresión.

Desplegamos la categoría Servidores de impresión y dentro de ella tendemos el nombre del


dominio. También lo desplegamos. Aparecen cuatro categorías.

Desplegamos la categoría de Controladores y comprobamos que el controlador de nuestra


impresora está en la lista. De lo contrario pulsamos sobre una zona limpia de esa zona y pulsamos
sobre Agregar controlador…..

Para compartir la impresora accedemos a la categoría Impresoras y pulsamos botón derecho sobre
la impresora que queremos compartir, en nuestro caso PDF24, y seleccionamos Propiedades.
Accedemos a la pestaña Compartir.

Activamos el check de Compartir esta impresora. Ahora está accesible el resto de las opciones. En
Recurso compartido, pondremos el nombre con el que los clientes reconocerán esta impresora.
También activaremos Presentar trabajos de impresión en equipos cliente y Mostrar lista en el
directorio (Para agregar la impresora al Active Directory).

Pag. 56/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Pulsamos Aceptar.

Para comprobar que la impresora se a unido al dominio accedemos a Administrador del servidor →
Herramentas → Usuarios y equipos de Active Directory. Ahora tenemos que acceder al dominio, en
nuestro caso, SERVIDOR01.IES. ahora accedemos al contenedor Domain Controllers. Ahí
encontraremos nuestro servidor de dominio. Al pulsar sobre el servidor, aparecerá a la derecha, la
impresora.

Ahora para compartir la impresora accedemos al Administrador de impresión. Accedemos a la


categoría de Impresoras y pulsamos botón derecho sobre la impresora (PDF24). Accedemos a la
pestaña Seguridad e indicamos que grupos o usuarios pueden acceder a la impresora y que pueden
hacer.

Configuremos Windows cliente para poder utilizar la impresora. Accedemos a Panel de control →
Hardware y sonido → Dispositivos es impresoras.

Pag. 57/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Pulsamos botón derecho sobre una zona en blanco

En el menú contextual pulsar sobre “Agregar Dispositivos e impresoras”

En este cuadro de diálogo vemos las impresoras que podemos instalar en nuestro equipo.
Seleccionamos Pdf24 en DC0100 y pulsamos sobre el botón Siguiente.

Ahora instala los drivers en nuestra máquina local. Toma los drivers desde el servidor. Y al finalizar
ya tenemos la impresora instalada.

También podemos crear una directiva de grupo para que instale la impresora de manera automática
en los equipos clientes.

Entramos en el Administrador del servidor → Herramientas → Usuarios y equipos en Active


Directory.

Creamos una unidad organizativa W10_imprimir. La creamos dentro de la unidad organizativa


smx2_empresa. En la UO (unidad organizativa) W10_imprimir colocamos los ordenadores que en
los cuales queremos instalar la impresora.

Pag. 58/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Ahora accedemos a Administración de directivas de grupo. Accedemos al contenedor W10_imprimir


y creamos una directiva de grupo

Al pulsar sobre Crear una GPO en este dominio y vinculado aquí aparece el siguiente cuadro de
diálogo

Ponemos el nombre de las directivas de grupo y pulsamos Aceptar.

Ahora volvemos a acceder a Administración de impresión.

Pag. 59/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Y accedemos a Implementas con directiva de grupo….

Nos aparece el siguiente cuadro de diálogo

En este cuadro de diálogo al pulsar en Examinar tenemos que buscar en la estructura del dominio
la GPO creada anteriormente llamada impresora. Luego, como queremos que se instale por equipo
seleccionamos Los equipos a los que se aplica este FPO (por equipo) y a continuación pulsamos
Agregar y aparecerá en la lista de abajo.

Para finalizar pulsar en Aplicar y luego en Aceptar.

Si accedemos al Administrador de directivas de grupo → Configuración del equipo → Directivas →


Configuración de Windows → Impresoras implementadas, veremos que la impresora está indicada
para que se instale.

Pag. 60/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Abrimos ahora el equipo W1010001, es decir, el equipo de Windows que tenemos integrado en el
dominio. Accedemos a Panel de control → Hardware y sonido → Dispositivos e impresoras.

Ahora vemos que la impresora ya aparece y la podemos utilizar.

1.13 Directivas de grupo


Las directivas de grupo permiten definir configuraciones de usuarios y equipos que acceden al
sistema. De este modo podemos configurar y aplicar opciones de usuario de equipo que forman
parte de un dominio.

Un ejemplo de esto es lo visto en el punto anterior de Administración de impresión.

Los objetos de directivas de grupo (GPO) se aplican en el siguiente orden:

1. Los GPO locales de la máquina


2. Los GPO vinculados a sitios
3. Los GPO vinculados a dominios
4. Se aplican los GPO vinculados a las unidades organizativas. Si hay unidades organizativas
anidadas se aplicaran de la más externa a la más interna.

El orden en que se aplican los GPO es muy importante ya que si se aplica una directiva el los GPO
del dominio y la misma en una unidad organizativa, se sobrescribirá y prevalecerá el GPO de la
unidad organizativa.

Las directivas de grupo solo son aplicables a Sitios, Dominios o Unidades organizativas, y el
resultado de su aplicación afecta a los usuarios y a los equipos del dominio.

Para configurar los GPO accederemos a Administrador del servidor → Herramientas →


Administración de directivas de grupo.

Pag. 61/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

En este cuadro de diálogo podremos crear, editar, mover y eliminar los GPO.

El dominio tiene dos GPOs definidas de manera predeterminada:

• Default Domain Policy. GPO predeterminado del dominio. Contiene las opciones de
configuración de directivas que se aplican a todos los equipos y usuarios del dominio.
• Default Domain Controller Policy. GPO predeterminado de controladores de dominio.
Contiene opciones de configuración de directivas que se aplican específicamente a
controladores de dominio.

A la izquierda del nombre del GPO tiene un icono (pergamino) con una flecha azul. Dicha flecha
indica que es un vínculo al GPO que está definido en el contenedor Objetos de directivas de grupo.

Para modificar una directiva de grupo pulsaremos botón derecho sobre el nombre del GPO y
escogemos la opción Editar….. Ahí podemos observar dos grupos

• Configuración de equipo: Estos ajustes se realizan cuando se inicia el equipo o


automáticamente al transcurrir un tiempo determinado. Esta configuración se aplica a los
equipos sin tener en cuenta a los usuarios. Suelen ser opciones de seguridad y del sistema
que configuran y controlan el equipo.
• Configuración de usuario: Estos ajustes se realizan cuando inicia sesión los usuarios o
automáticamente transcurrido un tiempo. Esta configuración se aplica a los usuarios, sin

Pag. 62/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

tener en cuenta los equipos que usan. Esta configuración suele afectar la experiencia del
usuario.

Si necesitamos que se apliquen las directicas modificadas en el instante deberemos ejecutar el


siguiente comando en las máquinas donde se quiere que se aplique las modificaciones de los GPO.

gpupdate /force

Para crear un GPO pulsaremos el botón derecho sobre un contenedor y escogemos la opción Crear
un GPO en este dominio y vinculado aquí.

En este cuadro de diálogo ponemos el nombre del nuevo GPO y si queremos tomar uno ya existente
como base.

Se crea el GPO en el contenedor y ahora procedemos a modificar (Editar) el GPO.

Como ejemplo procederemos a crear una GPO que colocaremos en el dominio para gestionar la
contraseña.

Creamos el GPO y entramos a editar.

Accedemos a Configuración del equipo → Diretivas → Configuración de Windows → Configuración


de seguridad → Directivas de cuenta → Directiva de contraseñas

Vamos a indicar que la contraseña nunca caduque. Para ello tenemos que cambiar la directiva
Vigencia máxima de la contraseña. Pulsamos doble clic sobre la directiva. Se abre el siguiente
cuadro de diálogo.

Pag. 63/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Tenemos una primera pestaña que utilizamos para definir la directiva y una segunda pestaña donde
hay una explicación (ayuda) para saber como configurar la directiva correspondiente.

Por tanto, nosotros activaremos el check box para definir la configuración y pondremos 0 en el
campo de días. Si leemos la ayuda nos indica que el valor 0 es para que no caduque la contraseña.

Si queremos asignar un GPO, ya creado, a un contenedor seguiremos los siguientes pasos:

• Pulsaremos clic derecho sobre el contenedor deseado.


• Escogemos la opción Vincular un GPO existente……

• Aparece un cuadro de diálogo con todos los GPO creados

Pag. 64/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

• Escogemos el GPO que nos interese y pulsamos Aceptar.

Pag. 65/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

Fuentes:

SomeBooks.es

https://somebooks.es/sistemas-operativos-red-2a-edicion/

https://somebooks.es/administrar-cuentas-de-equipo-del-dominio-desde-la-interfaz-grafica-de-
windows-server-2019/

https://somebooks.es/capitulo-4-usuarios-grupos-y-equipos-en-windows-server-2012-r2/

https://somebooks.es/relaciones-de-confianza-con-dominios-de-otros-bosques-en-windows-server-
2019-parte-1/

https://thewindowsclub.blog/es/what-is-windows-boot-manager-how-to-enable-or-disable-it/

https://www.neoguias.com/que-es-el-windows-boot-manager/

https://www.forsenergy.com/es-es/rmt/html/e2bc02c5-e7cc-42ad-98f9-
0c38ebd53892.htm#:~:text=%C2%BFQu%C3%A9%20son%20los%20roles%2C%20servicios%20
de%20rol%20y,funcionalidad%20de%20un%20rol.%20...%203%20Caracter%C3%ADsticas%20

https://pablodiloreto.com/articulo-active-directory-domain-services-catalogo-global-global-catalog-
conceptos-y-funciones/

https://www.bing.com/search?q=active+directory+que+es+el+catalogo+global&qs=n&form=QBRE
&sp=-1&ghc=1&lq=0&pq=active+directory+que+es+el+catalogo+global&sc=10-
42&sk=&cvid=2FCC7E5F529F4B85AE1EB4012977F829&ghsh=0&ghacc=0&ghpl=

https://forsenergy.com/es-es/dssite/html/52d3418d-e1a7-4be0-a894-cb3681114ded.htm

https://deephacking.tech/directorio-y-esquema-de-active-directory/

https://deephacking.tech/que-es-active-directory/

https://deephacking.tech/trusts-confianzas-active-directory/

https://learn.microsoft.com/es-es/windows-server/identity/ad-ds/manage/understand-security-
groups

https://www.ibm.com/docs/es/was/9.0.5?topic=authentication-groups-spanning-domains-microsoft-
active-directory

https://rdr-it.com/es/active-directory-relacion-de-confianza-entre-dos-bosques-dominios/

https://thewindowsclub.blog/es/enable-disable-set-up-and-use-remote-assistance-in-windows-
server-2022/

https://seicoll.gitbooks.io/sox/content/uf1.-sistemes-operatius-propietaris-en-xarxa/gestio-de-
dominis.-active-directory/usuaris-grups-i-unitats-organitzatives.html#grups

https://informaticamadridmayor.es/tips/como-habilitar-y-configurar-cuotas-de-disco-de-usuario-en-
windows/

https://www.solvetic.com/tutoriales/article/2918-administrar-cuotas-con-file-server-manager-
windows-server/
Pag. 66/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

https://blog.netwrix.com/2024/02/19/how-to-add-a-computer-to-a-domain/

https://somebooks.es/compartir-una-impresora-del-controlador-de-dominio-con-windows-server-
2019/

https://somebooks.es/compartir-una-impresora-del-controlador-de-dominio-con-windows-server-
2019/
https://eltallerdelbit.com/servidor-de-impresion-windows-server-2016/

Pag. 67/68
SISTEMAS MICROINFORMÁTICOS Y REDES Sistemas Operativos en Red
2 Windows Server

i objectGUID

El atributo objectGUID es un atributo de valor único que es el identificador único del objeto. Este atributo es
un identificador único global (GUID). Cuando se crea un objeto en el directorio, el servidor de Active Directory
genera un GUID y lo asigna al atributo objectGUID del objeto. El GUID es único en toda la empresa y en
cualquier otro lugar. (https://learn.microsoft.com/es-es/windows/win32/ad/group-objects)

ii objectSid

El atributo objectSid es un atributo de valor único que especifica el identificador de seguridad (SID) del grupo.
El SID es un valor único que se usa para identificar el grupo como una entidad de seguridad. Es un valor
binario que el sistema establece cuando se crea el grupo.
(https://learn.microsoft.com/es-es/windows/win32/ad/group-objects)

Pag. 68/68

También podría gustarte