Está en la página 1de 148

INSTALACIÓN DE WINDOWS SERVER 2012 R2

2

1. REQUERIMIENTOS HARDWARE

2

2. EDICIONES DE WINDOWS SERVER 2012 R2

2

3. INSTALACIÓN DE WINDOWS SERVER 2012 R2

3

CONFIGURACIÓN INICIAL

4

1. INTRODUCCIÓN

4

2. ENTRAR AL ESCRITORIO

4

3. CAMBIAR LA RESOLUCIÓN DE PANTALLA

4

4. ACCEDER A LA CONFIGURACIÓN

5

5. CERRAR SESIÓN O REINICIAR EL EQUIPO

7

6. CONFIGURAR EL NOMBRE DE LA MÁQUINA

10

7. HABILITAR ACTUALIZACIONES AUTOMÁTICAS

12

8. AÑADIR UNA REGLA PARA PERMITIR PING EN EL FIREWALL

14

9. HABILITAR ESCRITORIO REMOTO

19

10. FORMACIÓN DE EQUIPOS NIC

19

11. AÑADIR UNA TARJETA DE RED PARA LA PARTE WAN

21

ACTIVE DIRECTORY

24

1. INTRODUCCIÓN

24

2. GLOSARIO DE TERMINOS

25

3. INSTALAR EL ROL DE ACTIVE DIRECTORY

29

4. PROMOVER EL SERVIDOR

34

5. INSTALAR SERVICIO DE DHCP BÁSICO

40

6. INTRODUCCIÓN AL SERVICIO DE ENRUTAMIENTO BÁSICO

52

7. UNIDADES ORGANIZATIVAS Y USUARIOS

59

8. UNIR CLIENTE AL DOMINIO

64

9. PROPIEDADES DE LAS CUENTAS DE USUARIO

68

10. PERFILES MOVILES Y CARPETAS PARTICULARES

69

11. USO DE PLANTILLAS PARA CREAR USUARIOS

75

ALMACENAMIENTO

78

1. INSERTAR DOS DISCOS DUROS A LA MÁQUINA VIRTUAL

78

2. COMPARTIR ARCHIVOS Y CARPETAS EN RED

83

3. FUNDAMENTOS DE GRUPOS

88

4. COMPARTIR RECURSOS CON GRUPOS

94

5. GRUPOS DE ALMACENAMIENTO

99

6. INSTANTANEAS O VERSIONES ANTERIORES

113

7. PERMISOS NTFS

118

8. SERVICIOS DE IMPRESIÓN A TRAVÉS DEL PANEL DE CONTROL

124

9. SERVICIOS DE IMPRESIÓN A TRAVÉS DEL ROL

136

COPIAS DE SEGURIDAD

146

1. INSTALAR CARACTERÍSTICA DE COPIA DE SEGURIDAD

146

2. REALIZAR COPIAS DE SEGURIDAD Y RECUPERARLAS

146

3. RECUPERACIÓN COMPLETA DEL SISTEMA

148

DE SEGURI DAD Y RECUPERA RLAS 146 3. RECUPERACIÓN COMPLETA DEL SISTEMA 148 xendika@gmail.com Página 1
DE SEGURI DAD Y RECUPERA RLAS 146 3. RECUPERACIÓN COMPLETA DEL SISTEMA 148 xendika@gmail.com Página 1

SISTEMAS INFORMATICOS Y REDES LOCALES: WINDOWS SERVER 2012 R2

INSTALACIÓN DE WINDOWS SERVER 2012 R2

1. REQUERIMIENTOS HARDWARE

 

REQUISITOS DE WINDOWS SERVER 2012r2

 

Mínimos

Recomendados

Procesador

1.4GHz (64bits)

2GHz

Memoria RAM

512MB

2GB

Espacio en disco

32GB

40GB

2. EDICIONES DE WINDOWS SERVER 2012 R2

Windows Server 2012 R2 se presenta empaquetado con diferentes herramientas y capacidades con el fin de adaptarse de una forma más precisa a las diferentes funciones que realizará en una empresa. Estos “paquetes” reciben el nombre de Ediciones.

Es importante conocerlas para disponer de argumentos de decisión según nuestras necesidades y optimizar el gasto en licencias. A continuación se enumeran las principales:

Windows Server 2012 R2 Datacenter: Orientado a entornos privados altamente virtualizados y entornos híbridos de trabajo en la nube

Windows Server 2012 Standard: Pensado para entornos con carga de trabajo ligera o poco virtualizados que requieren una funcionalidad de servidor completa.

Windows Server 2012 Essentials: Ideal para pequeñas empresas con un máximo de 25 usuarios, unidas a entornos públicos de nube.

Windows Server 2012 Foundation: Ofrece un servidor económico de propósito general para empresas pequeñas con un máximo de 15 usuarios.

Además de los paquetes anteriores, a la hora de instalar el Windows Server 2012R2, existe la posibilidad de instalarlo con entorno gráfico o GUI, o simplemente lo que es el núclero del sistema “Core”, en la que se deberá operar el comando desde una consola de texto, como aspecto positivo, esta versión requiere de menos recursos. La novedad en Windows Server 2012 R2 es que ahora la elección que hagamos al principio no es definitiva. En lugar de eso, cuando terminemos la instalación (o en cualquier momento del futuro) podemos pasar libremente de una a otra instalando o desinstalando los componentes necesarios.

Veamos a continuación lo que podemos esperar de cada uno de los modos de instalación:

Servidor con interfaz gráfica: En ella se instala la interfaz gráfica con todas las herramientas de administración de servidor. Esto incluye el Administrador del servidor (en inglés, Server Manager) que permite la instalación y configuración de forma sencilla de todas las funciones y características del sistema.También permite la administración por comandos propia de la versión Server Core.La instalación mínima en este modo ocupa 4,3 GB más que la versión Server Core.

Server Core: Esta versión no instala la interfaz de usuario ni otros complementos como Microsoft Management Console. Está pensada para reducir el consumo de recursos del servidor y el tiempo de mantenimiento, a la vez que aumenta la seguridad reduciendo la superficie de exposición del sistema.La administración se realiza por medio de la línea de comandos (cmd.exe) o de PowerShell (que en esta versión incluye innumerables cmdlets nuevos).Como alternativa, se puede realizar una administración gráfica de forma remota desde otro servidor que sí incorpore el Administrador del servidor, o desde un cliente que disponga de las herramientas de administración remota RSAT.

o desde un cliente que disponga de las herramientas de administración remota RSAT. xendika@gmail.com Página 2
o desde un cliente que disponga de las herramientas de administración remota RSAT. xendika@gmail.com Página 2

Interfaz de servidor básica: Esta opción no se obtiene desde la instalación del sistema, sino que llegaremos a ella desde alguna de las opciones anteriores. El resultado es similar al Servidor con interfaz gráfica, pero sin instalar el Escritorio, la Pantalla de Inicio, el Explorador de archivos ni el Navegador de Internet.Entre las cosas que sí incorpora, encontramos el Panel de control, Microsoft Management Console y el Administrador del servidor.

La gran ventaja que ofrece este nuevo enfoque es que podemos partir de una instalación Servidor con interfaz gráfica, realizar toda la configuración del servidor y, finalmente, convertirlo en un Server Core para beneficiarnos de sus ventajas.

3. INSTALACIÓN DE WINDOWS SERVER 2012 R2

Realizar la instalación de Windows Server 2012 R2 en una máquina virtual.

En la configuración de Red, seleccionar la opción NAT

Seleccionar la opción DataCenter con GUI

Apuntar bien la contraseña que establezcáis para el “Administrador”

En la primera parte tras la instalación, vamos a implementar la siguiente infraestructura, por ahora no es necesario que hagáis nada, pero es para que lo vayáis teniendo en cuenta:

ahora no es necesario que hagáis nada, pero es para qu e lo vayáis teniendo en
ahora no es necesario que hagáis nada, pero es para qu e lo vayáis teniendo en
ahora no es necesario que hagáis nada, pero es para qu e lo vayáis teniendo en

SISTEMAS INFORMATICOS Y REDES LOCALES: WINDOWS SERVER 2012 R2

CONFIGURACIÓN INICIAL

1. INTRODUCCIÓN

Nada más instalar el Windows Server 2012 R2, todavia no tenemos ningún servicio habilitado. Tenemos un sistema operativo algo diferente a los sistemas clientes, pero a la vez muy similar.

Vamos a empezar a operar con el.

2. ENTRAR AL ESCRITORIO

Recordar que debido a que estamos en la máquina virtual, la combinación de teclas que hay que pulsar es “Ctrl+Alt+Ins”.

Debemos hacer una observación, y es que en caso de trabajar con Windows Server solamente se nos pedirá

contraseña, ya que se asume administrador

como usuario a la única

persona que hasta la fecha existe en

el sistema

:

el

única persona que hasta la fecha existe en el sistema : el 3. CAMBIAR LA RESOLUCIÓN

3. CAMBIAR LA RESOLUCIÓN DE PANTALLA

Al igual que un Windows de escritorio, pulsamos con el botón derecho del ratón sobre el escritorio, y seleccionamos la resolución adecuada:

el bo tón derecho del ratón sobre el escritorio, y seleccionamos la resolución adecuada: xendika@gmail.com Página
el bo tón derecho del ratón sobre el escritorio, y seleccionamos la resolución adecuada: xendika@gmail.com Página
4. ACCEDER A LA CONFIGURACIÓN Una manera de acceder a la configuració n del sistema

4. ACCEDER A LA CONFIGURACIÓN

Una manera de acceder a la configuración del sistema de manera rápida, es colocar el ratón a la derecha del reloj del sistema, y nos aparece un menú que nos permite entrar en la configuración del sistema. Esta característica que surge con Windows 8, a veces resulta un poco complicada llevarla a cabo en la máquina virtual, por ello otra alternativa es pulsar la combinación de teclas “Windows + i”

virtual, por ello otra alternativa es pulsar la combinación de teclas “Windows + i” xendika@gmail.com Página
virtual, por ello otra alternativa es pulsar la combinación de teclas “Windows + i” xendika@gmail.com Página
virtual, por ello otra alternativa es pulsar la combinación de teclas “Windows + i” xendika@gmail.com Página
xendika@gmail.com Página 6
xendika@gmail.com Página 6
xendika@gmail.com Página 6

5. CERRAR SESIÓN O REINICIAR EL EQUIPO

Lo primero que debemos tener en cuenta es que un SO servidor no se suele apagar. Normalmente son sistemas que, uno vez instalados, se mantienen encendidos ininterrumpidamente, ya que suelen dar servicios o empresas u organizaciones de formo local o remoto.

Puntualmente los SO servidores se pueden apagar por necesidades de mantenimiento del hardware o del software, pero en la mayoría de los cosos se procuro mantenerlos encendidos. Cada vez que vamos a apagar el equipo se mostrará una pantalla en la que tenemos que indicar si se ha planeado o no el apagado y seleccionar además por qué apagamos el equipo, añadiendo por último una breve descripción de por qué estamos realizando tal acción.

Nosotros tendremos que reiniciar el SO en diversas ocasiones para realizar cambiar hardware o después de instalar algún servicio; en ocasiones el reinicio se puede hacer de manera automática, y en otras ocasiones nos veremos obligados a apagar nosotros mismos la máquina.

Esto se puede hacer desde diferentes sitios:

Alt + F4

Esto se puede hacer desde diferentes sitios: Alt + F4 O a través de la “Start

O a través de la “Start screen”

Esto se puede hacer desde diferentes sitios: Alt + F4 O a través de la “Start
Esto se puede hacer desde diferentes sitios: Alt + F4 O a través de la “Start
O desde “Configuración”: xendika@gmail.com Página 8

O desde “Configuración”:

O desde “Configuración”: xendika@gmail.com Página 8
O desde “Configuración”: xendika@gmail.com Página 8
O desde “Configuración”: xendika@gmail.com Página 8
Es importante tener en cuenta que si por cualquier circ unstancia el equipo se apaga

Es importante tener en cuenta que si por cualquier circunstancia el equipo se apaga inesperadamente, en el siguiente inicio de sesión y una vez cargado el SO se mostrará una pantalla denominada “Rastreador de eventos de apagado”. En ella tenemos que anotar las causas que creemos que han provocado el apagón inesperado del equipo.

que anotar las causas que creemos que han provocado el apagón inesperado del equipo. xendika@gmail.com Página
que anotar las causas que creemos que han provocado el apagón inesperado del equipo. xendika@gmail.com Página

6. CONFIGURAR EL NOMBRE DE LA MÁQUINA

6. CONFIGURAR EL NOMBRE DE LA MÁQUINA xendika@gmail.com Página 10
6. CONFIGURAR EL NOMBRE DE LA MÁQUINA xendika@gmail.com Página 10
6. CONFIGURAR EL NOMBRE DE LA MÁQUINA xendika@gmail.com Página 10
6. CONFIGURAR EL NOMBRE DE LA MÁQUINA xendika@gmail.com Página 10
6. CONFIGURAR EL NOMBRE DE LA MÁQUINA xendika@gmail.com Página 10
xendika@gmail.com Página 11
xendika@gmail.com Página 11
xendika@gmail.com Página 11
xendika@gmail.com Página 11
xendika@gmail.com Página 11
xendika@gmail.com Página 11

7. HABILITAR ACTUALIZACIONES AUTOMÁTICAS

En el caso de los servidores es más importante que en ninguna otra máquina que se tengan las últimas actualizaciones, pues es el elemento central de la infraestructura de comunicaciones de la empresa, y por lo tanto en caso de que caíga afectará a toda la empresa.

Para activar las actualizaciones automáticas, se puede ir al “Administrador del servidor” y vamos a la opción “Windows Update”:

puede ir al “Administrador del servidor” y vamos a la opción “Windows Update”: xendika@gmail.com Página 12
puede ir al “Administrador del servidor” y vamos a la opción “Windows Update”: xendika@gmail.com Página 12
puede ir al “Administrador del servidor” y vamos a la opción “Windows Update”: xendika@gmail.com Página 12
puede ir al “Administrador del servidor” y vamos a la opción “Windows Update”: xendika@gmail.com Página 12
xendika@gmail.com Página 13
xendika@gmail.com Página 13
xendika@gmail.com Página 13
xendika@gmail.com Página 13
8. AÑADIR UNA REGLA PARA PERMITIR PING EN EL FIREWALL En ocasiones es complicado pasar

8. AÑADIR UNA REGLA PARA PERMITIR PING EN EL FIREWALL

En ocasiones es complicado pasar de un perfil de red pública a red privada, y lo más sencillo es utilizar el siguiente comando de PowerShell:

pública a red privada, y lo más sencillo es utilizar el siguiente comando de PowerShell: xendika@gmail.com
pública a red privada, y lo más sencillo es utilizar el siguiente comando de PowerShell: xendika@gmail.com
pública a red privada, y lo más sencillo es utilizar el siguiente comando de PowerShell: xendika@gmail.com
xendika@gmail.com Página 15
xendika@gmail.com Página 15
xendika@gmail.com Página 15
xendika@gmail.com Página 15
xendika@gmail.com Página 16
xendika@gmail.com Página 16
xendika@gmail.com Página 16
xendika@gmail.com Página 16
xendika@gmail.com Página 16
xendika@gmail.com Página 17
xendika@gmail.com Página 17
xendika@gmail.com Página 17
xendika@gmail.com Página 17
Y finalmente comprobamos el ping desde otra máquina virtual: xendika@gmail.com Página 18

Y finalmente comprobamos el ping desde otra máquina virtual:

Y finalmente comprobamos el ping desde otra máquina virtual: xendika@gmail.com Página 18
Y finalmente comprobamos el ping desde otra máquina virtual: xendika@gmail.com Página 18
Y finalmente comprobamos el ping desde otra máquina virtual: xendika@gmail.com Página 18

9. HABILITAR ESCRITORIO REMOTO

De manera similar a como se hizo en los sistemas Windows 7, se puede habilitar el escritorio remoto para habilitar el control del servidor de manera remota:

para habilitar el control del servidor de manera remota: 10. FORMACIÓN DE EQUIPOS NIC Gracias a

10. FORMACIÓN DE EQUIPOS NIC

Gracias a esta característica se puede incrementar el ancho de banda de un servidor, pues de esta manera una misma dirección IP auna a varias tarjetas de red. Para ello es necesario disponer de varias tarjetas de red, y proceder de la siguiente forma:

1. Añadimos una nueva tarjeta de red a la máquina virtual, y la configuramos para que este en el LAN Segment de la tarjeta local que teniamos configurada.

2. Habilitamos la opción “Formación de equipos NIC”:

2. Habilitamos la opción “Formación de equipos NIC”: 3. Seleccionamos las dos tarjet as que queremos

3. Seleccionamos las dos tarjetas que queremos agregar:

“Formación de equipos NIC”: 3. Seleccionamos las dos tarjet as que queremos agregar: xendika@gmail.com Página 19
“Formación de equipos NIC”: 3. Seleccionamos las dos tarjet as que queremos agregar: xendika@gmail.com Página 19
4. Pulsamos con el botón derecho del ratón sobre las tarjetas seleccionad as, y pulsamos

4. Pulsamos con el botón derecho del ratón sobre las tarjetas seleccionadas, y pulsamos sobre la opción “Agregar a nuevo equipo”

y pulsamos sobre la opción “Agregar a nuevo equipo” 5. Le damos un nombre al equipo

5. Le damos un nombre al equipo formado:

sobre la opción “Agregar a nuevo equipo” 5. Le damos un nombre al equipo formado: xendika@gmail.com
sobre la opción “Agregar a nuevo equipo” 5. Le damos un nombre al equipo formado: xendika@gmail.com
sobre la opción “Agregar a nuevo equipo” 5. Le damos un nombre al equipo formado: xendika@gmail.com
11. AÑADIR UNA TARJETA DE RED PARA LA PARTE WAN Vamos a añadir una tarjeta

11. AÑADIR UNA TARJETA DE RED PARA LA PARTE WAN

Vamos a añadir una tarjeta de red para la parte WAN de la red:

DE RED PARA LA PARTE WAN Vamos a añadir una tarjeta de red para la parte
DE RED PARA LA PARTE WAN Vamos a añadir una tarjeta de red para la parte
DE RED PARA LA PARTE WAN Vamos a añadir una tarjeta de red para la parte
xendika@gmail.com Página 22
xendika@gmail.com Página 22
xendika@gmail.com Página 22
xendika@gmail.com Página 22
xendika@gmail.com Página 22
xendika@gmail.com Página 22
xendika@gmail.com Página 23
xendika@gmail.com Página 23
xendika@gmail.com Página 23
xendika@gmail.com Página 23

SISTEMAS INFORMATICOS Y REDES LOCALES: WINDOWS SERVER 2012 R2

ACTIVE DIRECTORY

1. INTRODUCCIÓN

los administradores de redes tienen claro que la forma más eficiente de aprovechar el potencial de los equipos con Windows Server es mediante la creación de los llamados dominios. En estos dominios se almacena de forma centralizada información administrativa (cuentas de usuarios, impresoras, directorios, etc.) y de seguridad, facilitando así la labor del administrador. Windows Server utiliza el concepto de Directorio Activo (AD, Active Directory) como almacén de datos (objetos) para implementar este tipo de configuración.

El DA es un servicio de red que guarda en una base de datos toda la información sobre los recursos de la red y permite el acceso de los usuarios a dichos recursos y a determinadas aplicaciones. De esta forma se convierte en un modelo para organizar, controlar y administrar de forma centralizada el acceso a los recursos de la red.

Como veremos más adelante, cuando instalemos un DA en uno o varios equipos Windows Server de nuestra red, convertimos a dichos equipos en servidores o, más correctamente, en los denominados controladores de dominio (Domain Controllers).

El resto de los equipos de la red que no sean servidores pueden actuar como clientes del controlador de dominio y, por lo tanto, del dominio. Incluso pueden actuar como clientes los servidores que no se hayan convertido en controladores de dominio. Los clientes del dominio tienen acceso a la información almacenada en los controladores de dominio (cuentas de usuario, grupo, equipo, etc.). El DA es, por lo tanto, una herramienta fundamental de administración de toda la infraestructura informática de una empresa u organización con dominio.

Una de las ventajas fundamentales del DA es separar la estructura lógica de la organización (dominios) de la estructura física (topología de red).

El DA permite a los administradores crear políticas a nivel de empresa, aplicar actualizaciones a una organización completa o desplegar programas en múltiples ordenadores. En general, el DA almacena información sobre una organización en una base de datos central.

Esto permite que que los usuarios tengan un único inicio de sesión independientemente del ordenador en el que se sienten. A partir de loguearse al servidor podrán acceder a los recursos de red a los que cada uno de ellos esté autorizado. Hay que tener en cuenta que recursos de red pueden ser carpetas y archivos, equipos, los servicios del directorio, etc.

La estructura de un DA se basa en los siguientes conceptos:

Dominio. Estructura fundamental. Permite agrupar todos los objetos que se administran de forma estructural y jerárquica.

Unidad organizativa (UO). Es la unidad jerárquica inferior al dominio y que puede estar compuesta por una serie de objetos y/o por otras UO. Las unidades organizativas son contenedores del Directorio Activo.

Grupos. Conjunto de objetos del mismo tipo que se utilizan fundamentalmente para la asignación de derechos de acceso a los recursos. Normalmente son de usuarios.

Objetos. Forman una representación de un recurso de red, como pueden ser usuarios, impresoras, ordenadores, unidades de almacenamiento, etc.

red, como pueden ser usuarios, impresoras, ordenadores, unidades de almacenamiento, etc. xendika@gmail.com Página 24
red, como pueden ser usuarios, impresoras, ordenadores, unidades de almacenamiento, etc. xendika@gmail.com Página 24
2. GLOSARIO DE TERMINOS Directorio Un directorio es un repositorio único para la información relativa

2. GLOSARIO DE TERMINOS

Directorio

Un directorio es un repositorio único para la información relativa a los usuarios y recursos de una organización. Active Directory es un tipo de directorio y contiene información sobre las propiedades y la ubicación de los diferentes tipos de recursos dentro de la red. Usándolo, tanto los usuarios como los administradores pueden encontrarlos con facilidad.

Dominio

Un Dominio es una colección de objetos dentro del directorio que forman un subconjunto administrativo. Pueden existir diferentes dominios dentro de un bosque, cada uno de ellos con su propia colección de objetos y unidades organizativas.

Objetos

Objeto

La palabra Objeto se utiliza como nombre genérico para referirnos a cualquiera de los componentes que forman parte del directorio, como una impresora o una carpeta compartida, pero también un usuario, un grupo, etc. Incluso podemos utilizar la palabra objeto para referirnos a una unidad organizativa.

Cada objeto dispondrá de una serie de características específicas (según la clase a la que pertenezca) y un nombre que permitirá identificarlo de forma precisa.

Como veremos más adelante, las características específicas de cada tipo de objeto quedarán definidas en el Esquema de la base de datos.

En general, los objetos se organizan en tres categorías:

Usuarios: identificados a través de un nombre (y, casi siempre, una contraseña), que pueden organizarse en grupos, para simplificar la administración.

una contraseña), que pueden organizarse en grupos , para simplificar la administración. xendika@gmail.com Página 25
una contraseña), que pueden organizarse en grupos , para simplificar la administración. xendika@gmail.com Página 25

Recursos: que son los diferentes elementos a los que pueden acceder, o no, los usuarios según sus privilegios. Por ejemplo, carpetas compartidas, impresoras, etc.

Servicios: que son las diferentes funciones a las que los usuarios pueden tener acceso. Por ejemplo, el correo electrónico.

Unidad Organizativa

Una Unidad Organizativa es un contenedor de objetos que permite organizarlos en subconjuntos, dentro del dominio, siguiendo una jerarquía. De este modo, podremos establecer una estructura lógica que represente de forma adecuada nuestra organización y simplifique la administración.

Otra gran ventaja de las unidades organizativas es que simplifican la delegación de autoridad (completa o parcial) sobre los objetos que contienen, a otros usuarios o grupos. Esta es otra forma de facilitar la administración en redes de grandes dimensiones.

Servidor DNS

La apuesta fundamental de Microsoft fue desprenderse de la interfaz NetBios que viene desde los «antiguos sistemas», aunque la sigue utilizando por razones de compatibilidad. En la actualidad, la estructura de dominios de Windows Server se basa en un sistema jerárquico de nombres ampliamente aceptado, probado, normalizado: el espacio de nombres de DNS. la forma en que Windows Server encuentra los servicios de red es a través del espacio de nombres de DNS y no a través de NetBios. Recordemos que el nombre NetBios del equipo es el nombre que le hemos dado al equipo durante el proceso de instalación o el que se le asignó en las tareas iniciales nada más terminar la instalación del SO.

Cada equipo Windows Server que forma parte de un dominio tiene un nombre que lo identifica dentro del dominio. Este nombre, que será de tipo DNS, también llamado FQDN (Fully Qualified Domain Name), constará de dos partes:

nombre NetBios del equipo y nombre DNS del dominio.

El DA utiliza los nombres y servicios DNS para tres funciones principales:

1. Resolución de nombres: DNS permite realizar la resolución de nombres al convertir los nombres de host (nombres

de equipo) a direcciones IP.

2. Definición del espacio de nombres: el DA utiliza las convenciones de nomenclatura de DNS para asignarles nombre a los dominios.

3. Búsqueda de los componentes de DA: para iniciar una sesión de red y utilizar los recursos de DA, el equipo que se

conecta al dominio debe encontrar primero un controlador de dominio o servidor de catálogo global para procesar

la autenticación de inicio de la sesión o la consulta.

Controlador de dominio

Un Controlador de dominio (domain controller) contiene la base de datos de objetos del directorio para un determinado dominio, incluida la información relativa a la seguridad. Además, será responsable de la autenticación de objetos dentro de su ámbito de control (facilitarán la apertura y el cierre de sesión, las búsquedas en el directorio, etc.).

En un dominio dado, puede haber varios controladores de dominio asociados, de modo que cada uno de ellos represente un rol diferente dentro del directorio. Sin embargo, a todos los efectos, todos los controladores de dominio, dentro del mismo dominio, tendrán la misma importancia.

los controladores de dominio, dentro del mismo dominio, tendrán la misma importancia. xendika@gmail.com Página 26
los controladores de dominio, dentro del mismo dominio, tendrán la misma importancia. xendika@gmail.com Página 26
los controladores de dominio, dentro del mismo dominio, tendrán la misma importancia. xendika@gmail.com Página 26

Maestro de operaciones

Cuando disponemos de varios controladores de dominio en un mismo dominio, se puede replicar la información contenida en la base de datos a los diferentes controladores a través de la red con el objetivo de descentralizar diferentes operaciones (por ejemplo, la autenticación de usuarios) y agilizar su funcionamiento.

Para entender la situación, vamos a poner un ejemplo: Supongamos que el administrador de un controlador de dominio realiza una modificación en el esquema del dominio al mismo tiempo que, un segundo administrador, desde un controlador distinto, realiza una modificación que resulta incompatible con la primera. Como podrás imaginar, cuando se produzca la replicación de la base de datos, estaremos en un aprieto.

Pues bien, para evitar este tipo de situaciones, sólo uno de los controladores del dominio podrá realizar este tipo de cambios

Sitio

Un Sitio es un grupo de ordenadores que se encuentran relacionados, de una forma lógica, con una localización geográfica particular.

En realidad, pueden encontrarse físicamente en ese lugar o, como mínimo, estar conectados, mediante un enlace permanente, con el ancho de banda adecuado.

En otras palabras, un controlador de dominio puede estar en la misma zona geográfica de los clientes a los que ofrece sus servicios o puede encontrarse en el otro extremo del planeta (siempre que estén unidos por una conexión adecuada). Pero en cualquier caso, todos juntos formarán el mismo sitio.

Árbol

Un Árbol es simplemente una colección de dominios que dependen de una raíz común y se encuentra organizados como una determinada jerarquía. Dicha jerarquía también quedará representada por un espacio de nombres DNS común.

El objetivo de crear este tipo de estructura es fragmentar los datos del Directorio Activo, replicando sólo las partes necesarias y ahorrando ancho de banda en la red.

Si un determinado usuario es creado dentro de un dominio, éste será reconocido automáticamente en todos los dominios que dependan jerárquicamente del dominio al que pertenece.

nte en todos los dominios que dependan jerárquicame nte del dominio al que pertenece. xendika@gmail.com Página
nte en todos los dominios que dependan jerárquicame nte del dominio al que pertenece. xendika@gmail.com Página
nte en todos los dominios que dependan jerárquicame nte del dominio al que pertenece. xendika@gmail.com Página

Bosque

El Bosque es el mayor contenedor lógico dentro de Active Directory, abarcando a todos los dominios dentro de su ámbito. Los dominios están interconectados por Relaciones de confianza transitivas que se construyen automáticamente (consultar más adelante el concepto de Relación de confianza). De esta forma, todos los dominios de un bosque confían automáticamente unos en otros y los diferentes árboles podrán compartir sus recursos.

Como ya hemos dicho, los dominios pueden estar organizados jerárquicamente en un árbol que comparte un espacio de nombres DNS común. A su vez, diferentes árboles pueden estar integrados en un bosque. Al tratarse de árboles diferentes, no compartirán el mismo espacio de nombres.

De forma predeterminada, un bosque contiene al menos un dominio, que será el dominio raíz del bosque. En otras palabras: cuando instalamos el primer dominio en un ordenador de nuestra red que previamente dispone de Windows Server 2012 R2, además del propio dominio, estamos creando la raíz de un nuevo árbol y también la raíz de un nuevo bosque.

de un nuevo árbol y también la raíz de un nuevo bosque. Relación de confianza En

Relación de confianza

En el contexto de Active Directory, las Relaciones de confianza son un método de comunicación seguro entre dominios, árboles y bosques. Las relaciones de confianza permiten a los usuarios de un dominio del Directorio Activo autenticarse en otro dominio del directorio.

usuarios de un dominio del Directorio Activo autenticarse en otro dominio del directorio. xendika@gmail.com Página 28
usuarios de un dominio del Directorio Activo autenticarse en otro dominio del directorio. xendika@gmail.com Página 28

3. INSTALAR EL ROL DE ACTIVE DIRECTORY

3. INSTALAR EL ROL DE ACTIVE DIRECTORY xendika@gmail.com Página 29
3. INSTALAR EL ROL DE ACTIVE DIRECTORY xendika@gmail.com Página 29
3. INSTALAR EL ROL DE ACTIVE DIRECTORY xendika@gmail.com Página 29
3. INSTALAR EL ROL DE ACTIVE DIRECTORY xendika@gmail.com Página 29
xendika@gmail.com Página 30
xendika@gmail.com Página 30
xendika@gmail.com Página 30
xendika@gmail.com Página 30
xendika@gmail.com Página 31
xendika@gmail.com Página 31
xendika@gmail.com Página 31
xendika@gmail.com Página 31
xendika@gmail.com Página 32
xendika@gmail.com Página 32
xendika@gmail.com Página 32
xendika@gmail.com Página 32
xendika@gmail.com Página 33
xendika@gmail.com Página 33
xendika@gmail.com Página 33
xendika@gmail.com Página 33

4. PROMOVER EL SERVIDOR

4. PROMOVER EL SERVIDOR xendika@gmail.com Página 34
4. PROMOVER EL SERVIDOR xendika@gmail.com Página 34
4. PROMOVER EL SERVIDOR xendika@gmail.com Página 34
4. PROMOVER EL SERVIDOR xendika@gmail.com Página 34
xendika@gmail.com Página 35
xendika@gmail.com Página 35
xendika@gmail.com Página 35
xendika@gmail.com Página 35
xendika@gmail.com Página 36
xendika@gmail.com Página 36
xendika@gmail.com Página 36
xendika@gmail.com Página 36
xendika@gmail.com Página 37
xendika@gmail.com Página 37
xendika@gmail.com Página 37
xendika@gmail.com Página 37
Como se ha instalado el servidor DNS en el propio servidor, vamos a comprobar que

Como se ha instalado el servidor DNS en el propio servidor, vamos a comprobar que las tarjetas de red del tipo LAN harán las peticiones a este servidor, pero sin embargo la tarjeta de red de tipo WAN, hara la solicitud fuera de la red, al ISP que se tenga contratado:

de red de tipo WAN, hara la solicitud fuera de la red, al ISP que se
de red de tipo WAN, hara la solicitud fuera de la red, al ISP que se
de red de tipo WAN, hara la solicitud fuera de la red, al ISP que se
de red de tipo WAN, hara la solicitud fuera de la red, al ISP que se
Y en la parte LAN: xendika@gmail.com Página 39

Y en la parte LAN:

Y en la parte LAN: xendika@gmail.com Página 39
Y en la parte LAN: xendika@gmail.com Página 39
Y en la parte LAN: xendika@gmail.com Página 39
Y en la parte LAN: xendika@gmail.com Página 39
Y en la parte LAN: xendika@gmail.com Página 39
Y en la parte LAN: xendika@gmail.com Página 39

5. INSTALAR SERVICIO DE DHCP BÁSICO

Vamos a instalar el servicio de DHCP

5. INSTALAR SERVICIO DE DHCP BÁSICO Vamos a instalar el servicio de DHCP xendika@gmail.com Página 40
5. INSTALAR SERVICIO DE DHCP BÁSICO Vamos a instalar el servicio de DHCP xendika@gmail.com Página 40
5. INSTALAR SERVICIO DE DHCP BÁSICO Vamos a instalar el servicio de DHCP xendika@gmail.com Página 40
5. INSTALAR SERVICIO DE DHCP BÁSICO Vamos a instalar el servicio de DHCP xendika@gmail.com Página 40
5. INSTALAR SERVICIO DE DHCP BÁSICO Vamos a instalar el servicio de DHCP xendika@gmail.com Página 40
xendika@gmail.com Página 41
xendika@gmail.com Página 41
xendika@gmail.com Página 41
xendika@gmail.com Página 41
xendika@gmail.com Página 42
xendika@gmail.com Página 42
xendika@gmail.com Página 42
xendika@gmail.com Página 42
xendika@gmail.com Página 43
xendika@gmail.com Página 43
xendika@gmail.com Página 43
xendika@gmail.com Página 43
En mi caso, la dirección de la interfaz LAN es 192.168.10.254 /24, vosotros debéis poner
En mi caso, la dirección de la interfaz LAN es 192.168.10.254 /24, vosotros debéis poner

En mi caso, la dirección de la interfaz LAN es 192.168.10.254 /24, vosotros debéis poner la vuestra:

la dirección de la interfaz LAN es 192.168.10.254 /24, vosotros debéis poner la vuestra: xendika@gmail.com Página
la dirección de la interfaz LAN es 192.168.10.254 /24, vosotros debéis poner la vuestra: xendika@gmail.com Página
la dirección de la interfaz LAN es 192.168.10.254 /24, vosotros debéis poner la vuestra: xendika@gmail.com Página
En este caso y a modo de ejemplo, voy a repartir 249 direcciones, dejando libres

En este caso y a modo de ejemplo, voy a repartir 249 direcciones, dejando libres las 250,251, 252, 253 para diferentes servicios como cámaras IP u otros servicios, y la 254 para el propio servidor:

IP u otros servicios, y la 254 para el propio servidor: No hace falta excluir ninguna

No hace falta excluir ninguna dirección, pues no voy a repartir las que me interesan (imagen anterior):

excluir ninguna dire cción, pues no voy a repartir las que me interesan (imagen anterior): xendika@gmail.com
excluir ninguna dire cción, pues no voy a repartir las que me interesan (imagen anterior): xendika@gmail.com
Aplicamos una concesión de unas 7 horas, lo que dura vuestra jornada laboral: Recordar que

Aplicamos una concesión de unas 7 horas, lo que dura vuestra jornada laboral:

de unas 7 horas, lo que dura vuestra jornada laboral: Recordar que un servidor de DHCP

Recordar que un servidor de DHCP además de las direcciones IP puede utilizarse para configurar las direcciones IP de los demás servicios que puedan requerir los equipos:

configurar las direcciones IP de los demás servicios que puedan requerir los equipos: xendika@gmail.com Página 46
configurar las direcciones IP de los demás servicios que puedan requerir los equipos: xendika@gmail.com Página 46
El enrutador, en este caso va a ser el propio servidor, o sino podriamos haber

El enrutador, en este caso va a ser el propio servidor, o sino podriamos haber puesto la dirección del Router, u otro servidor que utilizasemos para llevar a cabo esta tarea:

servidor que utilizasemos para llevar a cabo esta tarea: Como servidor DNS, vamos a dejar unicamente

Como servidor DNS, vamos a dejar unicamente al propio servidor, dejando la interface LAN, y borrando las demás direcciones que puedan aparecer:

servidor, dejando la interface LAN, y borrando las demás direcciones que puedan aparecer: xendika@gmail.com Página 47
servidor, dejando la interface LAN, y borrando las demás direcciones que puedan aparecer: xendika@gmail.com Página 47
xendika@gmail.com Página 48
xendika@gmail.com Página 48
xendika@gmail.com Página 48
xendika@gmail.com Página 48
xendika@gmail.com Página 49
xendika@gmail.com Página 49
xendika@gmail.com Página 49
xendika@gmail.com Página 49
Podemos utilizar el servidor DHCP para informar de otra s direcciones de otros servidores que

Podemos utilizar el servidor DHCP para informar de otras direcciones de otros servidores que puedan necesitar los clientes, como por ejemplo un servidor horario:

los clientes, como por ejemplo un servidor horario: Chequeamos la casilla del servicio cuya dirección deseemos

Chequeamos la casilla del servicio cuya dirección deseemos añadir:

un servidor horario: Chequeamos la casilla del servicio cuya dirección deseemos añadir: xendika@gmail.com Página 50
un servidor horario: Chequeamos la casilla del servicio cuya dirección deseemos añadir: xendika@gmail.com Página 50
Y se habilitan las casillas para meter los datos correspondientes. En el caso del servidor

Y se habilitan las casillas para meter los datos correspondientes. En el caso del servidor horario, mirando en Google:

meter los datos correspondientes. En el caso del servidor horario, mirando en Google: xendika@gmail.com Página 51
meter los datos correspondientes. En el caso del servidor horario, mirando en Google: xendika@gmail.com Página 51
meter los datos correspondientes. En el caso del servidor horario, mirando en Google: xendika@gmail.com Página 51
meter los datos correspondientes. En el caso del servidor horario, mirando en Google: xendika@gmail.com Página 51
meter los datos correspondientes. En el caso del servidor horario, mirando en Google: xendika@gmail.com Página 51
Como resumen de las diferentes direcciones que configura el servidor DHCP: 6. INTRODUCCIÓN AL SERVICIO

Como resumen de las diferentes direcciones que configura el servidor DHCP:

las diferentes direcciones que configura el servidor DHCP: 6. INTRODUCCIÓN AL SERVICIO DE ENRUTAMIENTO BÁSICO Tal

6. INTRODUCCIÓN AL SERVICIO DE ENRUTAMIENTO BÁSICO

Tal y como hemos configurado la máquina virtual, si queremos que nuestros clientes tengan acceso a internet, es necesario que instalemos en el servidor el rol de enrutamiento:

que instalemos en el se rvidor el rol de enrutamiento: Lo primero que tenemos que hacer

Lo primero que tenemos que hacer es agregar el Rol:

el se rvidor el rol de enrutamiento: Lo primero que tenemos que hacer es agregar el
el se rvidor el rol de enrutamiento: Lo primero que tenemos que hacer es agregar el
Vamos dando todo el rato a “Siguiente”, y a la hora de seleccionar los serv
Vamos dando todo el rato a “Siguiente”, y a la hora de seleccionar los serv

Vamos dando todo el rato a “Siguiente”, y a la hora de seleccionar los servicios de rol, vemos que aunque sólo seleccionemos la opción de “Enrutamiento”, nos hace seleccionar “DirectAccess” y las funciones o características asociadas para su instalación:

“DirectAccess” y las funciones o características asociadas para su instalación: xendika@gmail.com Página 53
“DirectAccess” y las funciones o características asociadas para su instalación: xendika@gmail.com Página 53
xendika@gmail.com Página 54
xendika@gmail.com Página 54
xendika@gmail.com Página 54
xendika@gmail.com Página 54
Una vez que se ha terminado de instalar, nos aparece una adverntencia para iniciar la

Una vez que se ha terminado de instalar, nos aparece una adverntencia para iniciar la configuración de “DirectAccess”, VPN o ambas. Por ahora eso lo vamos a dejar de lado, de manera que entramos en la advertencia y cancelamos la instalación:

a deja r de lado, de manera que entramos en la advertencia y cancelamos la instalación:
a deja r de lado, de manera que entramos en la advertencia y cancelamos la instalación:
a deja r de lado, de manera que entramos en la advertencia y cancelamos la instalación:
Y desde el menu “Herramientas > Enrutamiento y acceso remoto” empezamos a configurar el enrutamiento:

Y desde el menu “Herramientas > Enrutamiento y acceso remoto” empezamos a configurar el enrutamiento:

> Enrutamiento y acceso remoto” empezamos a configurar el enrutamiento: xendika@gmail.com Página 56
> Enrutamiento y acceso remoto” empezamos a configurar el enrutamiento: xendika@gmail.com Página 56
> Enrutamiento y acceso remoto” empezamos a configurar el enrutamiento: xendika@gmail.com Página 56
xendika@gmail.com Página 57
xendika@gmail.com Página 57
xendika@gmail.com Página 57
xendika@gmail.com Página 57
xendika@gmail.com Página 57
xendika@gmail.com Página 58
xendika@gmail.com Página 58
xendika@gmail.com Página 58
xendika@gmail.com Página 58
xendika@gmail.com Página 58

7. UNIDADES ORGANIZATIVAS Y USUARIOS

Las unidades organizativas representan los deparamentos o las areas de la empresa en la que se está instalando el servidor. Así podemos tener una empresa con la siguiente estructura:

Administración

o

Ismael

o

Olaia

Técnicos

o

Oscar

o

Xabier

o

Aitor

Desarrollo

o

Eugenio

o

Sergio

o

Itoitz

A la hora de crear unidades organizativas hay dos maneras de hacerlo:

de crear unidades organi zativas hay dos maneras de hacerlo: Centro de administración de Active Director

Centro de administración de Active Directory

Usuarios y equipos de Active Directory

Centro de administración de Active Director y Usuarios y equipos de Active Director y xendika@gmail.com Página
Centro de administración de Active Director y Usuarios y equipos de Active Director y xendika@gmail.com Página

Desde el “Centro de administración de Active Directory”:

Desde el “ Centro de administración de Active Directory ”: xendika@gmail.com Página 60
Desde el “ Centro de administración de Active Directory ”: xendika@gmail.com Página 60
Desde el “ Centro de administración de Active Directory ”: xendika@gmail.com Página 60
Desde el “ Centro de administración de Active Directory ”: xendika@gmail.com Página 60
Ahora entramos en la UO que acabamos de crear, y creamos los diferentes usuarios asociados:

Ahora entramos en la UO que acabamos de crear, y creamos los diferentes usuarios asociados:

Ahora entramos en la UO que acabamos de crear, y creamos los diferentes usuarios asociados: xendika@gmail.com
Ahora entramos en la UO que acabamos de crear, y creamos los diferentes usuarios asociados: xendika@gmail.com
Ahora entramos en la UO que acabamos de crear, y creamos los diferentes usuarios asociados: xendika@gmail.com
Ahora entramos en la UO que acabamos de crear, y creamos los diferentes usuarios asociados: xendika@gmail.com

Es necesario rellenar los datos marcados por un *:

Datos del usuario

Nombre de inicio de sesión

Contraseña

Y se deberán seleccionar aspectos de la contraseña como:

Expira o no expira

El usuario debe cambiarla o no

Otros elementos que quizás se utilizan menos a menudo son las opciones referentes a:

Horas de inicio de sesión …

Iniciar sesión en …

Ahora vamos a crear una segunda unidad organizativa y otro usuario desde “Usuarios y equipos de active directory”:

unidad organizativa y otro usuario desde “Usuarios y equipos de active directory”: xendika@gmail.com Página 62
unidad organizativa y otro usuario desde “Usuarios y equipos de active directory”: xendika@gmail.com Página 62
unidad organizativa y otro usuario desde “Usuarios y equipos de active directory”: xendika@gmail.com Página 62
Y ahora vamos a crear un usuario dentro de la UO correspondiente a técnicos: xendika@gmail.com

Y ahora vamos a crear un usuario dentro de la UO correspondiente a técnicos:

Y ahora vamos a crear un usuario dentro de la UO correspondiente a técnicos: xendika@gmail.com Página
Y ahora vamos a crear un usuario dentro de la UO correspondiente a técnicos: xendika@gmail.com Página
Y ahora vamos a crear un usuario dentro de la UO correspondiente a técnicos: xendika@gmail.com Página
Terminamos de crear la unidad or ganizativa correspondiente a “Des arrollo” y el resto de
Terminamos de crear la unidad or ganizativa correspondiente a “Des arrollo” y el resto de
Terminamos de crear la unidad or ganizativa correspondiente a “Des arrollo” y el resto de

Terminamos de crear la unidad organizativa correspondiente a “Desarrollo” y el resto de usuarios.

correspondiente a “Des arrollo” y el resto de usuarios. 8. UNIR CLIENTE AL DOMINIO xendika@gmail.com Página
correspondiente a “Des arrollo” y el resto de usuarios. 8. UNIR CLIENTE AL DOMINIO xendika@gmail.com Página
correspondiente a “Des arrollo” y el resto de usuarios. 8. UNIR CLIENTE AL DOMINIO xendika@gmail.com Página

A continuación vamos a agregar un cliente al dominio de nuestro servidor y comprobar que tenemos acceso a internet, gracias al enrutamiento y a las diferentes direcciones suministradas por el servidor DHCP.

Lo primero que tenemos que hacer es comprobar que la máquina virtual con Windows 7 que vamos a conectar al dominio está conectada en parte LAN del servidor:

al dominio está conectada en parte LAN del servidor: Arrancamos la máquina, y nos logueamo s

Arrancamos la máquina, y nos logueamos con una cuenta de un usuario Local:

y nos logueamo s con una cuenta de un usuario Local: En caso de que tengamos

En caso de que tengamos la máquina preparada para recibir una dirección de DHCP, recibiremos una del servidor que acabamos de configurar:

reci bir una dirección de DHCP, recibiremos una del servidor que acabamos de configurar: xendika@gmail.com Página
reci bir una dirección de DHCP, recibiremos una del servidor que acabamos de configurar: xendika@gmail.com Página
Vamos a proceder a agregar la máquina al dominio: xendika@gmail.com Página 66

Vamos a proceder a agregar la máquina al dominio:

Vamos a proceder a agregar la máquina al dominio: xendika@gmail.com Página 66
Vamos a proceder a agregar la máquina al dominio: xendika@gmail.com Página 66
Vamos a proceder a agregar la máquina al dominio: xendika@gmail.com Página 66
Vamos a proceder a agregar la máquina al dominio: xendika@gmail.com Página 66
Ponemos el nombre del dominio: Tras pulsar “Aceptar” una ventana emer gente nos solicita que

Ponemos el nombre del dominio:

Ponemos el nombre del dominio: Tras pulsar “Aceptar” una ventana emer gente nos solicita que introduzcamos

Tras pulsar “Aceptar” una ventana emergente nos solicita que introduzcamos algún usuario y su contraseña para acceder al dominio:

nos solicita que introduzcamos algún usuario y su contraseña para acceder al dominio: xendika@gmail.com Página 67
nos solicita que introduzcamos algún usuario y su contraseña para acceder al dominio: xendika@gmail.com Página 67
nos solicita que introduzcamos algún usuario y su contraseña para acceder al dominio: xendika@gmail.com Página 67
9. PROPIEDADES DE LAS CUENTAS DE USUARIO Al pinchar con el botón derecho del ratón

9. PROPIEDADES DE LAS CUENTAS DE USUARIO

Al pinchar con el botón derecho del ratón sobre cualquiera de los usuarios que hemos creado, en el menú emergente que aparece se nos da la opción de acceder a las propiedades de esta cuenta. Depende de si accedemos desde “Usuarios y equipos de active directory” o desde “Centro de administración de active directory” las pestañas y los contenidos de estas cambian, pero al final los mismos atributos están disponibles desde ambos sitios.

Desde el centro de “Usuarios y equipos de active directory”, pulsamos con el botón derecho del ratón sobre un usuario, y en el menu emergente seleccionamos la opción “Propiedades”

menu emergente sele ccionamos la opción “Propiedades” Hay ciertas pestañas que nada tienen que ver con

Hay ciertas pestañas que nada tienen que ver con la administración de red, y que se utilizan para centralizar información del usuario:

la admi nistración de red, y que se utilizan para centralizar información del usuario: xendika@gmail.com Página
la admi nistración de red, y que se utilizan para centralizar información del usuario: xendika@gmail.com Página
 General  Dirección  Teléfonos  Organización
 General
 Dirección
 Teléfonos
 Organización

En la pestaña “Cuenta” se configuran aspectos como :

Nombre de inicio de sesión

Horas de inicio de sesión

Equipos en los que puede iniciar sesión

Desbloqueo de la cuenta, en caso de que haya metido diversas veces mal la contraseña

Aspectos sobre la contraseña y el acceso

Y definir sí la cuenta expira o no.

y el acceso  Y definir sí la cuenta expira o no. Por ahora nos limitamos

Por ahora nos limitamos a trabajar con estas pestañas.

no. Por ahora nos limitamos a trabajar con estas pestañas. 10. PERFILES MOVILES Y CARPETAS PARTICULARES
no. Por ahora nos limitamos a trabajar con estas pestañas. 10. PERFILES MOVILES Y CARPETAS PARTICULARES
no. Por ahora nos limitamos a trabajar con estas pestañas. 10. PERFILES MOVILES Y CARPETAS PARTICULARES

Las carpetas particulaes, no son más que unas carpetas en el servidor que se mapean desde el ordenador cliente, y que se realizan de una manera más sencilla que la que se ha visto de crear una carpeta y dar acceso a dicho usuario.

Vamos a empezar creando dos carpetas en las que los usuarios van a guardar la información de su perfíl y las carpetas particulares:

la inform ación de su perfíl y las carpetas particulares: Es necesario compartir ambas carpetas, y

Es necesario compartir ambas carpetas, y permitir a todos los usuarios que puedan cambiarlas:

necesario compartir ambas carpetas, y permitir a todos los usuarios que puedan cambiarlas: xendika@gmail.com Página 70
necesario compartir ambas carpetas, y permitir a todos los usuarios que puedan cambiarlas: xendika@gmail.com Página 70
necesario compartir ambas carpetas, y permitir a todos los usuarios que puedan cambiarlas: xendika@gmail.com Página 70
xendika@gmail.com Página 71
xendika@gmail.com Página 71
xendika@gmail.com Página 71
xendika@gmail.com Página 71
Apuntamos la ubicación del recurso compartido: Hacemos lo mismo con la carpet a “Perfil” y

Apuntamos la ubicación del recurso compartido:

Apuntamos la ubicación del recurso compartido: Hacemos lo mismo con la carpet a “Perfil” y el

Hacemos lo mismo con la carpeta “Perfil” y el resultado:

del recurso compartido: Hacemos lo mismo con la carpet a “Perfil” y el resultado: xendika@gmail.com Página
del recurso compartido: Hacemos lo mismo con la carpet a “Perfil” y el resultado: xendika@gmail.com Página
Ahora vamos a “Usuarios y equipos de active directory” y en tramos en las “Propiedades”

Ahora vamos a “Usuarios y equipos de active directory” y entramos en las “Propiedades” de alguno de los usuarios,

a la pestaña “Perfil”:

de alguno de los usuarios, a la pestaña “Perfil”: Y en los campos “Ruta de acceso

Y en los campos “Ruta de acceso al perfil” y “Ruta de acceso local” colocamos las rutas de las carpetas “Perfil” y “Particulares” que acabamos de crear, además del campo %username% para que de esa manera dentro de esas

carpetas, se cree un carpeta con el nombre de usuario para cada uno de los usuarios. Debe quedar así:

cree un carpeta con el nombre de usuario para cada uno de los usua rios. Debe
cree un carpeta con el nombre de usuario para cada uno de los usua rios. Debe
A continuación nos logueamos con el usua rio Xabier en una estación cliente: En un

A continuación nos logueamos con el usuario Xabier en una estación cliente:

logueamos con el usua rio Xabier en una estación cliente: En un principio cuando entramos por

En un principio cuando entramos por primera vez al servidor a comprobar si nos ha creado las carpetas, no vemos que haya creado una carpeta en “Perfil”, pues los datos se graban cuando salimos

que haya creado una carpeta en “Perfil”, pues los datos se graban cuando salimos xendika@gmail.com Página
que haya creado una carpeta en “Perfil”, pues los datos se graban cuando salimos xendika@gmail.com Página
que haya creado una carpeta en “Perfil”, pues los datos se graban cuando salimos xendika@gmail.com Página

En la siguiente figura se puede ver las diferentes carpetas habitualmente en la carpeta “Users” ahora estas se almacenarán en la carpeta creada en el servidor:

estas se almacenarán en la carpeta creada en el servidor: 11. USO DE PLANTILLAS PARA CREAR

11. USO DE PLANTILLAS PARA CREAR USUARIOS

En el momento que tenemos que crear muchos usuarios con perfiles parecidos, es más rápido crear un plantilla, y posteriormente copiar y pegar para hacer un usuario nuevo, en el que haya que modificar menos datos.

un usuario nuevo, en el que haya que modificar menos datos. Nos podriamos haber logueado con
un usuario nuevo, en el que haya que modificar menos datos. Nos podriamos haber logueado con

Nos podriamos haber logueado con uno de los usuarios que creamos, pero debido a que la contraseña debía ser cambiada, nos da un error:

que creamo s, pero debido a que la contraseña debía ser cambiada, nos da un error:
que creamo s, pero debido a que la contraseña debía ser cambiada, nos da un error:
Una vez que hemos reiniciado el sistema, tenemos la opción de acceder al dominio: xendika@gmail.com

Una vez que hemos reiniciado el sistema, tenemos la opción de acceder al dominio:

Una vez que hemos reiniciado el sistema, tenemos la opción de acceder al dominio: xendika@gmail.com Página
Una vez que hemos reiniciado el sistema, tenemos la opción de acceder al dominio: xendika@gmail.com Página
Una vez que hemos reiniciado el sistema, tenemos la opción de acceder al dominio: xendika@gmail.com Página
Una vez que hemos reiniciado el sistema, tenemos la opción de acceder al dominio: xendika@gmail.com Página
Una vez que hemos reiniciado el sistema, tenemos la opción de acceder al dominio: xendika@gmail.com Página
Una vez que hemos reiniciado el sistema, tenemos la opción de acceder al dominio: xendika@gmail.com Página

Una vez hemos entrado, comprobamos que tenemos acceso a internet.

Una vez hemos entrado, comprobamos que tenemos acceso a internet. xendika@gmail.com Página 77
Una vez hemos entrado, comprobamos que tenemos acceso a internet. xendika@gmail.com Página 77

SISTEMAS INFORMATICOS Y REDES LOCALES: WINDOWS SERVER 2012 R2

ALMACENAMIENTO

1. INSERTAR DOS DISCOS DUROS A LA MÁQUINA VIRTUAL

Agregamos dos discos a la máquina virtual.

MÁQUINA VIRTUAL Agregamos dos discos a la máquina virtual. Una alternativa es usar el “Administrador de

Una alternativa es usar el “Administrador de discos” tal y como lo haciamos en Windows 7:

de discos” tal y como lo haciamos en Windows 7: Y una segunda alternativa que se
de discos” tal y como lo haciamos en Windows 7: Y una segunda alternativa que se

Y una segunda alternativa que se presenta a continuación es hacerlo a través del Panel, que en un principio es un proceso algo más largo:

es hacerlo a través del Panel, que en un principio es un proceso algo más largo:
es hacerlo a través del Panel, que en un principio es un proceso algo más largo:
xendika@gmail.com Página 79
xendika@gmail.com Página 79
xendika@gmail.com Página 79
xendika@gmail.com Página 79
xendika@gmail.com Página 79
xendika@gmail.com Página 80
xendika@gmail.com Página 80
xendika@gmail.com Página 80
xendika@gmail.com Página 80
xendika@gmail.com Página 80
xendika@gmail.com Página 81
xendika@gmail.com Página 81
xendika@gmail.com Página 81
xendika@gmail.com Página 81
Hacemos lo mismo con el otro disco duro: xendika@gmail.com Página 82
Hacemos lo mismo con el otro disco duro: xendika@gmail.com Página 82

Hacemos lo mismo con el otro disco duro:

Hacemos lo mismo con el otro disco duro: xendika@gmail.com Página 82
Hacemos lo mismo con el otro disco duro: xendika@gmail.com Página 82
Ahora desde el “Administrador de disc os” podemos convertir ambos discos en dinámicos, para hacer

Ahora desde el “Administrador de discos” podemos convertir ambos discos en dinámicos, para hacer un Raid 0 ó Raid 1.

2. COMPARTIR ARCHIVOS Y CARPETAS EN RED

Empezamos creando una carpeta en alguno de los discos duros que hemos agregado recientement.

alguno de los discos duros que hemos agregado recientement. Pulsamos con el botón derecho del rató

Pulsamos con el botón derecho del ratón sobre la carpeta, y seleccionamos la opción “Compartir con > Usuarios específicos …”

opción “Compartir con > Usuarios específicos …” A continuación vamos a buscar a los usuarios que

A continuación vamos a buscar a los usuarios que pertenecían al departamento de administración, y vamos a darles permisos para que puedan leer y escribir en la carpeta creada:

y vamos a darles permisos para que puedan leer y escribir en la carpeta creada: xendika@gmail.com
y vamos a darles permisos para que puedan leer y escribir en la carpeta creada: xendika@gmail.com
xendika@gmail.com Página 84
xendika@gmail.com Página 84
xendika@gmail.com Página 84
xendika@gmail.com Página 84
A continuación desde la sesión de Ismael u Olaia, se puede comprobar como tienen acceso
A continuación desde la sesión de Ismael u Olaia, se puede comprobar como tienen acceso

A continuación desde la sesión de Ismael u Olaia, se puede comprobar como tienen acceso al recurso:

desde la sesión de Ismael u Olaia, se puede comprobar como tienen acceso al recurso: xendika@gmail.com
desde la sesión de Ismael u Olaia, se puede comprobar como tienen acceso al recurso: xendika@gmail.com
Para hacer el acceso más inmediato, se puede mapear dicha carpeta compartida: xendika@gmail.com Página 86
Para hacer el acceso más inmediato, se puede mapear dicha carpeta compartida: xendika@gmail.com Página 86
Para hacer el acceso más inmediato, se puede mapear dicha carpeta compartida: xendika@gmail.com Página 86

Para hacer el acceso más inmediato, se puede mapear dicha carpeta compartida:

Para hacer el acceso más inmediato, se puede mapear dicha carpeta compartida: xendika@gmail.com Página 86
Para hacer el acceso más inmediato, se puede mapear dicha carpeta compartida: xendika@gmail.com Página 86
Y se puede comprobar que no es posible acceder a dich a carpeta con otros
Y se puede comprobar que no es posible acceder a dich a carpeta con otros
Y se puede comprobar que no es posible acceder a dich a carpeta con otros

Y se puede comprobar que no es posible acceder a dicha carpeta con otros usuarios de las UO “Técnicos” o “Desarrollo”

acceder a dich a carpeta con otros usuarios de las UO “Técnicos” o “Desarrollo” xendika@gmail.com Página
acceder a dich a carpeta con otros usuarios de las UO “Técnicos” o “Desarrollo” xendika@gmail.com Página

3. FUNDAMENTOS DE GRUPOS

A la hora de crear un Grupo en Windows Server nos encontramos que nos solicita que tipo de grupo queremos crear:

mos que nos solicita que tipo de grupo queremos crear: Por un lado se nos pregunta

Por un lado se nos pregunta por el Tipo de grupo que deseamos crear:

Seguridad: Serán sobre todo los grupos que crearemos. Estos grupos pueden tener permisos, se les puede aplicar directivas de grupo, etc.

Distribución: Estos grupos sirven para ser asociados con servidores de correo como Exchange, y no se les puede aplicar límites ni control sobre recursos.

La otra característica que se nos solicita es el “Ámbito” del grupo, pudiendo en contrar cuatro ámbitos:

Grupo Local:

o Estos son los grupos que creamos en las propias máquinas y no aparece el “Dominio”

Grupo Global:

o

Puede contener usuarios, equipos y otros grupos globales del dominio

o

Se utiliza para organizar usuarios que tienen unas características similares, por ejemplo el grupo de trabajadores del departamento técnico.

Grupo Dominio local:

o

Puede contener usuarios, equipos y grupos del mismo bosque.

o

Son los grupos a los que se asignan los permisos directamente; es decir, si queremos que se pueda imprimir sobre una impresora, asignaremos diferentes usuarios o grupos a este grupo, y luego decimos que para imprimir sobre la impresora debes ser de este grupo de dominio local.

Grupo Universal:

o

Pueden contener usuarios, equipos y grupos del mismo bosque

o

Pueden tener acceso a cualquier recurso del mismo bosque

La siguiente figura trata de ilustrar las características anteriores:

del mismo bosque La siguiente figura trata de ilustr ar las características anteriores: xendika@gmail.com Página 88
del mismo bosque La siguiente figura trata de ilustr ar las características anteriores: xendika@gmail.com Página 88
Al final tras realizar la organización en grupos y asociar permisos a los di versos

Al final tras realizar la organización en grupos y asociar permisos a los diversos grupos, debemos ser capaces de contestar a dos preguntas:

¿Qué usuarios son miembros de qué grupo? La respuesta a esta pregunta se puede obtener de la siguiente manera, botón derecho sobre el grupo en cuestión y acceso a sus propiedades:

sobre el grupo en cuestión y acceso a sus propiedades: En el menu de la izquierda,

En el menu de la izquierda, seleccionamos la opción “Miembros”

a sus propiedades: En el menu de la izquierda, seleccionamos la opción “Miembros” xendika@gmail.com Página 89
a sus propiedades: En el menu de la izquierda, seleccionamos la opción “Miembros” xendika@gmail.com Página 89
Y certificamos que en ese grupo están los usuarios o grupos que nos interesan: ¿En

Y certificamos que en ese grupo están los usuarios o grupos que nos interesan:

en ese grupo están los usuarios o grupos que nos interesan: ¿En que grupos está un

¿En que grupos está un usuario determinado? Es una pregunta igual de importante, para ello de manera similar al punto anterior, vamos al usuario en cuestión, botón derecho y seleccionamos propiedades:

en cuestión, botón derecho y seleccionamos propiedades: En el menu de la izquierda, pulsamos sobre la

En el menu de la izquierda, pulsamos sobre la opción “Miembro de” y podemos conocer ene que grupos se encuentra en usuario:

la opción “Miembro de” y podemos conocer ene que grupos se encuentra en usuario: xendika@gmail.com Página
la opción “Miembro de” y podemos conocer ene que grupos se encuentra en usuario: xendika@gmail.com Página
Crear un grupo global Empezamos a crear un grupo, dentro de la UO correspondi ente
Crear un grupo global Empezamos a crear un grupo, dentro de la UO correspondi ente

Crear un grupo global

Empezamos a crear un grupo, dentro de la UO correspondiente al “Departamento técnico” y vamos a meter a todos los integrantes de ese departamento:

“Departamento técnico” y vamos a meter a todos los integrantes de ese departamento: xendika@gmail.com Página 91
“Departamento técnico” y vamos a meter a todos los integrantes de ese departamento: xendika@gmail.com Página 91
“Departamento técnico” y vamos a meter a todos los integrantes de ese departamento: xendika@gmail.com Página 91
xendika@gmail.com Página 92
xendika@gmail.com Página 92
xendika@gmail.com Página 92
xendika@gmail.com Página 92
xendika@gmail.com Página 93
xendika@gmail.com Página 93
xendika@gmail.com Página 93
xendika@gmail.com Página 93
Comprobamos que los tres técnicos de nuestra empres a forman parte del grupo que acabamos

Comprobamos que los tres técnicos de nuestra empresa forman parte del grupo que acabamos de crear:

empres a forman parte del grupo que acabamos de crear: 4. COMPARTIR RECURSOS CON GRUPOS En
empres a forman parte del grupo que acabamos de crear: 4. COMPARTIR RECURSOS CON GRUPOS En

4. COMPARTIR RECURSOS CON GRUPOS

En este punto, vamos a crear un nuevo recurso compartido, pero en vez de dar permisos individuales a diferentes usuarios, vamos a crear un grupo de dominio local, y dar permiso al grupo.

a diferentes usuarios, vamos a crear un grupo de domi nio local, y dar permiso al
a diferentes usuarios, vamos a crear un grupo de domi nio local, y dar permiso al
Esta vez vamos a crear un grupo de Dominio Local, para meter en carpeta compartida:

Esta vez vamos a crear un grupo de Dominio Local, para meter en carpeta compartida:

el a los grupos que deban tener acceso a una

compartida: el a los grupos que deban tener acceso a una A continuación vamos al “Grupo

A continuación vamos al “Grupo global” que habiamos quedado para los técnicos, y vamos a meterlos en este grupo

que acabamos de crear:

y vamos a meterlos en este grupo que acabamos de crear: A continuación agregamos una carpeta
y vamos a meterlos en este grupo que acabamos de crear: A continuación agregamos una carpeta

A continuación agregamos una carpeta en alguno de los discos duros, y damos permiso al grupo para leer y escribir

en ella:

en alguno de los discos duros, y damos pe rmiso al grupo para leer y escribir
en alguno de los discos duros, y damos pe rmiso al grupo para leer y escribir
Por ahora sólo tenemos un grupo, pero en el caso de que tengamos un montón

Por ahora sólo tenemos un grupo, pero en el caso de que tengamos un montón de grupos y usuarios, puede ser necesario buscar el que nos interesa, el procedimiento para ello es el siguiente:

ser necesario buscar el que nos interesa, el procedimiento para ello es el siguiente: xendika@gmail.com Página
ser necesario buscar el que nos interesa, el procedimiento para ello es el siguiente: xendika@gmail.com Página
ser necesario buscar el que nos interesa, el procedimiento para ello es el siguiente: xendika@gmail.com Página
ser necesario buscar el que nos interesa, el procedimiento para ello es el siguiente: xendika@gmail.com Página
xendika@gmail.com Página 97
xendika@gmail.com Página 97
xendika@gmail.com Página 97
xendika@gmail.com Página 97
Ahora vamos a la máquina cliente, no s logueamos con una persona del depa rtamento
Ahora vamos a la máquina cliente, no s logueamos con una persona del depa rtamento

Ahora vamos a la máquina cliente, nos logueamos con una persona del departamento técnico y comprobamos que es posible acceder a la carpeta, leer y escribir en ella.

Esto que acabamos de hacer no parece tener mucho sentido, esto es debido a que por ahora nuestra infraestructura es pequeña. Pero en el momento que la infraestructura sea mayor, una buena organización va a ser elemental para que todo no se convierta en una locura y no haya que hacer un trabajo extra.

para que todo no se convierta en una locura y no haya que hacer un trabajo
para que todo no se convierta en una locura y no haya que hacer un trabajo

Por ejemplo, si en vez de acceder a una sola carpeta el grupo debe acceder a 15 carpetas, y además no sólo los técnicos, sino también la gente de desarrollo; y en algún momento queremos que quitar los permisos a una persona de desarrollo que ha dejado la empresa. Siempre será más rápido sacar del “Grupo Global” de desarrollo a la persona en cuestión, que ir sobre cada uno de los recursos o grupos locales sacandole.

5. GRUPOS DE ALMACENAMIENTO

Crear grupo de almacenamiento

Vamos a agregar tres discos duros de 10GB a nuestra máquina:

a agregar tres discos duros de 10GB a nuestra máquina: A continuación vamos al servicio de

A continuación vamos al servicio de “Servicios de archivo y almacenamiento” que se instaló por defecto cuando se instalo el servidor:

que se instaló por defecto cuando se instalo el servidor: Entramos en la opción “Grupos de

Entramos en la opción “Grupos de almacenamiento”

cuando se instalo el servidor: Entramos en la opción “Grupos de almacenamiento” xendika@gmail.com Página 99
cuando se instalo el servidor: Entramos en la opción “Grupos de almacenamiento” xendika@gmail.com Página 99
cuando se instalo el servidor: Entramos en la opción “Grupos de almacenamiento” xendika@gmail.com Página 99

Vemos que hay un grupo de almacenamiento denominádo “Primordial” que aparece por defecto, y como en la parte inferior derecha aparecen los discos que podríamos agregar a un grupo de almacenamiento:

Discos no inicializados.

Discos cuyo tamaño es de 10GB o superior.

 Discos cuyo tamaño es de 10GB o superior. Vamos a crear un “Nuevo grup o

Vamos a crear un “Nuevo grupo de almacenamiento”:

Vamos a crear un “Nuevo grup o de almacenamiento”: Damos un nombre, y si queremos una

Damos un nombre, y si queremos una descripción al “Grupo de almacenamiento”:

Damos un nombre, y si queremos una descripción al “Grupo de almacenamiento”: xendika@gmail.com Página 100
Damos un nombre, y si queremos una descripción al “Grupo de almacenamiento”: xendika@gmail.com Página 100
En la siguiente pantalla debemos seleccionar cuales de lo s discos disponibles queremos agregar al

En la siguiente pantalla debemos seleccionar cuales de los discos disponibles queremos agregar al grupo, y cual queremos que sea su rol.

queremos agregar al grupo, y cual queremos que sea su rol.  Manual: Se agrega como

Manual: Se agrega como disco de almacenamiento.

Reserva activa: O lo que se conoce como “Spare”, es un disco en reserva, que entra en sustitución de algún disco que se puede averiar.

Automático: El sistema decide el rol que tendrá cada uno de los discos.

Nosotros en un principio vamos a poner los tres en rol “automático”:

de los discos. Nosotros en un principio vamos a poner los tres en rol “automático”: xendika@gmail.com
de los discos. Nosotros en un principio vamos a poner los tres en rol “automático”: xendika@gmail.com
Finalmente se nos muestra un resumen con las dife rentes características que hemos seleccionado: Y

Finalmente se nos muestra un resumen con las diferentes características que hemos seleccionado:

resumen con las dife rentes características que hemos seleccionado: Y se crea el grupo: xendika@gmail.com Página

Y se crea el grupo:

resumen con las dife rentes características que hemos seleccionado: Y se crea el grupo: xendika@gmail.com Página
resumen con las dife rentes características que hemos seleccionado: Y se crea el grupo: xendika@gmail.com Página
xendika@gmail.com Página 103
xendika@gmail.com Página 103
xendika@gmail.com Página 103

Crear disco virtual

Ahora vamos a crear un disco virtual:

Crear disco virtual Ahora vamos a crear un disco virtual: xendika@gmail.com Página 104
Crear disco virtual Ahora vamos a crear un disco virtual: xendika@gmail.com Página 104
Crear disco virtual Ahora vamos a crear un disco virtual: xendika@gmail.com Página 104
Crear disco virtual Ahora vamos a crear un disco virtual: xendika@gmail.com Página 104
En la siguiente pantalla tenemos que definir la configur ación que queremos para este disco,

En la siguiente pantalla tenemos que definir la configuración que queremos para este disco, no viene muy bien traducido, las diferentes opciones son:

Simple – RAID 0

Mirror – RAID 1

Parity – RAID 5 (nosotros escogemos esta)

Simple – RAID 0  Mirror – RAID 1  Parity – RAID 5 (nosotros escogemos
Simple – RAID 0  Mirror – RAID 1  Parity – RAID 5 (nosotros escogemos
Simple – RAID 0  Mirror – RAID 1  Parity – RAID 5 (nosotros escogemos
De manera similar a como configuramos los discos de las má quinas virtuales, en este

De manera similar a como configuramos los discos de las máquinas virtuales, en este caso seleccionamos la opción “Delgado” de manera que se vaya cogiendo el espacio según se vaya necesitando.

Seleccionamos el tamaño del disco duro, con 2GB para hacer la prueba tenemos más que suficientes:

el tamaño del disco duro, con 2GB para hacer la prue ba tenemos más que suficientes:
el tamaño del disco duro, con 2GB para hacer la prue ba tenemos más que suficientes:
el tamaño del disco duro, con 2GB para hacer la prue ba tenemos más que suficientes:
Nos crea el disco, y marcamos la casilla para que nos abrá el asistente para

Nos crea el disco, y marcamos la casilla para que nos abrá el asistente para crear volumenes:

el disco, y marcamos la casilla para que nos abrá el asistente para crear volumenes: xendika@gmail.com
el disco, y marcamos la casilla para que nos abrá el asistente para crear volumenes: xendika@gmail.com
el disco, y marcamos la casilla para que nos abrá el asistente para crear volumenes: xendika@gmail.com

Crear volumen

Por último vamos a crear uno o varios volumenes en el disco que acabamos de crear:

Por último vamos a crear uno o varios volumenes en el disco que acabamos de crear:
Por último vamos a crear uno o varios volumenes en el disco que acabamos de crear:
Por último vamos a crear uno o varios volumenes en el disco que acabamos de crear:
Por último vamos a crear uno o varios volumenes en el disco que acabamos de crear:
xendika@gmail.com Página 109
xendika@gmail.com Página 109
xendika@gmail.com Página 109
xendika@gmail.com Página 109
xendika@gmail.com Página 110
xendika@gmail.com Página 110
xendika@gmail.com Página 110
xendika@gmail.com Página 110
Ampliar el grupo de almacenamiento En cualquier momento podemos agregar un nuevo dispositiv o de

Ampliar el grupo de almacenamiento

En cualquier momento podemos agregar un nuevo dispositivo de almacenamiento a nuestro servidor, con cualquier tipo de interface, y lo podemos agregar a nuestro grupo de almacenamiento de manera sencilla.

Vamos a añadir un nuevo disco de 10GB a la máquina virtual, y añadirlo al grupo de almacenamiento que teniamos creado:

10GB a la máquina virtual, y añadirlo al grupo de almacenamiento que teniamos creado: xendika@gmail.com Página
10GB a la máquina virtual, y añadirlo al grupo de almacenamiento que teniamos creado: xendika@gmail.com Página
10GB a la máquina virtual, y añadirlo al grupo de almacenamiento que teniamos creado: xendika@gmail.com Página
10GB a la máquina virtual, y añadirlo al grupo de almacenamiento que teniamos creado: xendika@gmail.com Página
De una manera similar, es posible extender el disco virtual o el vo lumen que

De una manera similar, es posible extender el disco virtual o el volumen que se ha creado con antelación:

es posible extender el disco virtual o el vo lumen que se ha creado con antelación:
es posible extender el disco virtual o el vo lumen que se ha creado con antelación:
es posible extender el disco virtual o el vo lumen que se ha creado con antelación:
es posible extender el disco virtual o el vo lumen que se ha creado con antelación:

6. INSTANTANEAS O VERSIONES ANTERIORES

Cuando tenemos los recursos compartidos por varios usuarios,y a a esos recursos o ficheros pueden acceder varios usuarios puede llegar a suceder que alguien haga un cambio no deseado, o que elimine un fichero que no se debería eliminar, etc…

Para evitar hecho así existe la característica de “Instantaneas” o “Versiones anteriores”. Está característica se aplica sobre volumenes, es decir, no se puede aplicar sobre una única carpeta, además para utilizar esta funcionalidad es necesaria habilitarla, veamos como:

esta funcionalidad es ne cesaria habilitarla, veamos como: Lo primero que tenemos que hacer es “Hab

Lo primero que tenemos que hacer es “Habilitar” la funcionalidad (1), en el instante que se habilta se realiza la primera instantanea:

in stante que se habilta se realiza la primera instantanea: Y posteriormente se puede co nfigurar
in stante que se habilta se realiza la primera instantanea: Y posteriormente se puede co nfigurar

Y posteriormente se puede configurar el calendario para que se realice, así como diversos atributos más (2):

co nfigurar el calendario para que se real ice, así como diversos atributos más (2): xendika@gmail.com
co nfigurar el calendario para que se real ice, así como diversos atributos más (2): xendika@gmail.com
1. Volumen en el que se encuentran los recursos compartidos de los que se va
1. Volumen en el que se encuentran los recursos
compartidos de los que se va a realizar una copia.
2. Área de almacenamiento donde se va a guardar la
instantanéa, puede ser el mismo volumen u otro.
3. El límite que se va a definir para las instantanéas,
una vez superado ese límite, se borrarán las
instantanéas antiguas para crear las nuevas.
4. Programación de frecuencia o cuando queremos que
se realicen las instantanéas.
o cuando queremos que se realicen las instantanéas. Vamos a comprobar el funcionamiento. Creamos tres ficheros

Vamos a comprobar el funcionamiento. Creamos tres ficheros en alguna de las carpetas compartidas que tenemos en la unidad en la que hemos habilitado la funcionalidad:

compartidas que tenemos en la unidad en la que hemos habilitado la funcionalidad: xendika@gmail.com Página 114
compartidas que tenemos en la unidad en la que hemos habilitado la funcionalidad: xendika@gmail.com Página 114
compartidas que tenemos en la unidad en la que hemos habilitado la funcionalidad: xendika@gmail.com Página 114

A continuación vamos a realizar una instantanéa:

A continuación vamos a realizar una instantanéa: A continuación eliminamos uno de los ficheros, y creamos

A continuación eliminamos uno de los ficheros, y creamos otro con otro nombre:

uno de los ficheros, y creamos otro con otro nombre: Ahora vamos a loguearnos con un

Ahora vamos a loguearnos con un Windows 7, y acudir a por esos recurso compartidos:

con un Windows 7, y acudir a por esos recurso compartidos: Vaya, justo falta el fichero

Vaya, justo falta el fichero que queriamos!! “Números de cuenta”. Vamos a recuperar una instantanéa. Pulsamos con el botón derecho del ratón, y en el menu emergente seleccionamos “Propiedades”:

el botón derecho del ratón, y en el menu emergente seleccion amos “Propiedades”: xendika@gmail.com Página 115
el botón derecho del ratón, y en el menu emergente seleccion amos “Propiedades”: xendika@gmail.com Página 115
xendika@gmail.com Página 116
xendika@gmail.com Página 116
xendika@gmail.com Página 116
xendika@gmail.com Página 116
Como vemos se presenta tres posibilidades:  Abrir: Mediante la cual se puede abrir la

Como vemos se presenta tres posibilidades:

Abrir: Mediante la cual se puede abrir la instantanéa guardada y comprobar sí esta la versión del fichero o el fichero que queremos.

sí esta la versión del fichero o el fichero que queremos.  Copiar: es posible copiar

Copiar: es posible copiar los ficheros contenidos en la instantanéa a algún otro sitio y analizarlos, o coger la parte del fichero que se necesite.

a algún otro sitio y analizarlos, o coger la parte del fichero que se necesite. xendika@gmail.com
a algún otro sitio y analizarlos, o coger la parte del fichero que se necesite. xendika@gmail.com
 Restaurar: Vuelve a esa versión de los ficheros, por lo tanto, los ficheros que

Restaurar: Vuelve a esa versión de los ficheros, por lo tanto, los ficheros que sigan existiendo en la carpeta y que tengan modificaciones se sobreescribirán.

la carpeta y que tengan modificaciones se sobreescribirán. En base a la circunstancia en la que

En base a la circunstancia en la que estemos nos vendrá bien una u otra alternativa

7. PERMISOS NTFS

Herencía de permisos

De manera similar a como ocurría en Windows 7, además de los permisos de compartición de carpetas, también hay que tener en cuenta los persmisos NTFS de los diferentes ficheros o carpetas

también hay que tener en cuenta los persmisos NTFS de los diferentes ficheros o carpetas xendika@gmail.com
también hay que tener en cuenta los persmisos NTFS de los diferentes ficheros o carpetas xendika@gmail.com
también hay que tener en cuenta los persmisos NTFS de los diferentes ficheros o carpetas xendika@gmail.com
Recordar que los permisos NTFS tenían la caracaterística de ser heredados; esto puede ser peligroso

Recordar que los permisos NTFS tenían la caracaterística de ser heredados; esto puede ser peligroso o generar más trabajo en un Windows Server. Debido a que puedo tener una carpeta denominada electrónica a la que tienen acceso todos los alumnos de electrónica, pero dentro de esta carpeta tengo otras correspondientes a “MEL” y a “STI”, y dentro de estas otras carpetas correspondientes a “Primero” y “Segundo”

carpetas correspondientes a “Primero” y “Segundo” Para evitar que se nos cuele ningún permiso, lo mejor

Para evitar que se nos cuele ningún permiso, lo mejor que se puede hacer es deshabilitar la herencia, y posteriormente dar persmisos unicamente a los grupos correspondientes:

la herencia, y posteriormente dar persmisos unicamente a los grupos correspondientes: xendika@gmail.com Página 119
la herencia, y posteriormente dar persmisos unicamente a los grupos correspondientes: xendika@gmail.com Página 119
Auditoría Otra opción interesante que nos ofrece los permisos NTFS , y que tiene una

Auditoría

Otra opción interesante que nos ofrece los permisos NTFS, y que tiene una gran utilidad en un servidor donde se comparten ficheros y carpetas, es la opción de auditoria.

comparten ficheros y carpetas, es la opción de auditoria. Gracias a esta, podemos hacer una directiva

Gracias a esta, podemos hacer una directiva para comprobar quien ha accedido a un recurso, o quien ha tratado de acceder pero luego la denegación de permisos se lo ha impedido, etc

Para ello, pulsamos sobre “Agregar”

la denegación de permisos se lo ha impedido, etc Para ello, pulsamos sobre “Agregar” xendika@gmail.com Página
la denegación de permisos se lo ha impedido, etc Para ello, pulsamos sobre “Agregar” xendika@gmail.com Página
Seleccionamos todos los usuarios del dominio: xendika@gmail.com Página 121
Seleccionamos todos los usuarios del dominio: xendika@gmail.com Página 121

Seleccionamos todos los usuarios del dominio:

Seleccionamos todos los usuarios del dominio: xendika@gmail.com Página 121
Seleccionamos todos los usuarios del dominio: xendika@gmail.com Página 121
Seleccionamos todos los usuarios del dominio: xendika@gmail.com Página 121
Permisos efectivos Debido a los difererentes tipos de permisos que hay, a que un mismo

Permisos efectivos

Debido a los difererentes tipos de permisos que hay, a que un mismo usuario puede estar en varios grupos, … nos podemos llegar a encontrar con los siguientes casos:

Un usuario esté en dos grupos, cada uno de los cuales tiene un permiso diferentre en lo que se refiere a como esta compartido el recurso.

Un usuario está en dos grupos, cada uno de los cuales tiene permisos NTFS diferentes sobre una carpeta o fichero.

Un mismo usuario tiene unos permisos debido a como está compartida una carpeta, pero tiene unos permisos diferentes en cuanto a permisos NTFS

En los tres casos anteriores ¿Cuáles son los permisos efectivos del usuario sobre el recurso?

Pues en los dos primeros casos tienen preferencia los permisos más altos, pero siempre prevalece la denegación de permiso.

En el último caso tiene como preferencia el permiso más restrictivo.

¿Cuál será el permiso definitivo en las siguientes condiciones?

más restrictivo. ¿Cuál será el permiso definitivo en las siguientes condiciones? xendika@gmail.com Página 122
más restrictivo. ¿Cuál será el permiso definitivo en las siguientes condiciones? xendika@gmail.com Página 122
más restrictivo. ¿Cuál será el permiso definitivo en las siguientes condiciones? xendika@gmail.com Página 122

El permiso efectivo que tiene un usuario o un elemento se pueden comprobar en la pestaña de “Permiso efectivo”

un usuari o o un elemento se pueden comprobar en la pestaña de “Permiso efectivo” xendika@gmail.com
un usuari o o un elemento se pueden comprobar en la pestaña de “Permiso efectivo” xendika@gmail.com
un usuari o o un elemento se pueden comprobar en la pestaña de “Permiso efectivo” xendika@gmail.com
un usuari o o un elemento se pueden comprobar en la pestaña de “Permiso efectivo” xendika@gmail.com
un usuari o o un elemento se pueden comprobar en la pestaña de “Permiso efectivo” xendika@gmail.com

8. SERVICIOS DE IMPRESIÓN A TRAVÉS DEL PANEL DE CONTROL

Lo primero que hay que dejar claro en este punto es los dos terminos que utiliza Microsoft para este servicio:

Impresora: Se refiere al driver o dispositivo lógico.

Dispositivo de impresión: Se refiere al dispositivo físico en que el que se lleva a cabo el proceso de impresión.

Desde “Panel de control” entramos en “Dispositivos e impresoras”:

de impresión. Desde “Panel de control” entramos en “Dispositivos e impresoras”: xendika@gmail.com Página 124
de impresión. Desde “Panel de control” entramos en “Dispositivos e impresoras”: xendika@gmail.com Página 124
de impresión. Desde “Panel de control” entramos en “Dispositivos e impresoras”: xendika@gmail.com Página 124
de impresión. Desde “Panel de control” entramos en “Dispositivos e impresoras”: xendika@gmail.com Página 124
xendika@gmail.com Página 125
xendika@gmail.com Página 125
xendika@gmail.com Página 125
xendika@gmail.com Página 125
xendika@gmail.com Página 126
xendika@gmail.com Página 126
xendika@gmail.com Página 126
xendika@gmail.com Página 126
xendika@gmail.com Página 127
xendika@gmail.com Página 127
xendika@gmail.com Página 127
xendika@gmail.com Página 127
En la pestaña “Compartir” una característica importante es si queremos que la impresora aparezca cuando
En la pestaña “Compartir” una característica importante es si queremos que la impresora aparezca cuando

En la pestaña “Compartir” una característica importante es si queremos que la impresora aparezca cuando alguien pulsa sobre el botón de buscar impresoras:

que la impresora aparezca cuando alguien pulsa sobre el botón de buscar impresoras: xendika@gmail.com Página 128
que la impresora aparezca cuando alguien pulsa sobre el botón de buscar impresoras: xendika@gmail.com Página 128
Agrupación de impresoras En la pestaña “Puertos” encontramos una utilidad útil en algunas ocasiones, y

Agrupación de impresoras

En la pestaña “Puertos” encontramos una utilidad útil en algunas ocasiones, y es que tras el mismo driver tengamos diversas dipositivos de impresión, y que cuando alguien imprime algo por esa impresora, la impresión se hará en un dispositivo o en otro, dependiendo que esté ocupado. Para ello es necesario habilitar la opción “Habilitar agrupación de impresoras“ y seleccionar varios puertos, indicando que en cada uno de ellos se va a colocar un dispositivo de impresión.

indicando que en cada uno de ellos se va a colocar un dispositivo de impresión. xendika@gmail.com
indicando que en cada uno de ellos se va a colocar un dispositivo de impresión. xendika@gmail.com
indicando que en cada uno de ellos se va a colocar un dispositivo de impresión. xendika@gmail.com

Priorizar trabajos de impresión de ciertos usuarios

Otra alternativa posible, el priorizar los trabajos de impresión de ciertos usuarios frente a otros. Para ello lo que vamos a crear es otro impresora lógica, que se refiere al mismo grupo de dispositivos de impresión, de manera que la forma de crearlo es idéntica:

grupo de dispositivos de impresión, de manera que la forma de crearlo es idéntica: xendika@gmail.com Página
grupo de dispositivos de impresión, de manera que la forma de crearlo es idéntica: xendika@gmail.com Página
grupo de dispositivos de impresión, de manera que la forma de crearlo es idéntica: xendika@gmail.com Página
grupo de dispositivos de impresión, de manera que la forma de crearlo es idéntica: xendika@gmail.com Página
grupo de dispositivos de impresión, de manera que la forma de crearlo es idéntica: xendika@gmail.com Página
xendika@gmail.com Página 131
xendika@gmail.com Página 131
xendika@gmail.com Página 131
xendika@gmail.com Página 131
xendika@gmail.com Página 132
xendika@gmail.com Página 132
xendika@gmail.com Página 132
xendika@gmail.com Página 132
Vemos como sigue aparareciendo una única impresora lógica , pero que al pinchar con el
Vemos como sigue aparareciendo una única impresora lógica , pero que al pinchar con el

Vemos como sigue aparareciendo una única impresora lógica, pero que al pinchar con el botón derecho sobre ella, para modificar las “Propiedades” o algún otro parámetro nos muestra que hay dos diferentes.

las “Propiedades” o algún otro parámetro nos muestra que hay dos diferentes. xendika@gmail.com Página 133
las “Propiedades” o algún otro parámetro nos muestra que hay dos diferentes. xendika@gmail.com Página 133
Lo primero que vamos a hacer es agrupar los tres mismos dispositivos de impresión anterirores

Lo primero que vamos a hacer es agrupar los tres mismos dispositivos de impresión anterirores bajo está impresora lógica:

de impresión anterirores bajo está impresora lógica: En la pestaña de “Opciones avanzadas” vamos a indicar

En la pestaña de “Opciones avanzadas” vamos a indicar que la preferencia de los trabajos que se maden a esta impresora tengan mayor prioridad, que los que se manden a la impresora lógica creada con anterioridad:

mayor prioridad, que los que se mand en a la impresora lógica creada con anterioridad: xendika@gmail.com
mayor prioridad, que los que se mand en a la impresora lógica creada con anterioridad: xendika@gmail.com
Y en la pestaña “Seguridad” deberemos quitar la posibilidad de que “Todos” impriman en esta

Y en la pestaña “Seguridad” deberemos quitar la posibilidad de que “Todos” impriman en esta impresora, para dar ese permiso a un “Grupo local” (recordar que está era la filosofía de los grupos locales):

a un “Grupo local” (recordar que es tá era la filosofía de los grupos locales): xendika@gmail.com
a un “Grupo local” (recordar que es tá era la filosofía de los grupos locales): xendika@gmail.com
a un “Grupo local” (recordar que es tá era la filosofía de los grupos locales): xendika@gmail.com
De esta manera hemos conseguido tener varios dispositivos de impresión que actuan como uno, y
De esta manera hemos conseguido tener varios dispositivos de impresión que actuan como uno, y

De esta manera hemos conseguido tener varios dispositivos de impresión que actuan como uno, y por otro lado, tenemos diferentes impresoras, con diferentes permisos, diferentes prioridades, etc…

9. SERVICIOS DE IMPRESIÓN A TRAVÉS DEL ROL

Lo primero que debemos hacer es instalar el rol. Para ello de la misma manera que se hace habitualmente y se puede ver en la sucesión de imágenes procedemos a instalar el rol:

habitualmente y se puede ver en la sucesión de imágenes procedemos a instalar el rol: xendika@gmail.com
habitualmente y se puede ver en la sucesión de imágenes procedemos a instalar el rol: xendika@gmail.com
habitualmente y se puede ver en la sucesión de imágenes procedemos a instalar el rol: xendika@gmail.com
xendika@gmail.com Página 137
xendika@gmail.com Página 137
xendika@gmail.com Página 137
xendika@gmail.com Página 137
xendika@gmail.com Página 138
xendika@gmail.com Página 138
xendika@gmail.com Página 138
xendika@gmail.com Página 138
xendika@gmail.com Página 139
xendika@gmail.com Página 139
xendika@gmail.com Página 139
xendika@gmail.com Página 139
xendika@gmail.com Página 140
xendika@gmail.com Página 140
xendika@gmail.com Página 140
xendika@gmail.com Página 140
Como se puede ver en las imágenes anteriores, en el “Admin istrador de impresión” es
Como se puede ver en las imágenes anteriores, en el “Admin istrador de impresión” es
Como se puede ver en las imágenes anteriores, en el “Admin istrador de impresión” es

Como se puede ver en las imágenes anteriores, en el “Administrador de impresión” es posible ver las impresoras de manera diferenciada de una manera más clara que en “Panel de control”

Y desde este punto también se pueden crear nuevas impresoras, de manera idéntica a como se ha hecho desde en el “Panel de control” y posteriormente su configuración:

a como se ha hecho desde en el “Panel de control” y posteriormente su configuración: xendika@gmail.com
a como se ha hecho desde en el “Panel de control” y posteriormente su configuración: xendika@gmail.com
a como se ha hecho desde en el “Panel de control” y posteriormente su configuración: xendika@gmail.com

A continuación desde el Windows 7 del cliente, por ejemplo, de un usuario del departamento técnico, se puede proceder de la siguiente manera:

plo, de un usuario del departamento técnico, se puede proceder de la siguiente manera: xendika@gmail.com Página
plo, de un usuario del departamento técnico, se puede proceder de la siguiente manera: xendika@gmail.com Página
plo, de un usuario del departamento técnico, se puede proceder de la siguiente manera: xendika@gmail.com Página
plo, de un usuario del departamento técnico, se puede proceder de la siguiente manera: xendika@gmail.com Página
xendika@gmail.com Página 143
xendika@gmail.com Página 143
xendika@gmail.com Página 143
xendika@gmail.com Página 143
xendika@gmail.com Página 144
xendika@gmail.com Página 144
xendika@gmail.com Página 144
xendika@gmail.com Página 144
xendika@gmail.com Página 145
xendika@gmail.com Página 145
xendika@gmail.com Página 145
xendika@gmail.com Página 145

SISTEMAS INFORMATICOS Y REDES LOCALES: WINDOWS SERVER 2012 R2

COPIAS DE SEGURIDAD

http://somebooks.es/capitulo-6-tareas-administrativas-en-windows-server-2012-r2/

1. INSTALAR CARACTERÍSTICA DE COPIA DE SEGURIDAD

Instalamos la característica de “Copias de seguridad de Windows Server” de la misma manera que solemos instalar los roles,pero teniendo en cuenta que ahora la elección la haremos en el grupo de características:

la elec ción la haremos en el grupo de características: 2. REALIZAR COPIAS DE SEGURIDAD Y

2. REALIZAR COPIAS DE SEGURIDAD Y RECUPERARLAS

haremos en el grupo de características: 2. REALIZAR COPIAS DE SEGURIDAD Y RECUPERARLAS xendika@gmail.com Página 146
haremos en el grupo de características: 2. REALIZAR COPIAS DE SEGURIDAD Y RECUPERARLAS xendika@gmail.com Página 146
Los diferentes procedimientos para crear la copia, pr ograma una copia o recupera r una
Los diferentes procedimientos para crear la copia, pr ograma una copia o recupera r una

Los diferentes procedimientos para crear la copia, programa una copia o recuperar una copia están muy bien guiados, de manera que podéis probarlos por vosotros mismos.

Algo que merece la pena comentar es la configuración “Configurar opciones de rendimiento …” , ya que De forma predeterminada, cada vez que hacemos una copia de seguridad, se copian todos los datos contenidos en los volúmenes que indiquemos. Sin embargo, en la mayoría de los casos, buena parte de los datos que estamos copiando no habrán cambiado desde la última copia que habíamos realizado. Es decir, un porcentaje muy alto de los datos estará repetido una y otra vez en cada una de las copias de seguridad que vayamos haciendo.

La solución consiste en llevar a cabo copias de seguridad incrementales. En estas copias, sólo se respaldan los datos que hayan cambiado desde la última copia de seguridad, lo que deriva en dos beneficios: Por una parte ahorraremos espacio de almacenamiento y por otra reduciremos considerablemente el tiempo que emplea el sistema en realizar las copias.

el tiempo que emplea el sistema en realizar las copias. La opción “Rendimiento de copia de

La opción “Rendimiento de copia de seguridad más rápido”, realiza copias incrementales. Se lleva un seguimiento de los archivos que van cambiando desde la copia anterior, lo que produce una bajada en el rendimiento de los volúmenes implicados.

anterior , lo que produce una bajada en el rendimiento de los volúmenes implicados. xendika@gmail.com Página
anterior , lo que produce una bajada en el rendimiento de los volúmenes implicados. xendika@gmail.com Página
3. RECUPERACIÓN COMPLETA DEL SISTEMA En el caso más grave que podemos encontrarnos, es deci

3. RECUPERACIÓN COMPLETA DEL SISTEMA

En el caso más grave que podemos encontrarnos, es decir, que el ordenador que actuaba como servidor haya dejado de funcionar y deba ser reemplazado por otro, podremos recuperar una copia completa del sistema siempre que la arquitectura del procesador coincida con la de su predecesor. El resto de los controladores de arranque, probablemente se instalarán correctamente durante el primer inicio. En estos casos, también debemos prever que algunos programas, que fuesen dependientes del hardware específico que tuviésemos instalado, podrían no funcionar correctamente.

Si el servidor que vamos a recuperar aún tiene capacidad para arrancar, podemos reiniciarlo y pulsar la tecla F8 en los primeros instantes de la carga del sistema. Después, en la lista de opciones de inicio, elegiremos Reparar el equipo.

En cualquier caso, tanto si el servidor ha quedado en condiciones de arrancar como si no, también podemos recurrir al CD de instalación de Windows Server 2012 R2.

Cuando tengamos que reemplazar alguno de los discos originales por otro nuevo, debemos asegurarnos de que dicho disco tenga una capacidad igual o superior que el disco antiguo, independientemente del tamaño de los volúmenes contenidos en él. En otras palabras, si disponíamos de un disco con 500 GB donde sólo habíamos creado un volumen de 250 GB, no nos bastará con un nuevo disco de 250 GB para hacer la recuperación, sino que el nuevo disco deberá tener 500 GB o más de capacidad de almacenamiento.

Cuando hayamos terminado con el resto de prácticas os animo a que hagáis una copia de seguridad, y procedáis a su recuperación completa.

os animo a que hagáis una copia de seguridad, y procedáis a su recuperación completa. xendika@gmail.com
os animo a que hagáis una copia de seguridad, y procedáis a su recuperación completa. xendika@gmail.com