Está en la página 1de 208

Sistemas Operativos

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 3

ÍNDICE
Presentación 5
Red de contenidos 6
Unidad de aprendizaje 1 Diseño y Administración del Directorio Activo
TEMA 1 : Windows 2008: Características del sistema operativo, ediciones, y 7
servicios de red

TEMA 2 : Introducción al direccionamiento TCP/IP. 29


TEMA 3 : Diseña e Implementa el Directorio Activo. 39

Unidad de aprendizaje 2 Administración de Cuentas


TEMA 4 : Administración de Cuentas de Usuarios, Computadoras y Grupos 65

Unidad de aprendizaje 3 Permisos de Compartir y NTFS


TEMA 5 : Permisos de Carpeta Compartida. 101
Permisos NTFS de Carpetas y Archivos.
TEMA 6 : Implementación del Directorio Particular. 121

Unidad de aprendizaje 4 Administración de Cuotas


TEMA 7 : Cuotas de Disco. 125
File Server Resource Manager
Unidad de aprendizaje 5 Tareas de Administración
TEMA 8 : Administración del Sistema 137
TEMA 9 : Administración de Directivas de Grupo 147
TEMA 10 : Administración de Impresión 159

Unidad de aprendizaje 6 Servicios de Red


TEMA 11 : Servicio DNS 169
TEMA 12 : Servicio WEB 187
TEMA 13 : Servicio DHCP 197

CIBERTEC CARRERAS PROFESIONALES


4

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 5

PRESENTACIÓN

Sistemas Operativos es un curso que pertenece a la línea de infraestructura TI


y se dicta en las carreras de Computación e Informática, Redes y
Comunicaciones, y Administración y Sistemas. Brinda un conjunto de
conocimientos teóricos y prácticos que permite a los alumnos administrar la
plataforma Windows Server 2008 de una manera eficiente.

El manual para el curso ha sido diseñado bajo la modalidad de unidades de


aprendizaje, las que se desarrollan durante semanas determinadas. En cada una
de ellas, hallará los logros, que debe alcanzar al final de la unidad; el tema
tratado, el cual será ampliamente desarrollado; y los contenidos, que debe
desarrollar, es decir, los subtemas. Por último, encontrará las actividades que
deberá desarrollar en cada sesión, que le permitirán reforzar lo aprendido en la
clase.

El curso es eminentemente práctico: construido como un instrumento de trabajo.


Por ello, la participación activa de los alumnos es fundamental durante el
desarrollo de este curso, a fin de obtener la experiencia, práctica y suficiencia
teórica que se necesita para un eficiente desenvolvimiento profesional. Para ello,
contará con el apoyo y guía de su profesor, quien lo acompañará en el desarrollo
del presente manual.

CIBERTEC CARRERAS PROFESIONALES


6

RED DE CONTENIDOS

Sistemas Operativos

Implementación Administración Permisos de


del Directorio de Cuentas Compartir y
Activo NTFS

Directorio Adm. Adm. Directorio


TCP/IP Activo Usuarios Grupos Permisos particular

Sistemas Operativos

Administración Tareas de Servicios de Red


de Cuotas Administración

Cuotas File Server Adm. Servicio DNS DHCP


de Disco Resource Sistema Impresión Web
Manager

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 7

UNIDAD DE
APRENDIZAJE

1
TEMA

IMPLEMENTACIÓN DEL DIRECTORIO ACTIVO


LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos podrán diseñar la red lógica e


implementar el Directorio Activo usando las diferentes ediciones del Servidor
Windows 2008.

• Al finalizar la unidad, los alumnos, trabajando de forma individual, podrán


configurar el protocolo TCP/IP en los servidores y estaciones de trabajo.

TEMARIO

• Windows 2008: Características del Sistema Operativo, ediciones, y servicios de


red.

• Introducción al Direccionamiento TCP/IP

• Diseñar e Implementar el Directorio Activo.

ACTIVIDADES PROPUESTAS

• Los alumnos eligen que edición de Windows 2008 Server es la adecuada para
su red.
• Los alumnos configuran el protocolo TCP/IP en la red.
• Los alumnos implementan el Directorio Activo.

CIBERTEC CARRERAS PROFESIONALES


8

1. WINDOWS 2008 SERVER


1.1 CARACTERÍSTICAS DEL SISTEMA OPERATIVO.

Windows Server 2008 es la última versión de los sistemas operativos de


servidor Windows. Lo que empezó siendo Windows NT, ha afrontado una
importante transición con Windows Server 2000 y se ha convertido en
Windows Server 2008, que es un sistema operativo de servidor repleto de
funciones como: Directorio Activo, Servicios de Impresión y Archivos,
Soporte Web, y Clustering.

Se trata de un sistema operativo de servidor más fiable, sencillo de


instalar, rápido y más escalable. Además dispone de un excelente servicio
de directorio (Active Directory), es compatible con la mayoría del hardware
actual, es más sencillo de administrar, ofrece opciones de seguridad más
robustas y ofrece un excelente sistema de ayuda Web.

1.2 EDICIONES MICROSOFT WINDOWS SERVER 2008

1.2.1 Windows Server 2008 Web Edition

Diseñado para crear y alojar aplicaciones y páginas Web y servicios


Web XML, Windows Server 2008, Web Edition proporciona una única
solución para proveedores de servicios Internet (ISP), desarrolladores de
aplicaciones y otro tipo de organizaciones que deseen únicamente
utilizar o implementar funcionalidad específica de Web. Windows Server
2008, Web Edition aprovecha las mejoras realizadas en los Servicios de
Internet Information Server 7.0 (IIS 7.0), Microsoft ASP.NET y Microsoft
.NET Framework.

A un nivel elevado, Windows Server 2008, Web Edition proporciona


compatibilidad con:

• Funciones avanzadas de desarrollo y alojamiento de Web,


incluyendo ASP.NET y .NET Framework, que está integrado en el
sistema operativo.
• Multiproceso simétrico (SMP) de dos vías.
• Dos gigabytes (GB) de memoria RAM.

Para capacidades empresariales o funciones de administración más


avanzadas, como el servicio Active Directory®, las organizaciones
deberían considerar la obtención de otras versiones del sistema
operativo con más funciones incorporadas: Windows Server Web
Edition, Standard Edition; Enterprise Edition y Windows Server,
Datacenter Edition.

Todas las funciones de Windows Server 2008, Web Edition, incluyendo


IIS 7.0 y ASP.NET, están también incluidas en estos otros miembros de
la familia de Windows Server 2008.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 9

1.2.2 Windows Server 2008 Standard Edition

Diseñado para organizaciones pequeñas y para usos departamentales,


Windows Server 2008, Standard Edition proporciona un uso compartido
inteligente de archivos e impresoras, conectividad segura a Internet,
implementación centralizada de aplicaciones de escritorio y soluciones
Web para conectar a empleados, asociados y clientes. Windows Server
2008, Standard Edition proporciona altos niveles de confiabilidad,
escalabilidad y seguridad.

A un alto nivel, Windows Server 2008, Standard Edition proporciona


compatibilidad con:

• Características de red avanzadas, como el Servicio de


autenticación de Internet (IAS), el puente de red y la Conexión
compartida a Internet (ICS).
• Multiproceso simétrico (SMP) de dos vías.
• Cuatro gigabytes (GB) de memoria RAM.

(Los clientes que busquen la mayor disponibilidad y escalabilidad


deberían considerar la obtención de Windows Server 2008, Enterprise
Edition o Windows Server 2008, Datacenter Edition.)

1.2.3 Windows Server 2008 Enterprise Edition

Diseñado para medianas y grandes empresas, Windows Server 2008,


Enterprise Edition es el sistema operativo recomendado para los
servidores que ejecuten aplicaciones tales como sistemas de red, de
mensajería, de inventario y de servicio de atención al cliente, bases de
datos, sitios Web de comercio electrónico y servidores de archivos e
impresión. Windows Server 2008, Enterprise Edition proporciona alta
confiabilidad, rendimiento y un gran valor empresarial.

Disponible en los últimos modelos de hardware, Enterprise Edition


tendrá versiones específicas para 32 bits y para 64 bits, para obtener la
mayor flexibilidad y escalabilidad. Las organizaciones se beneficiarán de
una infraestructura altamente productiva optimizada para la ejecución de
los servicios y las aplicaciones empresariales vitales.

Aspectos exclusivos

Las principales diferencias respecto a Windows Server 2008, Standard


Edition son: Compatibilidad con servidores de alto rendimiento y
capacidad de agrupar todos los servidores en clústeres, para controlar
cargas de gran tamaño. Estas capacidades proporcionan una
confiabilidad que permite asegurar que los sistemas estarán disponibles
aunque se produzca un error en el sistema o independientemente del
tamaño de las aplicaciones.

CIBERTEC CARRERAS PROFESIONALES


10

A un alto nivel, Windows Server 2008, Enterprise Edition proporciona


compatibilidad con:

• Multiproceso simétrico (SMP) de ocho vías.


• Organización en clústeres de ocho nodos.
• 32 gigabytes (GB) de memoria RAM en las versiones de 32 bits y
64 GB de memoria RAM en las versiones de 64 bits.

1.2.4 Windows Server 2008, Datacenter Edition

Diseñado para las empresas que necesitan los mayores niveles de


escalabilidad, disponibilidad y confiabilidad, Windows Server 2008,
Datacenter Edition le permite proporcionar soluciones vitales para bases
de datos, software de diseño de recursos empresariales, proceso de
transacciones de gran volumen en tiempo real y consolidación de
servidores.

Disponible en los últimos modelos de hardware, Datacenter Edition


tendrá versiones específicas para 32 bits y para 64 bits, para obtener la
mayor flexibilidad y escalabilidad. Las organizaciones se beneficiarán de
una infraestructura altamente productiva optimizada para la ejecución de
los servicios y las aplicaciones más exigentes.

Aspectos exclusivos
Las principales diferencias respecto a Windows Server 2008, Enterprise
Edition son: Compatibilidad para un multiproceso más eficaz y una
mayor memoria. Además, Windows Server 2008, Datacenter Edition se
encuentra disponible únicamente a través del programa Windows
Datacenter Program, que proporciona una oferta integrada de hardware,
software y servicios, entregada por Microsoft y los fabricantes de
servidores cualificados, como los fabricantes de equipos originales
(OEM).

A un alto nivel, Windows Server 2008, Datacenter Edition proporciona


compatibilidad con:

• Multiproceso simétrico (SMP) de 32 vías.


• Organización en clústeres de ocho nodos.
• 64 gigabytes (GB) de memoria RAM en las versiones de 32 bits y
128 GB de memoria RAM en las versiones de 64 bits.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 11

1.3 REQUERIMIENTOS DE HARDWARE PARA USAR WINDOWS


SERVER 2008

Componente Requerimiento
Procesador • Mínimo: 1GHz (x86 procesador) or 1.4GHz (x64
procesador) • Recomendado: 2GHz o más veloz
Nota: Un procesador Intel Itanium 2 es requerido para
sistemas basados en Windows Server 2008 Itanium.
Memoria • Mínimo: 512MB RAM • Recomendado: 2GB RAM o
mayor • Máximo (sistemas de 32-bits): 4GB
(Standard) or 64GB (Enterprise and Datacenter) •
Máximo (Sistemas de 64 bits): 32GB (Standard) or
2TB (Enterprise, Datacenter o Sistemas basados en
Itanium)
Espacio • Mínimo: 10GB • Recomendado: 40GB o más.
disponible en el Nota: Computadoras con más de 16GB de memoria
Disco RAM van a requerir mayor espacio de disco para la
memoria virtual, hibernación, o archivos temporales.
Lector Lector de DVD-ROM
Pantalla y • Super VGA (800 x 600) o resolución mayor • teclado
Periféricos • Mouse.

1.4 CARACTERÍSTICAS NUEVAS DE WINDOWS SERVER 2008

Hay decenas de razones de peso para explorar Windows Server 2008


como una plataforma viable para cualquier negocio. En la lista que
sigue, te damos un vistazo a algunos aspectos destacados y ampliar
sobre las características y funciones previstas en el producto estrella
más reciente de Microsoft:

• Más control

Windows Server 2008 permite a los profesionales de IT


un mayor control y administración de los servidores y la infraestructura
de red con secuencias de comandos y tareas con capacidades de
automatización. Mejora auto-diagnóstico y herramientas de control
remoto que pueden ser usadas a través de la red o por Internet.
www.microsoft.com/windowsserver2008/evaluation/overview.mspx.

• Mayor flexibilidad

Windows Server 2008 es compatible con modificaciones personalizadas


para adaptarse mejor a las siempre cambiantes necesidades del
negocio. Mejor flexibilidad para los usuarios móviles, virtualización
integrada (lo que significa que un servidor puede lucir y actuar como un
montón de servidores, por lo que sus usuarios se refiere), el acceso
centralizado de aplicaciones, e implementación de nuevos opciones para

CIBERTEC CARRERAS PROFESIONALES


12

crear una plataforma viable para satisfacer una variedad de escenarios


de redes empresariales. Puede crear una imagen de instalación
personalizada, o varias, sobre la base de un núcleo de conjunto de
aplicaciones y las configuraciones necesarias y luego ponerlo en
práctica en totalidad de una empresa de un modo completamente
automático, sin atención a acelerar las mejoras y nuevas instalaciones.

• Muchas mejores herramientas y servicios públicos


La nueva línea de comandos de Windows PowerShell que interpreta el
lenguaje scripts y facilita el mayor control administrativo y productivo y
un mejor seguimiento y análisis de rendimiento del sistema Con su
fiabilidad del Monitor de rendimiento. Además, puede administrar y
asegurar varios tipos de servidor con el nuevo administrador de servidor
de consola, que proporciona un acceso centralizado a las comunes
herramientas administrativas. Para ver más detalles sobre PowerShell ir
a: www.microsoft.com/windowsserver2008/powershell.mspx

• Incrementa la protección

Windows Server 2008 ofrece funciones de seguridad mejoradas para la


protección de la plataforma, reduce el ataque, y proporcionar una base
firme para construir y operar un negocio.
El núcleo o kernel, del sistema operativo es mucho mejor ahora
protegido contra las diversas formas de ataque. Windows una gran
protección frente a los ataques de Internet, y ofrece una variedad de
protecciones de acceso y servicios de criptografía que fortalece el
sistema de Windows.

 Nuevas características y mejoras en TCP/IP

Windows Server 2008 incluye muchos cambios y mejoras a la siguiente


generación de TCP/IP, como las mejoras de IPv6 y basada en políticas
de calidad de servicio (QoS) para las redes de empresa. La siguiente
generación de TCP/IP es un total rediseño de la red tradicional tanto
para la pila de las versiones IPv4 e IPv6 del protocolo. Ajuste
automático de ventana de recepción, TCP compuesto, mejoras para
entornos de pérdida elevada, detección de inaccesibilidad de vecino
para IPv4, cambios en la detección de puerta de enlaces inactivos.

• Auto-reparación del Sistema de archivos NT (NTFS)

En el pasado, los errores del sistema de archivo a menudo requerían


que el volumen de disco este desconectado del servicio, esto claramente
impactaba con el flujo del negocio. Una nueva característica y un
beneficio adicional de Windows Server 2008 es la inclusión de una
recuperación en tiempo real o el proceso de auto-reparación para el
formato de almacenamiento NTFS. De esta forma, los negocios pueden
seguir operando.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 13

• Server Message Block Versión 2 (SMB2)

El estándar para la red de los sistemas de archivos en el ámbito de


Windows es SMB, ahora renovado para manejar incrementos en la
carga de trabajo del servidor.

• Virtualización de Windows Server

Windows Server 2008 incorpora internamente la capacidad de


virtualización para habilitar múltiples sistemas operativos al mismo
tiempo, utilizando el mismo hardware. Los usuarios ven varios
servidores, cada uno con un conjunto de datos, servicios y controles de
acceso, pero los departamentos de TI pueden gestionar múltiples
servidores virtuales en un único hardware.

• Server Core

Server Core de Microsoft Windows Server 2008 es una nueva opción para
instalar Windows Server 2008. La instalación de Server Core provee un
entorno mínimo para ejecutar roles de servidor específicos, que reduce la
necesidad de mantenimiento y los requisitos de administración además de
la vulnerabilidad de los roles de servidor. La instalación de Server Core
admite los siguientes roles de servidor: Active Directory Domain Services,
Dynamic Servidor DHCP, Servidor DNS, Servidor de Archivo, Servidor de
Impresión, Servicio de difusión de multimedia, etc.

1.5 SERVICIOS DE RED

• Directorio Activo

Destaca la nueva capacidad de renombrar dominios, la posibilidad de


redefinir el esquema, de desactivar tanto atributos como definiciones de
clase en el esquema, la selección múltiple de objetos sobre los cuales
realizar cambios simultáneamente, y la de establecer relaciones de
confianza en bosques cruzados, evitando problemas con políticas de
usuarios y grupos.

El soporte de metadirectorios y del inetOrgPerson permite la integración


de información de identidades procedente de múltiples directorios, bases
de datos y archivos, así como la migración de objetos de un directorio
LDAP al Directorio Activo. Las mejoras en la gestión de políticas de grupo,
en el interfaz del usuario a través de la Microsoft Management Console
(MMC), y en la conexión con oficinas remotas. En este último aspecto se
ha optimizado la sincronización y replicación tanto del Directorio Activo
como del Catálogo Global entre controladores de dominio, que puede ser
verificada con nuevas herramientas como Health Monitor y cuya
compresión puede ser ahora desactivada para disminuir la carga en la
CPU a costa de consumir mayor ancho de banda en las comunicaciones.

CIBERTEC CARRERAS PROFESIONALES


14

• Administración

A través de la Consola de Gestión de Políticas de Grupo (GPMC) se


mejora y facilita la administración, integrándose aún más con los servicios
del Directorio Activo, con el consiguiente ahorro de costes. Se
proporcionan herramientas y servicios de implementación más potentes,
entre los que cabe citar Windows Management Instrumentation (WMI),
Resultant Set of Policy (RsoP), las mejoras en los servicios de IntelliMirror
y la nueva tecnología de Instalación Remota (RIS), con cuya
implementación los usuarios pueden disponer de sus aplicaciones y datos
sin importar desde donde se conecten a la red corporativa. Se ha
potenciado la gestión a través de comandos, admitiendo scripting y
facilitando la administración remota.

• Servidor de Archivo e Impresión

Al mejorar la infraestructura del sistema de archivos (destacando las


tecnologías DFS, EFS y el nuevo soporte de tecnologías Antivirus) ahora
es más fácil utilizar, asegurar y almacenar tanto archivos como otros
recursos esenciales, y acceder a la información con herramientas de
indexación de contenidos más rápidas. Con el Automated System
Recovery (ASR) es más sencillo recuperar el sistema, hacer copias de
seguridad de los archivos y mantener la máxima disponibilidad, sin
depender de la asistencia del departamento de TI. La conectividad se ve
beneficiada con las características mejoradas de compartición de
documentos a lo largo de toda la organización gracias al redirector
WebDAV (Web Digital Authoring & Versioning). En lo que respecta a la
impresión, además de contar con soporte a más de 3.800 periféricos, los
servicios disponen de tecnología tolerante a fallos en cluster, aceptando
tareas de otras plataformas como Macintosh, UNIX, Linux o Novell, así
como Wireless LAN y Bluetooth. El monitor de estado aporta un mayor
rendimiento y más información sobre la situación de los dispositivos, cuyas
características (ubicación, color, velocidad, etc) se pueden publicar en el
Directorio Activo para un mayor aprovechamiento de estos recursos.

• Internet Information Services 7.0

Totalmente rediseñado con el objetivo de mejorar la seguridad, fiabilidad y


rendimiento, se instala completamente bloqueado por defecto.

Basado en una nueva arquitectura, las aplicaciones web en ejecución


están aisladas una de la otra, permitiéndose la monitorización y
administración proactiva de aplicaciones así como cambios de
configuración en línea, reduciendo el tiempo que precisan los
administradores para reiniciar servicios con el fin de mantener las
aplicaciones operativas. IIS 6.0 ha demostrado su compatibilidad con miles
de aplicaciones de clientes e ISVs, y opcionalmente puede ser configurado
para funcionar en modo de aislamiento IIS 5.0, lo que asegura la máxima
compatibilidad.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 15

Además con el nuevo IIS 6.0 la replicación de configuraciones de servicio


web en diferentes servidores se convierte en una tarea, totalmente,
automatizada permitiendo a los administradores reducir el tiempo de
implementación al mínimo.

• Clustering

Con características avanzadas de recuperación ante fallos y balanceo de


carga, ofrecen la máxima disponibilidad 7x24. Integrándose en el
Directorio Activo (en el que cada cluster es visto como un objeto "virtual") y
con soporte tanto de 32 como de 64 bit, en Microsoft Windows Server
2008 se ha incrementado de 4 a 8 el número máximo de nodos por
cluster, disponiendo así el administrador de más opciones para garantizar
el servicio para las necesidades de la empresa.

Cabe destacar que el Clustering brinda mayor facilidad de configuración


(con pre-configuraciones y administración remota) y de administración de
sus recursos (entre ellos el gestor de Balanceo de Carga), las métricas
para análisis de disponibilidad, las capacidades mejoradas en seguridad
(soporte de Kerberos, EFS e integración con Seguridad IP), de
almacenamiento (con funciones específicas para redes SAN) y las
destinadas a la recuperación de fallos, contribuyendo todo ello al máximo
uptime.

• Networking & Comunicaciones

Con ayuda de la Resultant Set of Policy se puede analizar el impacto de la


implementación de políticas de red y comunicaciones, simplificando así la
resolución de problemas.

Mediante los servicios de Instalación Remota, las herramientas para


migración de configuraciones de usuarios, el nuevo Windows Installer (con
soporte de aplicaciones de 64 bit, así como de firmas digitales y CLR), los
Software Update Services (SUS) para testear las actualizaciones de
Windows Update antes de ser aplicadas en la organización y muchas
otras nuevas características de Microsoft Windows Server 2008, se logra
una mejor gestión centralizada de recursos y servicios, contribuyendo así
a la reducción del TCO y el aumento de la productividad de los usuarios.

• Terminal Server

Permiten disponer de aplicaciones Windows e incluso de los propios


escritorios Windows en cualquier dispositivo, incluyendo aquellos que ni
siquiera funcionan bajo sistemas operativos Windows. Los nuevos
Terminal Servers, construidos sobre la base y la experiencia de los
existentes en Microsoft Windows Server 2003, ofrecen nuevas opciones
para la implementación de aplicaciones, un acceso más eficiente a los
datos con conexiones de menor ancho de banda, mayor número de
usuarios concurrentes, y mediante Session Directory proporciona el
soporte necesario para el balanceo de carga de red (tanto el desarrollado
por Microsoft como el de otras tecnologías de terceros).

CIBERTEC CARRERAS PROFESIONALES


16

Además con el nuevo Terminal Server el usuario podrá ver sus unidades y
dispositivos locales en sus sesiones remotas, así como recibir audio y
vídeo en diferentes calidades a su elección. La administración de sesiones
se mejora permitiendo visualizar diferentes sesiones a la vez en consola
por parte del administrador e interactuar con ellas aportando valor a la
sesión.

• Storage Management

Añade nuevas y mejoradas funcionalidades para la gestión del


almacenamiento, haciendo más fácil y fiable la manipulación de discos y
volúmenes, copias de seguridad y procesos de restauración, así como la
conexión a redes Storage Area Networks (SAN). El Intelligent File Storage
(IFS) protege los datos de los usuarios, facilita el acceso a redes
complejas y proporciona una arquitectura de almacenamiento flexible.
Shadow Copy Restore permite a los usuarios la recuperación de versiones
previas de archivos sin interrumpir su trabajo y sin necesidad de
intervención administrativa. Distributed File System (DFS) permite a los
administradores asignar un único name-space, proporcionando a los
usuarios un único acceso virtual a elementos agrupados de forma lógica,
aunque estén almacenados en diferentes localizaciones físicas. La
encriptación de datos de los usuarios Encrypting File Systems (EFS,) es
ahora más sencilla e incluye la encriptación offline de carpetas y archivos,
siendo particularmente beneficioso para los usuarios móviles.

• Net Framework

El .NET Framework está formado por tres elementos principales: el


runtime del lenguaje común (Common Language Runtime, CLR), un
conjunto jerárquico de librerías de clases unificadas, y una versión
avanzada de Páginas de Servidor Activas llamada ASP+. Integrando el
entorno de desarrollo de aplicaciones .NET Framework en Microsoft
Windows Server 2008, los desarrolladores ya no tendrán que escribir más
código para resolver tareas de "fontanería informática", centrándose,
exclusivamente, en crear valor en los procesos de negocio. Además, los
nuevos Enterprise UDDI Services permiten descubrir y reutilizar fácilmente
servicios web dentro de la propia organización, ejecutándose el servicio
UDDI para su uso en la intranet o la extranet, beneficiando así también a
los desarrolladores.

• Servidor de Aplicación

Los avances en Microsoft Windows Server 2008 proporcionan numerosos


beneficios para el desarrollo de aplicaciones, lo que redunda en una
significativa reducción del Coste Total de Propiedad (TCO) y en un mejor
rendimiento. Entre ellos destacan una integración e interoperabilidad más
simplificada (con el soporte nativo de servicios Web XML, así como de los
estándares UDDI, SOAP y WSDL), mejoras en la productividad (al incluir
Microsoft .NET Framework, Message Queuing, COM+ y ASP .NET), una
escalabilidad y eficiencia superiores (gracias a la integración de ASP .NET
en IIS 6.0, al soporte asíncrono de .NET Framework y al caché inteligente

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 17

de ASP .NET), una seguridad garantizada end-to-end , la implementación


y gestión más eficientes con los servicios Windows Installer y nuevas
herramientas como Fusion, que soporta la versión de DLLs side-by-side.

1.6 PROCEDIMIENTO PARA INSTALAR WINDOWS SERVER 2008

1. Inserta el DVD apropiado para instalar Windows Server 2008 dentro


de tu unidad de DVD. Si no tienes el DVD de instalación de Windows
Server 2008, puede descargar una versión gratuita desde Microsoft's
Windows 2008 Server Trial website.

2. Reinicia la computadora.

3. Cuando solicité el lenguaje de instalación y otras opciones


regionales, selecciona lo correcto y presiona Next.

CIBERTEC CARRERAS PROFESIONALES


18

4. Luego, clic en Install Now para empezar el proceso de instalación.

5. Activación del producto es idéntico que Windows Vista. Inglesa el


Product ID y luego siguiente, si quieres activar automáticamente
Windows en el momento final de la instalación, clic en Next.

Si no tiene disponible el ID del producto en estos momentos, puede dejar


el cuadro de texto en blanco, y continuar. Necesitará brindar el ID del
producto más tarde, después que la instalación del servidor haya
culminado. Clic en No.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 19

6. Porque no brinda este el ID correcto, el proceso de instalación no


puede determinar qué tipo de licencia de Windows Server 2008
tendrá, aún así le preguntará qué selecciones la versión correcta en la
siguiente pantalla.

CIBERTEC CARRERAS PROFESIONALES


20

7. Selecciona la versión completa Full version en la siguiente ventana, y


luego clic en Next.

8. Lee y acepta los términos de la licencia dando clic al cuadro de texto


y presionando Next.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 21

9. En la ventana "¿Qué tipo de instalación quieres?", clic en la única


opción disponible personalizado (Advanced).

10. En la ventana "¿Dónde quieres instalar Windows?", si está instalando


el servidor en un disco duro IDE, seleccione el primer disco,
usualmente Disco 0, y clic en Next.

CIBERTEC CARRERAS PROFESIONALES


22

Si está instalando en un disco está conectado a un controlador SCSI, clic


en Load Driver e inserta el disco entregado por el fabricante del
controlador.

11. La instalación está por comenzar. Está copiando los archivos


necesarios desde el DVD Aries disco duro este proceso se efectuará
en un minuto. Sin embargo, la extracción y descompresión de los
archivos demandará mayor tiempo. Después de 20 minutos, el
sistema operativo está instalado. El tiempo exacto que toma la
instalación del Server core depende de las especificaciones de
hardware. Discos mucho más rápidos realizarán la instalación en
menos tiempo Windows Server 2008 necesita, aproximadamente, 10
GB de espacio en el disco duro.

El proceso de instalación reiniciará la computadora, entonces,


asegúrese de remover el DVD de instalación de Windows Server 2008

12. Luego de reiniciar el servidor aparecerá la pantalla de inicio de


sesión de Windows Server 2008. Presiona CTRL+ALT+DEL para
inglesar.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 23

13. Clic en Otro usuario.

14. La contraseña de Administrator esta en blanco, solo tipee


Administrator y presione Enter.

CIBERTEC CARRERAS PROFESIONALES


24

15. Se te solicitará que cambie la contraseña del usuario en el primer


inicio de sesión. No tendrá elección y presionará Ok.

16. En el cuadro de diálogo “cambiar contraseña”, deje la contraseña


en blanco, y luego ingrese la nueva, que se compleja, con 7 caracteres

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 25

como mínimo, y escriba la contraseña 2 veces. Asegurándose de no


olvidarla.

17. En estos momentos la contraseña ha sido cambiada. Presione Ok.

CIBERTEC CARRERAS PROFESIONALES


26

18. Finalmente, el escritorio parece y eso es todo, has iniciado sesión y


puedes empezar a trabajar. Usted será recibido por un asistente para la
configuración inicial del servidor, y después de realizar algunas áreas de
configuración inicial, usted será capaz de empezar a trabajar.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 27

1.7 GRUPO DE TRABAJO Y DOMINIO

1.7.1 Grupo de trabajo

Un grupo de trabajo en Windows es un grupo de computadores en red que


comparten recursos (archivos e impresoras). En el modelo de grupo de
trabajo no existe un servidor central y computadores clientes, sino que son
redes de igual a igual, donde cualquier computadora puede jugar ambos
roles.

En los sistemas anteriores a XP la autentificación se producía a nivel de


recursos: las carpetas compartidas podían ser protegidas por contraseñas.
Para acceder al recurso bastaba estar en la red, conocer la ubicación del
recurso y su contraseña.

Microsoft 7 (y Windows Vista, XP, 2000) introduce el concepto de usuario


también en los grupos de trabajo; cada equipo conserva una lista de los
usuarios autorizados y los recursos disponibles. Como son listas
descentralizadas (en cada equipo) se tiene que crear el usuario en tantas
computadores existan en la red.

1.7.2 Dominio

Un Dominio es una agrupación de computadores en torno a un servidor


centralizado que guarda la lista de usuarios y nivel de acceso de cada uno.

Estos servidores son Controladores de Dominio (Windows Server 2008) y


centralizan la administración de la seguridad del grupo.

Los computadores integrados en dominio tienen la ventaja adicional de


que no necesitan físicamente estar en la misma red.

CIBERTEC CARRERAS PROFESIONALES


28

Resumen

 Las ediciones de Windows 2008 se deben escoger en función del hardware, la


demanda, y crecimiento de la red.

 La edición Web de Windows 2008 no puede funcionar como Servidor DC.

 Windows 2008 Server puede implementar servicios de Impresión, Web, Terminal


Server,etc.

 Windows 2008 Server brinda las nuevas características como: Hiper-V, IPv6,
Server Core, ADFS, etc.

 Los 2 tipos de redes que se trabajan sobre Windows son: Grupo de Trabajo, y
Dominio.

 Si desea saber más acerca de estos temas, puede consultar la siguiente página.

 http://www.microsoft.com/latam/technet/articulos/tn/2007/jul-01.mspx
En esta página, hallará un pequeño resumen de las nuevas características de
Windows Server 2008.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 29

UNIDAD DE
APRENDIZAJE

1
TEMA

INTRODUCCIÓN AL DIRECCIONAMIENTO TCP/IP


LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos podrán diseñar la red lógica e


implementar el Directorio Activo usando las diferentes ediciones del Servidor
Windows 2008.

• Al concluir la unidad, los alumnos, trabajando individualmente, podrán


configurar el protocolo TCP/IP en los servidores y estaciones de trabajo.

TEMARIO

• Windows 2008: Características del Sistema Operativo, ediciones, y servicios de


red.

• Introducción al Direccionamiento TCP/IP

• Diseñar e Implementar el Directorio Activo.

ACTIVIDADES PROPUESTAS

• Los alumnos diferencian las 3 Clases de Direcciones de TCP/IP


• Los alumnos eligen la dirección IP de la red.
• Los alumnos configuran el protocolo TCP/IP en la red.

CIBERTEC CARRERAS PROFESIONALES


30

1. INTRODUCCIÓN AL DIRECCIONAMIENTO TCP/IP


1.1 Direccionamiento TCP/IP

1.1.1 Direcciones en Redes IP

El protocolo de IP usa direcciones de IP para identificar los HOST y


encaminar los datos hacia ellos. Todos los host o nodos deben tener
una dirección IP única para poder ser identificados en la red. El
nombre de host se traduce a su dirección de IP consultando el
nombre en una base de datos de pares nombre – dirección.

Cuando se diseñaron las direcciones IP, nadie se imaginó que llegase


a existir millones de computadores en el mundo y que muchas de
éstas requerirían una dirección IP para ser identificadas. Los
diseñadores pensaron que tenían que satisfacer las necesidades de
un modesto puñado de universidades, entidades gubernamentales e
instituciones militares.

Eligieron un diseño que les parecía razonable para aquel entonces.


Una dirección de IP v4 es un número binario de 32 bits (4 octetos)
claramente, la dirección se eligió para que encajase,
convenientemente, en un registro de 32 bits de una computadora. El
espacio de direcciones resultado, es decir, el conjunto de todos los
números de direcciones posibles contiene 232 (4294.967.296)
números. La notación punto se invento para leer y escribir, fácilmente
las direcciones de IP. Cada octeto (8 bits) de una dirección IP se
convierte a su número decimal y los números se separan por puntos.
Por ejemplo; la dirección IP de google.com es un número binario de
32 bits que en la notación binaria se ve así:

01000000 . 11101001 . 10100111 . 01100011

Y en el sistema decimal es 64.233.167.99.

1.1.2 Formato de la dirección IP

Una dirección IP esta compuesta por 2 campos el Network ID y el


Host ID. El Network ID identifica la red a la que está conectado el
computador. El Host ID identifica a una computadora o dispositivo
dentro de la red.

Todas las computadoras deben tener una dirección IP única en la red,


sino ocasionaría conflicto con otro host y no se podría comunicar en la
red.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 31

1.1.3 Clases de direcciones IPs

Toda organización que planee una red LAN basada en protocolo IP o


conectarse a la Internet debe conseguir un bloque de direcciones IPs
Internet Corporation
únicas. Las direcciones se reservan en la ICANN (Internet
for Assigned Names and Numbers)
Numbers

Por conveniencia, la ICANN delega esta función a los IPS


(Provedores de Servicio de Internet) asignándoles grandes bloques
de direcciones IPs. De esta forma, las organizaciones pueden obtener
sus direcciones de sus proveedores de servicios de Internet

Durante muchos años, sólo había tres tamaños de bloques de


direcciones: grande, mediano y pequeño. Conocido como las Clases
de Direcciones IPs:

- Clase A para redes con muchas computadoras


- Clase B para redes con tamaño medio de computadoras
- Clase C para redes con pocas computadoras

1.1.4 Clases de direcciones:

Clase A
Una dirección de clase A fue diseñado para soportar pocas redes,
pero con un gran número de computadoras (16 777 214 equipos por
red). Las direcciones de clase A usan un prefijo de /8 con el primero
octeto para identificar la dirección de la red, y los 3 octetos restantes
son usados para identificar las direcciones de los hosts.

Todas las direcciones de clase A requieren que el bit más significativo


del primer octeto sea un cero. Esto quiere decir que sólo tiene 127
redes la clase A, desde la red 1.0.0.0/8 hasta 127.0.0.0/8, esta clase
brinda 16 777 214 computadoras por red.

Clase B
Las direcciones de clase B fueron diseñadas para soportar redes
mediana, con un mediano número de computadoras (65,534 equipos
por red). La dirección de clase B usa los dos primeros octetos para
identificar a la dirección de red, y los otros 2 octetos especifican la
dirección del host.
Para las direcciones de clase B, los 2 bits más significativos del primer
octeto serán 10. Esto restringe el bloque de direcciones de red para la
clase B desde 128.0.0.0/16 a 191.255.0.0/16, 8, esta clase brinda 65
534 computadoras por red.

Clase C
Las direcciones de clase C fueron diseñadas para crear muchas
redes, pero con pocos equipos. La dirección de clase C es usada un
prefijo de /24. Esto significa que las redes de clase C usan los 3

CIBERTEC CARRERAS PROFESIONALES


32

primeros octetos para identificar a la dirección de red, y el último


octeto para representar las direcciones de los hosts.
La dirección de clase C tienen los 3 bits más significativos del primer
octeto tienen el valor de 110. Esto restringe las direcciones de clase
desde 192.0.0.0/24 a 223.255.255.0/24, esta clase brinda 254
computadoras por red.

En el siguiente cuadro, se muestran las clases A, B y C.

Clase Network ID Host ID Rango de Rango de


(en octetos) (en octetos) Redes Hosts
A 1 3 1 -127 16.777.216
B 2 2 128 -191 65.536
C 3 1 192 -223 256

1.1.5 Direcciones IPs para redes de área local

Se han reservado varios bloques de direcciones IPs para su uso en


Redes de Área Local (LAN). Estas direcciones son:

- Desde 10.0.0.0 hasta 10.255.255.255


- Desde 172.16.0.0 hasta 172.31.255.255
- Desde 192.168.0.0 hasta 192.168.255.255
-

En la RFC 1918 (Asignación de direcciones en Internet Privadas) se


tratan las ventajas e inconvenientes al usar estas direcciones IP
reservadas.

2.1.7 Ejemplos de Direcciones

1.1.6 Asignación de direcciones clase (A)

En este caso, la autoridad de registro asigna un valor fijo en el


primer octeto de la dirección IP los tres octetos restantes los
gestiona la organización.

15.0.0.0 = IP asignada por la autoridad de registro.


Rangos de IP establecidos por la organización:

15.1.0.1 > 15.1.0.255


15.0.1.1 > 15.0.1.255

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 33

Es decir desde: (15.0.0.0 > 15.255.255.255)

Por ejemplo:
15.254.48.2
15.255.152.2

1.1.7 Asignación de direcciones clase (B)

La autoridad de registro asigna un valor fijo para los primeros dos


(2) octetos de una dirección clase (B) y la organización se
encarga de gestionar los dos octetos restantes.

128.121.0.0 = IP asignada por la autoridad de registro.

Rangos de IP establecidos por la organización:

128.121.1.1 > 128.121.1.255


128.121.5.1 > 128.121.5.255

Es decir, desde (128.121.0.0 > 128.121.255.255)

Por ejemplo:
128.121.50.140
128.121.200.1

1.1.8 Asignación de direcciones clase (C)

La autoridad de registro asigna los tres primeros octetos y la


organización se encarga de gestionar el último octeto. En la
actualidad existen millones de compañías pequeñas que no
exceden el número de 254 espacios reservados en la Internet.

192.216.46.0 = IP asignada por la autoridad de registro.


Rangos de IP establecidos por la organización:
192.216.46.0 > 192.216.46.255

Por ejemplo: 192.216.46.2


192.216.46.3
192.216.46.4, 5, 6, 7, 8, 9 ... 255

1.1.9 Máscaras de Subred

En una red bajo TCP/IP, el tráfico se encamina hacia un host


consultando el campo de red de una dirección IP. La parte de red de
una dirección de clase A, B o C tiene un tamaño fijo.
El tamaño de la subred se almacena realmente en un parámetro de
configuración llamado máscara de subred. La máscara de subred es
una secuencia de 32 bits. Los bits que corresponden a los campos de

CIBERTEC CARRERAS PROFESIONALES


34

red que se cambian a uno (1) y los bits para el campo del host se
modifican a cero (0).

Clase Mascara de red


A 255.0.0.0
B 255.255.0.0
C 255.255.255.0

Identifica la máscara de red y la dirección de la red:

Ejemplo 1 ¿Cuál será la máscara de red por defecto y la dirección de


red para la dirección IP 192.168.1.(xxx)?

Dirección IP 192 168 1 x


Dirección de la
red
Máscara de Red

Ejemplo 2 ¿Cuál será la máscara de red por defecto y la dirección de


red para la dirección IP 10.50.100.200?

Dirección IP 10 50 100 200


Dirección de la
red
Máscara de Red

Ejemplo 3 ¿Cuál será la máscara de red por defecto y la dirección de


red para la dirección IP 128.254.255.10?

Dirección IP 128 254 255 10


Dirección de la
red
Máscara de Red

Ejemplo 4 ¿Cuál será la máscara de red por defecto y la dirección de


red para la dirección IP 191.24.25.10?

Dirección IP 191 24 25 10
Dirección de la
red
Máscara de Red

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 35

2.1. Configuración y comandos TCP/IP

2.1.1. Configuración de la dirección IP

1. Vaya a Start/Control Panel.

2. Dentro del Panel de control, busque el ícono Network and


Sharing Center y haga doble clic sobre él.

3. Luego, se abre la ventana Network and Sharing Center en la


que aparece el ícono Local Area Connection. De clic sobre
View Status, en la ventana Local Area Connection status,
escoja la opción Properties.

4. Busque y seleccione en la lista de elementos Internet Protocolo


(TCP/IP v4) y haga clic sobre el botón Properties. Se abrirá
una ventana para introducción de datos.

5. Marque Use the following IP address.

6. Marque Use the following DNS Server address.

CIBERTEC CARRERAS PROFESIONALES


36

2.2.2 Comandos TCP/IP

1 Ejecute el siguiente comando:

IPCONFIG

Anote el resultado:

2 Ejecute los siguientes comandos:

IPCONFIG / ALL
Hostname
ping

3 Anote el resultado en cada caso:

ipconfig /all

hostname

ping “A su Dirección IP”

ping “Dirección IP de su compañero”

ping 127.0.0.1

ping 200.48.225.130

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 37

Resumen

 Toda dirección IP v4 esta compuesta por 32 bits.

 Las direcciones están compuestas por el identificador de red, y el identificador de


host.

 Las direcciones IPs se clasifican en Clase A, B, y C.

 Las clases de direcciones IPs se escogen en función del tamaño de la red y el


número de computadoras.

 La dirección 127.0.0.0 está reservada para pruebas de loopback.

 Si desea saber más acerca de estos temas, puede consultar la siguiente página:

 http://support.microsoft.com/kb/164015
En esta página, hallará un resumen sobre direccionamiento TCP/IP.

CIBERTEC CARRERAS PROFESIONALES


38

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 39

UNIDAD DE
APRENDIZAJE

1
TEMA

IMPLEMENTACIÓN DEL DIRECTORIO ACTIVO


LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos podrán diseñar la red lógica e


implementar el Directorio Activo usando las diferentes ediciones del Servidor
Windows 2008.

• Al finalizar la unidad, los alumnos, trabajando de forma individual, podrán


configurar el protocolo TCP/IP en los servidores y estaciones de trabajo.

TEMARIO

• Windows 2008: Características del Sistema Operativo, ediciones, y servicios de


red.

• Introducción al Direccionamiento TCP/IP

• Diseñar e Implementar el Directorio Activo.

ACTIVIDADES PROPUESTAS

• Los alumnos eligen que edición de Windows 2008 Server es la adecuada para
su red.
• Los alumnos implementan el Directorio Activo.

CIBERTEC CARRERAS PROFESIONALES


40

1. DISEÑA E IMPLEMENTA EL DIRECTORIO ACTIVO

El Directorio Activo (Active Directory – A.D.) es un sistema que sirve para


compartir recursos en un conjunto de dominios. Para ello, utiliza un sistema
común de nombres de dominio (DNS) y un catálogo común que contiene
una réplica completa de todos los objetos de directorio del dominio en que
se aloja, además de una replica parcial de todos los objetos de directorio de
cada dominio del bosque. El objetivo de un catálogo global es proporcionar
autentificación a los inicios de sesión. Además contiene información sobre
todos los objetos de todos los dominios del bosque, la búsqueda de
información en el directorio no requiere consultas innecesarias a los
dominios. Una única consulta al catálogo produce la información sobre
dónde se puede encontrar el objeto. Un servicio de directorio es uno de los
componentes más importantes de una red. Los usuarios y administradores
con frecuencia no saben el nombre exacto de los objetos en que están
interesados. Quizá conozcan uno o más atributos de los objetos y puedan
consultar el directorio para obtener una lista de objetos que concuerden
cono los atributos: por ejemplo, “Encontrar todas las impresoras dúplex en
Edificio B”. Un servicio de directorio permite que un usuario encuentre
cualquier objeto con sólo uno de sus atributos.

Directorio Activo

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 41

2. ESTRUCTURA LÓGICA DEL DIRECTORIO ACTIVO


La estructura lógica del Directorio Active es flexible y entrega un método
para diseñar la jerarquía dentro del Directorio Activo

Componentes Lógicos
Los componentes lógicos de la estructura del Directorio Activo son los
siguientes:

 Dominio
La unidad central de la estructura lógica en el Directorio Activo es el
dominio. Un dominio es una colección de objetos (computadoras, cuentas,
recursos, etc.) que comparten una base de datos común. Un dominio tiene
un único nombre y entrega acceso centralizado de las cuentas de usuario,
grupos.

 El Bosque
Un bosque es uno o más dominios que comparten un mismo esquema de
configuración, y Catálogo Global.

 El Árbol
Un árbol es la agrupación de dominios en un bosque que comparten un
mismo espacio de nombres DNS.

 Unidad de organización (OU)


Una OU o Unidad de organización, son contenedores lógicos que pueden
contener objetos como cuentas de usuario, grupos, equipos, recursos
compartidos, y otras OU. Puede utilizar OU para organizar objetos de Active
Directory.

CIBERTEC CARRERAS PROFESIONALES


42

2.1. CONSIDERACIONES PREVIAS ANTES DE INSTALAR EL A.D.

Requerimientos antes de instalar el AD es necesario tener los discos


duros formateados con NTFS y tener correctamente configurado el
TCP/IP

1. Definir una dirección IP fija, máscara de la red.

2. Si es el primer controlador del dominio del bosque, debe


configurar el servicio DNS en el mismo equipo.

3. Consideraciones:

3.1. Ingrese, cuidadosamente, los datos que se le solicita.

3.2. Verifique doblemente antes de aceptar los cambios que se


le soliciten.

3.3. Preste atención a las directivas del profesor.

3.4. Asegúrese de seguir las instrucciones del profesor.

3.5. Siga el orden establecido. No intente terminar rápido. El


objeto de todos los laboratorios es practicar, pero sabiendo lo
que se hace.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 43

3.1. INSTALACIÓN DEL DIRECTORIO ACTIVO DESDE SERVER MANAGER

Los roles pueden ser agregados desde Server Manager (pero también se
pueden inicializar desde el asistente de tareas de configuración que se abre,
automáticamente, la primera vez que inicias sesión en el servidor.

1. Abrir Server Manager dando clic en el icono de inicio rápido de la barra


de tareas, o desde el folder Administrative Tools.
2. Espera hasta que este haya finalizado de carga, y luego clic en Roles >
Add Roles.

CIBERTEC CARRERAS PROFESIONALES


44

3. En la siguiente ventana, clic en Next.

4. En la ventana Select Server Roles, clic para seleccionar Active


Directory Domain Services, y luego clic en Next.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 45

5. En la ventana Active Directory Domain Services, lea y brinde la


información correcta, y luego clic en Next.

6. En la ventana Confirm Installation Selections, lea la información


brindada, y luego clic en Next.

CIBERTEC CARRERAS PROFESIONALES


46

7. Espera hasta que proceso haya terminado.

8. Cuando éste finalice, clic en Close.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 47

9. Regrese a la herramienta Server Manager, clic en Active Directory


Domain Services, y notará que no hay información, porque el comando
DCPROMO aún no ha sido ejecutado.

10. Ahora puedes darle clic al enlace DCPROMO.

CIBERTEC CARRERAS PROFESIONALES


48

4.1. INSTALACIÓN DEL DIRECTORIO ACTIVO USANDO DCPROMO

Para ejecutar DCPROMO, ingrese el comando en el menú Run, o dele clic al


enlace DCPROMO desde la herramienta Server Manager > Roles > Active
Directory Domain Services.

1. Dependiendo de las preguntas si es que el AD-DS fue instalado


previamente o no, el asistente de instalación del Active Directory
Domain Services aparecerá inmediatamente o después de un corto
tiempo. Clic en Next.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 49

2. En la ventana de compatibilidad del sistema operativo, lea la


información, luego clic en Next.

3. En la ventana Choose a Deployment Configuration, clic en "Create


a new domain in a new forest" y clic en Next.

CIBERTEC CARRERAS PROFESIONALES


50

4. Ingrese el nombre apropiado para el nuevo dominio. Asegura que


describir el nombre de dominio correcto, porque renombrada el
dominio es una tarea compleja que no desearía realizarla
diariamente. Clic en Next.

5. Seleccione el correcto nivel funcional del bosque. El nivel funcional


por defecto es Windows 2000, en este modo puede adicionar
controladores de dominio Windows 2000, Windows Server 2003 y
Windows Server 2008 al bosque que está creando.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 51

6. Seleccione el correcto nivel funcional del dominio. El modo por


defecto es Windows 2000 Nativo, y éste le permite adicionar
controladores de dominio Windows 2000, Windows Server 2003 y
Windows Server 2008 al dominio que estás creando.

CIBERTEC CARRERAS PROFESIONALES


52

7. El asistente llevará a cabo pruebas para ver si el DNS está


configurado correctamente en la red local. En este caso, no hay un
servidor DNS configurado, sin embargo, el asistente le permitirá
instalar, automáticamente, el DNS en este servidor.

Nota: El primer DCs tiene que ser Global Catalog.

Es muy común ver un mensaje de advertencia diciendo el servidor tiene


una o más direcciones IPs dinámicas. Ejecutando IPCONFIG /all
mostrará si éste es el caso o no, porque puedes ver claramente, si el
servidor tiene una dirección IP estática. Entonces, ¿De dónde viene este
mensaje? La respuesta es IPv6. Esta dirección no fue configurada
manualmente, en un ambiente de red en donde no se use IPv6, puede
ignorar este mensaje de advertencia.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 53

8. Aparecerá un mensaje en advertencia acerca de la delegación DNS.


Aunque no se haya configurado aún el DNS, puede indagar éste
mensaje y darle clic a Yes.

9. Luego, puede cambiar la ruta de la base de datos del AD, archivos de


registro y la carpeta SYSVOL. Para implementaciones grandes,
debemos tener un plan cuidadoso para la configuración del DC y así
obtener el máximo rendimiento. Cuando todo este satisfecho, clic en
Next.

CIBERTEC CARRERAS PROFESIONALES


54

10. Ingrese la contraseña para el Modo de restauración del Active


Directory. Esta contraseña de mantenerse confidencialmente,
porque esta se mantiene constante mientras que las contraseñas de
los usuarios del dominio se cambian regularmente cuando expiran.
Ésta contraseña deberá ser compleja y tener como mínimo una
longitud de 7. Luego clic en Next.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 55

11. En la ventana de resumen revise las opciones seleccionadas.


Cuando esté correcto, clic en Next.

12. El asistente empezará a crear el dominio del Directorio Activo, y


cuando finalice, necesitará presionar Finish y reiniciar la
computadora.

CIBERTEC CARRERAS PROFESIONALES


56

Nota: Puede automatizar el proceso de reinicio seleccionando el cuadro


de texto Reboot on Completion.

4.1. PRUEBAS DE OPERATIVIDAD

4.1.2 Comprobar la instalación del Directorio Activo

1. Verifique que dentro de Server Manager se encuentren


instaladas todas las herramientas para la administración del AD.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 57

4.1.3 Pruebas de operatividad

1. Ejecute la opción Active Directory Users and Computers


(o digite "dsa.msc" desde el commando Run). Verifique que
existan OUs y contenedores.

CIBERTEC CARRERAS PROFESIONALES


58

2. Abra la consola DNS. Verifique que cuenta con una zona cuyo
nombre es el mismo que el del dominio AD que acaba de crear.
Verifique que dentro de esta zona se encuentren las siguientes
carpetas.

3. Verifique que en la carpeta NTDS se encuentren los archivos


requeridos.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 59

4. Verifique que en la carpeta SYSVOL se encuentren las sub-


carpetas requeridas.

5. Verifique que se cuente con los recursos compartidos SYSVOL


y NETLOGON.

CIBERTEC CARRERAS PROFESIONALES


60

3. DESINSTALACIÓN DEL DIRECTORIO ACTIVO


NOTA: Al disminuir el nivel de un controlador de domino, siempre y cuando no
sea el último controlador en el dominio, éste lleva a cabo una réplica final y
transfiere todas las funciones a otro controlador de dominio. Como parte del
proceso de disminución de nivel o descenso, la utilidad dcpromo elimina del
AD los datos de configuración del controlador de dominio.
Estos datos toman la forma de un objeto de configuración NTDS que existe
como elemento secundario con respecto al objeto de servidor del
Administrador de sitios y servicios de Active Directory. Una vez descendido de
nivel el controlador de dominio deja de tener información de AD y pasa a utilizar
la base de datos del Administrador de cuentas de seguridad (SAM) para la
información sobre bases de datos locales. Si el controlador de dominio es un
catálogo global, esta función no se transferirá a otro controlador de dominio.
En este caso, deberá activar manualmente la casilla de verificación
correspondiente en el Administrador de sitios y servicios de Active Directory
para que otro controlador de dominio pueda asumir la función.

1. Haga clic en Inicio, Ejecutar, escriba dcpromo y, a continuación,


haga clic en Aceptar.

2. Esto iniciará el Asistente para instalación de Active Directory.


Haga clic en Siguiente.

3. En la pantalla Delete the Domain, existe una casilla de verificación. Si


el servidor fuera el último controlador de dominio del dominio, haga clic
para activarla. De lo contrario, haga clic en Next.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 61

4. En la pantalla Application Directory Partitions, seleccione Next.

5. En la ventana Confirm deletion, seleccione Delete all application


directory partition on this Active Directory domain controller y, a
continuación, clic en Next.

CIBERTEC CARRERAS PROFESIONALES


62

6. En la ventana Remove DNS Delegation, seleccione Delete the DNS


delegations pointing to this Server, luego clic en Next.

7. En la ventana Windows Security, digite las credenciales.

8. En la pantalla Administrator Password, escriba la contraseña del


Administrador, y clic en Next.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 63

9. En la ventana Summary, visualizará el resumen de toda la


información suministrada, luego clic en Next.

8. Haga clic en Finish para salir del asistente.

7.1 Reinicie el servidor.

CIBERTEC CARRERAS PROFESIONALES


64

Resumen

 Las estructuras lógicas del Directorio Activo son: Dominio, Árbol, Bosque, y
unidades organizacionales.

 Los roles del servidor se incorporan desde la herramienta Server Manager

 El comando dcpromo permite ejecutar el asistente para instalar el Directorio Activo.

 Para implementar el Directorio Activo debe existir un Servidor DNS.

 Si ejecuta el comando dcpromo en un servidor que almacena el Directorio Activo


el asistente eliminará el Directorio Activo en esa computadora.

 El Active Directory Users and Computers me permite gestionar las cuentas de


usuarios, computadoras, grupos, etc. dentro del Directorio Activo.

 Si desea saber acerca de las características del Directorio Activo, puede consultar
la siguiente dirección.

 http://www.microsoft.com/windowsserver2008/en/us/active-directory.aspx
Aquí hallará información técnica y nuevas herramientas para administrar el
Directorio Activo de Windows 2008.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 65

UNIDAD DE
APRENDIZAJE

2
TEMA

ADMINISTRACIÓN DE CUENTAS
LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos, trabajando de manera individual, serán


capaces de crear, modificar, y eliminar cuentas de usuarios usando la
herramienta administrativa Active Directory Users and Computers.

• Al finalizar la unidad, los alumnos, trabajando individualmente, estarán aptos


para crear, modificar, y eliminar cuentas de computadoras usando la
herramienta administrativa Active Directory Users and Computers.

• Al concluir la unidad, los alumnos, trabajando individualmente, podrán crear,


modificar, y eliminar grupos usando la herramienta administrativa Active
Directory Users and Computers.

TEMARIO

• Administración de Cuentas de Usuarios y Computadoras.


• Administración de Grupos.

ACTIVIDADES PROPUESTAS

• Los alumnos crean y administran las propiedades de las cuentas de los usuarios.
• Los alumnos incorporan las cuentas de computadoras al Dominio.
• Los alumnos crean cuentas de grupos usando la interfase gráfica y la línea de
comandos.

CIBERTEC CARRERAS PROFESIONALES


66

1. ADMINISTRACIÓN DE CUENTAS DE USUARIO

Una de las funciones que realiza todo administrador es administrar cuentas de


usuarios o computadoras. Estas cuentas son objetos dentro del Directorio
Activo, y son usados para que los usuarios accedan a los recursos de la red.

1.1 ¿QUÉ ES UNA CUENTA DE USUARIO?


Una cuenta es un objeto que posee cierta información del usuario. La cuenta
puede ser una cuenta local o una cuenta de Dominio. Una cuenta de usuario
incluye el nombre del usuario y la contraseña con la que el usuario puede
registrarse al dominio y tener acceso a los recursos o servicios de la red.

Consideraciones antes de crear una cuenta de usuario:

• El nombre de la cuenta puede ser de 20 caracteres alfanuméricos.


• Incluye una combinación de caracteres alfanuméricos especiales,
excepto los siguientes: “/ \ ; : = , + * ? < >.”

Por ejemplo, si necesitamos crear una cuenta para el usuario Juan Carlos
Urbina, la cuenta podría ser jurbina.

Al momento de crear las cuentas para los usuarios debemos definir las
opciones de la contraseña. Las opciones de la contraseña son las siguientes:

• User must change password at next logon


• User cannot change password
• Password never expires
• Account is disabled

User must change password at next logon


Esta opción permite cambiar la contraseña cuando el usuario se registra al
sistema por primera vez, o cuando el administrador resetea la contraseña
olvidado de los usuarios.

User cannot change password


Esta opción se debe usar cuando uno quiere controlar el cambio de
contraseña del usuario.

Password never expires


Esta opción previene que el usuario cambia su contraseña.

Account is disabled
Esta opción previene que el usuario pueda registrarse usando su cuenta.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 67

1.2 PROPIEDADES DE LAS CUENTAS DE USUARIO


Como administrador, deberás administrar y estar familiarizado con las
propiedades de las cuentas de los usuarios. Las propiedades de los usuarios
permiten al administrador definir el tipo de acceso que tendrá el usuario en la
red.

1.2.1 La siguiente tabla muestra las propiedades más usadas del usuario:

General Nombre, descripción, ubicación de la oficina, número


telefónico, dirección de correo electrónico e información de
la página web del usuario.
Address Dirección de la calle, oficina postal, ciudad, estado o
provincia, código postal, y el país.
Account Nombre de sesión, opciones de la cuenta, cuenta
bloqueada, y expiración de cuenta.
Profile La ruta del perfil y directorio particular.
Telephone Teléfono de casa, celular, fax, y teléfono IP.
Organization Título, departamento.
Member Of Grupos a los cuales pertenece el usuario.
Dial-in Permiso para acceso remoto, opciones de re-llamada, y
una IP estática.

CIBERTEC CARRERAS PROFESIONALES


68

2. ADMINISTRACIÓN DE CUENTAS DE COMPUTADORAS

2.1 ¿QUÉ ES UNA CUENTA DE COMPUTADORA?


La cuenta de computadora va a identificar a cualquier computadora que
sea Windows NT, Windows 2000 o Windows Xp. Cuando una
computadora se registra al dominio se tiene que identificar con el
Directorio Activo de igual manera como lo hace una cuenta de usuario. Si
el usuario quiere acceder a los recursos del Dominio tendrá que
registrarse desde una computadora que tenga una cuenta validada en el
Directorio Activo.

2.2 PROPIEDADES DE LAS CUENTAS DE COMPUTADORA


Las propiedades de las cuentas de computadora sirven para definir la
ubicación (Locations) de la computadora y por quien esta siendo
administrada la computadora (Manager By).

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 69

3. PROCEDIMIENTO PARA CREAR UNA CUENTA DE USUARIO


3.1 USANDO LA INTERFAZ GRÁFICA

1. Clic en Start, Seleccione Administrative Tools, y luego Active


Directory Users and Computers.

2. En el árbol de la consola, doble clic en el nodo del Dominio.

3. En el panel de detalles, clic derecho en la Unidad


Organizacional donde quieres agregar al usuario, Seleccione
New, y luego clic User.

4. En la ventana New Object-User, en First Name escriba el


nombre del usuario.
5. En el cuadro Initials, escriba las iniciales del usuario.

6. En el cuadro Last Name, escriba el apellido del usuario.

7. En el cuadro User Logon Name, escriba el nombre que el


usuario usará para iniciar sesión en la red.

8. Haga clic en el sufijo User Principal Name (UPN) en la lista


desplegable y, a continuación, haga clic en Next.

9. En el cuadro Password y Confirm password, escriba la


contraseña del usuario.

10. Seleccione las opciones de contraseña apropiadas.

11. Clic en Next, y luego clic en Finish.

3.2 MEDIANTE LÍNEA DE COMANDOS

Otra manera de crear cuentas de usuario es usando el comando dsadd.


El comando dsadd user agrega una única cuenta de usuario al A.D.
desde el modo command o con un archivo batch.

1. Abra la ventana del símbolo del sistema.

2. Escriba:

dsadd user DNUsuario [-samid nombreSAM] -pwd


{contraseña|*}

Sintaxis

dsadd user DNUsuario [-samid nombreSAM] [-upn UPN] [-fn


nombre] [-mi inicial] [-ln apellidos] [-display nombreDescriptivo] [-
empid idEmpleado] [-pwd {contraseña | *}] [-desc descripción] [-
memberof grupo ...] [-office oficina] [-tel númeroDeTeléfono] [-

CIBERTEC CARRERAS PROFESIONALES


70

email correoElectrónico] [-hometel númeroDeTeléfonoParticular]


[-pager númeroDeLocalizador] [-mobile númeroDeTeléfonoMóvil]
[-fax númeroDeFax] [-iptel númeroDeTeléfonoIP] [-webpg
páginaWeb] [-title cargo] [-dept departamento] [-company
compañía] [-mgr director] [-hmdir directorioPrincipal] [-hmdrv
letraDeUnidad:][-profile rutaDeAccesoDePerfil] [-loscr
rutaDeAccesoDeSecuenciaDeComandos] [-mustchpwd {yes |
no}] [-canchpwd {yes | no}] [-reversiblepwd {yes | no}] [-
pwdneverexpires {yes | no}] [-acctexpires númeroDeDías] [-
disabled {yes | no}] [{-s servidor | -d dominio}] [-u
nombreDeUsuario] [-p {contraseña | *}] [-q] [{-uc | -uco | -uci}]

Parámetros

DNUsuario

Requerido. Especifica el nombre completo (DN) del usuario que


desea agregar. Si se omite el nombre completo, se tomará de los
datos de entrada estándar (stdin).

-samid nombreSAM

Especifica el nombre de cuenta SAM exclusivo que debe utilizarse


para este usuario (por ejemplo, Laura). Si no se especifica, dsadd
intentará crear el nombre de cuenta SAM con los 20 primeros
caracteres del valor del nombre común (CN) de DNUsuario.

-upn UPN

Especifica el nombre principal de usuario del usuario que desea


agregar (por ejemplo, Laura@widgets.microsoft.com).

-fn nombre

Especifica el nombre del usuario que desea agregar.

-mi inicial

Especifica la inicial del segundo nombre del usuario que desea


agregar.

-ln apellidos

Especifica los apellidos del usuario que desea agregar.

-display nombreDescriptivo

Especifica el nombre descriptivo del usuario que desea agregar.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 71

-empid idEmpleado

Especifica el Id. de empleado del usuario que desea agregar.

-pwd {contraseña | *}

Especifica que la contraseña del usuario se establezca en


contraseña o *. Si se establece en *, se le solicitará una
contraseña de usuario.

-desc descripción

Especifica la descripción del usuario que desea agregar.

-memberof DNGrupo ...

Especifica los nombres completos de los grupos de los que desea


que el usuario sea miembro.

-office oficina

Especifica la ubicación de la oficina del usuario que desea


agregar.

-tel númeroDeTeléfono

Especifica el número de teléfono del usuario que desea agregar.

-email Correo electrónico

Especifica la dirección de correo electrónico del usuario que


desea agregar.

-hometel númeroDeTeléfonoParticular

Especifica el número de teléfono particular del usuario que desea


agregar.

-pager númeroDeLocalizador

Especifica el número de localizador del usuario que desea


agregar.

-mobile númeroDeTeléfonoMóvil

Especifica el número de teléfono móvil del usuario que desea


agregar.

-fax númeroDeFax

CIBERTEC CARRERAS PROFESIONALES


72

Especifica el número de fax del usuario que desea agregar.

-iptel númeroDeTeléfonoIP

Especifica el número de teléfono IP del usuario que desea


agregar.

-webpg páginaWeb

Especifica la dirección URL de la página Web del usuario que


desea agregar.

-title cargo

Especifica el cargo del usuario que desea agregar.

-dept departamento

Especifica el departamento del usuario que desea agregar.

-company compañía

Especifica la información de compañía del usuario que desea


agregar.

-mgr DNDirector

Especifica el nombre completo del director del usuario que desea


agregar.

-hmdir directorioPrincipal

Especifica la ubicación del directorio principal del usuario que


desea agregar. Si directorioPrincipal se proporciona como una
ruta de acceso de Convención de nomenclatura universal (UNC),
debe utilizar el parámetro <NOBR><b>-hmdrv</b></NOBR> para
especificar una letra de unidad que se asignará a la ruta de
acceso.

-hmdrv letraDeUnidad :

Especifica la letra de unidad (por ejemplo, E:) del directorio


principal del usuario que desea agregar.

-profile rutaDeAccesoDePerfil

Especifica la ruta de acceso del perfil del usuario que desea


agregar.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 73

-loscr rutaDeAccesoDeSecuenciaDeComandos

Especifica la ruta de acceso de la secuencia de comandos de


inicio de sesión del usuario que desea agregar.

-mustchpwd {yes | no}

Indica si los usuarios deben cambiar su contraseña cuando


vuelvan a iniciar una sesión (yes) o no (no). De forma
predeterminada, el usuario no necesita cambiar la contraseña
(no).

-canchpwd {yes | no}

Indica si los usuarios pueden cambiar su contraseña (yes) o no


(no). De forma predeterminada, el usuario tiene permiso para
cambiar la contraseña (yes). El valor de este parámetro deberá
ser yes si el valor del parámetro -mustchpwd es yes.

-reversiblepwd {yes | no}

Especifica si la contraseña de usuario debe almacenarse con


cifrado reversible (yes) o no (no). De forma predeterminada, el
usuario no puede utilizar cifrado reversible (no).

-pwdneverexpires {yes | no}

Indica si la contraseña del usuario nunca caduca (yes) o caduca


(no). De forma predeterminada, la contraseña del usuario caduca
(no).

-acctexpires númeroDeDías

Especifica el número de días contados a partir del día actual al


cabo de los cuales la cuenta caducará.

El valor 0 establece la caducidad al final del día actual.

Un valor positivo establece la caducidad en una fecha futura.

Un valor negativo establece la caducidad en una fecha pasada.

El valor never establece que la cuenta no caduque.

Por ejemplo, el valor 0 implica que la cuenta caduca al final del


día actual.

El valor -5 implica que la cuenta caducó hace 5 días y establece


una fecha de caducidad pasada.

CIBERTEC CARRERAS PROFESIONALES


74

El valor 5 define la caducidad de la cuenta en el plazo de 5 días


en el futuro.

-disabled {yes | no}

Indica si la cuenta de usuario está deshabilitada para el inicio de


sesión (yes) o no (no). Por ejemplo, el comando dsadd user
CN=Nicolettep,CN=Users,DC=Widgets,DC=Microsoft,DC=Com
pwd- Password1 -disabled no crea una cuenta de usuario
Nicolettep con el estado habilitado. De forma predeterminada, la
cuenta de usuario está deshabilitada para el inicio de sesión
(yes). Por ejemplo, el comando dsadd user
CN=Nathanp,CN=Users,DC=Widgets,DC=Microsoft,DC=Com
crea una cuenta de usuario Nathanp con el estado deshabilitado.

{-s servidor | -d dominio}

Se conecta a un servidor remoto o dominio especificado. De


manera predeterminada, el equipo está conectado al controlador
de dominio en el dominio de inicio de sesión.

-u nombreDeUsuario

Indica el nombre de usuario con el cual el usuario iniciará una


sesión en un servidor remoto. De forma predeterminada, -u utiliza
el nombre de usuario con el que se ha iniciado la sesión. Puede
especificar un nombre de usuario utilizando uno de los siguientes
formatos:

• nombre de usuario (por ejemplo, Laura)

• dominio\nombre de usuario (por ejemplo, widgets\Laura)

• nombre principal de usuario (UPN) (por ejemplo,


Laura@widgets.microsoft.com)

-p {contraseña | *}

Especifica si se debe utilizar una contraseña o un * para iniciar


una sesión en un servidor remoto. Si escribe *, se le solicitará una
contraseña.

-q

Suprime toda la información de salida a la salida estándar (modo


silencioso).

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 75

{-uc | -uco | -uci}

Especifica que los datos de salida o de entrada tendrán formato


Unicode. En la siguiente tabla se enumera y describe cada
formato.

4. PROCEDIMIENTO PARA INCORPORAR CUENTAS DE


COMPUTADORAS AL DOMINIO.

4.1 REQUISITOS PREVIOS EN LAS COMPUTADORAS CLIENTES

Para incorporar cuentas de computadoras al Dominio primero debemos


tener configurado correctamente el protocolo TCP/IP, y especificar el
Servidor DNS de nuestro Dominio.

1. Para hacer esto, selección “Red” del menú inicio, presione el botón
derecho y seleccione “Propiedades”. Luego, haga clic en Administrar
conexiones de red, haga clic-derecho en el ícono “Conexión de área
local” y seleccione “Propiedades”.

2. Seleccione la opción “Protocolo de Internet versión 4 (TCP/IPv4)”


de la lista y luego clic en la opción “Propiedades”.

CIBERTEC CARRERAS PROFESIONALES


76

4.2 INCORPORAR LAS COMPUTADORAS AL DOMINIO

1. Usando la interfaz gráfica


2. Clic en Inicio, Clic derecho en Mi PC, Seleccione propiedades
y luego Clic en Cambiar la configuración.

3. Clic en la opción Cambiar, en el cuadro miembro de


seleccione Dominio, escriba el nombre de su Dominio y
clic en Aceptar.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 77

4. En la nueva ventana escriba el nombre y contraseña del


Administrator de su Dominio.

5. Luego aparecerá la ventana Bienvenido a su Dominio.

6. Para que los cambios surjan efecto debe reiniciar su


computadora.

CIBERTEC CARRERAS PROFESIONALES


78

5. RESTRICCIONES DE USUARIOS POR AD


5.1 INICIAR SESIÓN DESDE UNA SOLA ESTACIÓN DE TRABAJO

1. Dentro de las propiedades del Usuario, en la Pestaña Account,


clic en Log On To...

2. Se muestra una pantalla en donde se agrega cada PC que el


usuario usará para iniciar sesión.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 79

5.2 RESTRICCIÓN DE HORA DE INGRESO

1. Dentro de las propiedades del Usuario, en la pestaña de


Account, dar clic en Logon Hours

2. Se muestra la pantalla siguiente, en donde se puede personalizar


las horas de ingreso al Dominio.

CIBERTEC CARRERAS PROFESIONALES


80

5.3 RESETEAR CONTRASEÑA DEL USUARIO

5.3.1 Mediante la interfaz de Windows

1. Abra Active Directory Users and Computers.

2. En el árbol de la consola, haga clic en Users.

Haga clic en la carpeta que contenga la cuenta de usuario.

3. En el panel de detalles, haga clic con el botón secundario del


mouse (ratón) en el usuario cuya contraseña desee restablecer y, a
continuación, haga clic en Reset password.

4. Escriba y confirme la contraseña.

5. Si desea que el usuario cambie esta contraseña en el siguiente


proceso de inicio de sesión, active la casilla de verificación El
usuario debe cambiar la contraseña en el siguiente inicio de sesión.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 81

5.3.2 Mediante la línea de comandos

1. Abra la ventana del símbolo del sistema.

2. Escriba:

dsmod user DNUsuario -pwd nuevaContraseña

3. Si desea solicitar al usuario que cambie la contraseña en el


siguiente proceso de inicio de sesión, escriba:

dsmod user DNUsuario -mustchpwd {yes|no}

La sintaxis del comando dsmod user es la siguiente:

Sintaxis

dsmod user DNUsuario ... [-upn UPN] [-fn nombre] [-mi inicial] [-ln
apellidos] [-display nombreDescriptivo] [-empid IdDeEmpleado] [-
pwd (contraseña | *)] [-desc descripción] [-office oficina] [-tel
númeroDeTeléfono] [-email direcciónDeCorreoElectrónico] [-
hometel númeroDeTeléfonoParticular] [-pager
númeroDeLocalizador] [-mobile númeroDeTeléfonoMóvil] [-fax
númeroDeFax] [-iptel númeroDeTeléfonoIP] [-webpg páginaWeb] [-
title cargi] [-dept departamento] [-company Compañía] [-mgr
director] [-hmdir directorioPrincipal] [-hmdrv letraDeUnidad:] [-
profile rutaDeAccesoDePerfil] [-loscr
rutaDeAccesoDeSecuenciaDeComandos] [-mustchpwd {yes | no}]
[-canchpwd {yes | no}] [-reversiblepwd {yes | no}] [-
pwdneverexpires {yes | no}] [-acctexpires númeroDeDías] [-
disabled {yes | no}] [{-s servidor | -d dominio}] [-u
nombreDeUsuario] [-p {contraseña | *}][-c] [-q] [{-uc | -uco | -uci}]

Parámetros

DNUsuario

Obligatorio. Especifica el nombre completo (DN) de cada usuario


que desea modificar. Si se omiten los valores, éstos se obtienen a
través de datos de entrada estándar (stdin) para admitir la
canalización de datos de salida procedentes de otro comando a los
datos de entrada de este comando.

-upn UPN

Especifica el nombre principal de usuario de cada objeto de usuario


que desea modificar (por ejemplo, Laura@widgets.microsoft.com).

CIBERTEC CARRERAS PROFESIONALES


82

-fn nombre

Especifica el nombre de cada objeto de usuario que desea


modificar.

-mi inicial

Especifica la inicial del segundo nombre de cada objeto de usuario


que desea modificar.

-ln apellidos

Especifica los apellidos de cada objeto de usuario que desea


modificar.

-display nombreDescriptivo

Especifica el nombre descriptivo de cada objeto de usuario que


desea modificar.

-empid IdDeEmpleado

Especifica el Id. de empleado de cada objeto de usuario que desea


modificar.

-pwd {contraseña | *}

Restablece la contraseña de cada objeto de usuario como


contraseña o *. Si se especifica *, se le solicitará una contraseña de
usuario.

-desc descripción

Especifica la descripción de cada objeto de usuario que desea


modificar.

-office oficina

Especifica la ubicación de oficina de cada objeto de usuario que


desea modificar.

-tel númeroDeTeléfono

Especifica el número de teléfono de cada objeto de usuario que


desea modificar.

-email direcciónDeCorreoElectrónico

Especifica la dirección de correo electrónico de cada objeto de


usuario que desea modificar.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 83

-hometel númeroDeTeléfonoParticular

Especifica el número de teléfono particular de cada objeto de


usuario que desea modificar.

-pager númeroDeLocalizador

Especifica el número de localizador de cada objeto de usuario que


desea modificar.

-mobile númeroDeTeléfonoMóvil

Especifica el número de teléfono móvil de cada objeto de usuario


que desea modificar.

-fax númeroDeFax

Especifica el número de fax de cada objeto de usuario que desea


modificar.

-iptel númeroDeTeléfonoIP

Especifica el número de teléfono IP de cada objeto de usuario que


desea modificar.

-webpg páginaWeb

Especifica la dirección URL de la página Web de cada objeto de


usuario que desea modificar.

-title cargo

Especifica el cargo de cada objeto de usuario que desea modificar.

-dept departamento

Especifica el departamento de cada objeto de usuario que desea


modificar.

-company compañía

Especifica la información de compañía de cada objeto de usuario


que desea modificar.

-mgr director

Especifica el nombre completo del director de cada objeto de


usuario que desea modificar.

CIBERTEC CARRERAS PROFESIONALES


84

El director sólo se puede especificar con el formato de nombre


completo.

-hmdir directorioPrincipal

Especifica la ubicación del directorio principal de cada objeto de


usuario que desea modificar. Si directorioPrincipal se suministra
como un nombre UNC, debe utilizar el parámetro -hmdrv para
especificar una unidad asignada a esta ruta de acceso.

-hmdrv letraDeUnidad :

Especifica la letra de unidad del directorio principal (por ejemplo, E:)


de cada objeto de usuario que desea modificar.

-profile rutaDeAccesoDePerfil

Especifica la ruta de acceso del perfil de cada objeto de usuario que


desea modificar.

-loscr rutaDeAccesoDeSecuenciaDeComandos

Especifica la ruta de acceso de la secuencia de comandos de inicio


de sesión de cada objeto de usuario que desea modificar.

-mustchpwd{ yes| no}

Indica si los usuarios deben cambiar su contraseña cuando vuelvan


a iniciar una sesión (yes) o no (no).

-canchpwd {yes | no}

Indica si los usuarios pueden cambiar su contraseña (yes) o no


(no). El valor de este parámetro deberá ser yes si el valor del
parámetro -mustchpwd es yes.

-reversiblepwd {yes | no}

Especifica si la contraseña de usuario debe almacenarse con


cifrado reversible (yes) o no (no).

-pwdneverexpires {yes | no}

Indica si las cuentas de usuario nunca caducan (yes) o caducan


(no).

-acctexpires númeroDeDías

Especifica el número de días contados a partir del día actual al cabo


de los cuales las cuentas caducarán.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 85

El valor 0 establece la caducidad al final del día actual.

Un valor positivo establece la caducidad en una fecha futura.

Un valor negativo establece la caducidad en una fecha pasada.

El valor never establece que la cuenta no caduque nunca.

Por ejemplo, el valor 0 implica que la cuenta caduca al final del día
actual.

El valor -5 implica que la cuenta caducó hace 5 días y establece


una fecha de caducidad pasada.

El valor 5 define la caducidad de la cuenta en el plazo de 5 días en


el futuro.

-disabled {yes | no}

Indica si la cuenta de usuario está deshabilitada para el inicio de


sesión (yes) o no (no).

CIBERTEC CARRERAS PROFESIONALES


86

6. ADMINISTRACIÓN DE GRUPOS

Un grupo es una colección de cuentas de usuarios. Los grupos se pueden


usar de manera eficiente para asignar permisos a los recursos en el
dominio. Los grupos se pueden usar de forma separada, o agrupar un grupo
dentro de otro.
Antes de usar los grupos, deberás entender la función de los grupos y los
tipos de grupos que puedes crear. El servicio del Directorio Activo soporta
diferentes tipos de grupos y también entrega la opción para determinar el
ámbito del grupo.

¿Qué es un grupo?
Los grupos son una colección de cuentas de usuarios y computadoras que
pueden ser administradas como una sola unidad. Los Grupos:

 Simplifican la administración de los recursos otorgando los permisos a


los grupos y no a cada cuenta individual.
 Están caracterizados por el tipo y ámbito.
 Pueden ser anillados (Nested), que significa agregar un grupo dentro de
otro.

6.1 TIPOS DE GRUPOS

Cuando creas un grupo en Windows 2008, primero deberás especificar


dos cosas: el tipo de grupo que quieres crear y el ámbito que el grupo
asumirá.

Windows 2008 incluye dos tipos de grupos:

6.1.1 Grupos de distribución

Los grupos de distribución sólo se pueden utilizar con aplicaciones de


correo electrónico (como Exchange) para enviar correo electrónico a
grupos de usuarios. Los grupos de distribución no tienen habilitada la
seguridad, lo que significa que no se pueden incluir en las listas de
control de acceso discrecional (DACL). Si necesita un grupo para

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 87

controlar el acceso a los recursos compartidos, cree un grupo de


seguridad.

6.1.2 Grupos de seguridad

Si se utilizan adecuadamente, los grupos de seguridad suponen un


modo eficaz de asignar el acceso a los recursos de su red. Los grupos
de seguridad permiten:

6.1.2.1 Asignar derechos de usuario a grupos de seguridad en


Active Directory

Los derechos de usuario se asignan a los grupos de seguridad


para determinar qué acciones pueden llevar a cabo los miembros
del grupo en el ámbito de un dominio (o bosque). Los derechos de
usuario se asignan, automáticamente, a varios grupos de
seguridad durante la instalación de Active Directory para facilitar a
los administradores la definición de la función administrativa de un
usuario dentro del dominio. Por ejemplo, un usuario que se
agrega al grupo Operadores de copia en Active Directory puede
restaurar y hacer copias de seguridad de los archivos y directorios
ubicados en cada controlador del dominio.

6.1.2.2 Asignar permisos a grupos de seguridad en recursos

Los permisos no se deben confundir con los derechos de usuario.


Los permisos se asignan al grupo de seguridad en el recurso
compartido. Los permisos determinan qué usuarios pueden tener
acceso al recurso y el nivel de acceso, como Control total.
Algunos de los permisos establecidos en los objetos de dominio
se asignan automáticamente para permitir varios niveles de
acceso a los grupos de seguridad predeterminados, como el
grupo Operadores de cuentas o Administradores del dominio.

Al igual que los grupos de distribución, los grupos de seguridad también


se pueden utilizar como una entidad de correo electrónico. Al enviar un
mensaje de correo electrónico al grupo, el mensaje se envía a todos sus
miembros.

6.2 ÁMBITOS DEL GRUPO

El ámbito del grupo determina a donde puede acceder un grupo y que


objetos pueden ser miembros del grupo. Windows 2008 incluye tres
ámbitos:

6.2.1 El grupo local de dominio tiene las siguientes características:


• Otorgan permisos a los recursos del dominio local
• Pueden incluir miembros de todo el Bosque
• Disponibles en todos los niveles funcionales del dominio

CIBERTEC CARRERAS PROFESIONALES


88

6.2.2 El grupo global tiene las siguientes características:


• Otorgan permisos a los recursos en cualquier dominio
• Pueden incluir miembros únicamente del dominio local
• Disponibles en todos los niveles funcionales del dominio

6.2.3 El grupo universal tiene las siguientes características:


• Otorgan permisos a los recursos en cualquier dominio
• Pueden incluir miembros de todo el Bosque
• Disponibles únicamente desde:
• Windows 2000 nativo

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 89

7. GRUPOS POR DEFECTO EN EL DIRECTORIO ACTIVO

Los grupos por defecto son grupos de seguridad por defecto, creados
cuando uno instala el Directorio Activo. Puedes usar estos grupos
predefinidos para administrar los recursos compartidos y delegar roles en el
Dominio.
Muchos grupos por defecto tienen asignados una serie de derechos de
manera automática. Los derechos autorizan a los miembros del grupo a
realizar acciones específicas, como el inicio de sesión local o hacer backups
de archivos y fólderes. Por ejemplo, los miembros del grupo Backup
Operators tiene el derecho de realizar las operaciones de backup por todos
los controladores de dominio.
Muchos grupos por defecto se encuentran en el contenedor Users y Builtin
del Directorio Activo.

7.1 LOS GRUPOS EN EL CONTENEDOR BUILTIN

Account Operators Los miembros pueden crear, modificar, y borrar las


cuentas de usuarios, grupos, y computadoras
localizadas en los contenedores Users o Computers y
en los demás OUs excepto por el contenedor Domain
Controllers.
Domain Guest Este grupo contiene todos los invitados del dominio
Domain Users Este grupo contiene todos los usuarios del dominio
Cualquier cuenta de usuario creada en el dominio es
automáticamente miembro de este grupo.
Domain Computers Este grupo contiene todas las estaciones de trabajo y
servidores que se unieron al dominio.
Cualquier cuenta de computadora creada en el
dominio es automáticamente miembro de este grupo.
Domain admin Los miembros tienen el control total sobre el dominio.
Este grupo es un miembro del grupo administradores
en todos los controladores de dominio, en las
computadoras y todos los servidores miembros que
pertenecen al dominio.
Enterprise admin Los miembros tienen el control total de todos los
dominios en el bosque.
Este grupo es un miembro del grupo administradores
en todos los controladores de dominio en el bosque.
Group Policy Los miembros pueden modificar las políticas de grupo
Creator en el dominio.

CIBERTEC CARRERAS PROFESIONALES


90

Domain Controllers
Cuentas son
Almacenadas
en el
Directorio activo

Grupos en el Directorio
Activo

8. ESTRATEGIA A.G.DL.P. PARA ADMINISTRAR GRUPOS

La estrategia AGDLP es la mejor guía práctica para administrar de manera


eficiente el acceso a los recursos entre Dominios en una red Con Windows
Server. AGDLP se aplica cuando diseñas la construcción de usuarios y
grupos como también la configuración de los permisos NTFS.

8.1 APLICANDO LA ESTRATEGIA AGDLP

1. A: Crea una cuenta de usuario (Account).


2. G: Crea un grupo global (Global Group) y agrega la cuenta del
usuario que creaste como miembro del grupo.
3. DL: Crea a grupo de Dominio Local (Domain Local) en el Dominio
que contiene el recurso que tú deseas brindar acceso y luego
agrega al Grupo Global del paso 2 como un miembro de este
grupo de Dominio Local.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 91

4. P: Asigna los permisos (Permission) de los recursos usando el


grupo de dominio local creado en el paso 3.

ESTRATEGIA A G DL P

9. CREACIÓN DE GRUPOS
9.1 MEDIANTE LA INTERFAZ GRÁFICA

1. Abra Active Directory Users and Computers.

2. En el árbol de la consola, haga clic con el botón secundario del


mouse en el OU en donde desea agregar un nuevo grupo.

¿Dónde? Usuarios y equipos de Active Directory/nodo del


dominio/OU.

3. Seleccione New y, después, haga clic en Group.

4. Escriba el nombre del grupo nuevo.

CIBERTEC CARRERAS PROFESIONALES


92

De forma predeterminada, el nombre que escriba se usará


también para el grupo nuevo en versiones anteriores a Windows
2000.

5. En Ámbito de grupo, haga clic en las opciones necesarias


(Local, Global, Universal)

6. En Tipo de grupo, haga clic en las opciones necesarias


(Seguridad o Distribución).

9.2 MEDIANTE LA LÍNEA DE COMANDOS

1. Abra la ventana del símbolo del sistema.

2. Escriba:

dsadd group DNGrupo -samid nombreSAM -secgrp sí | no -


scope l | g | u

Sintaxis

dsadd group DNGrupo [-secgrp {yes | no}] [-scope {l | g | u}] [-


samid nombreSAM] [-desc descripción] [-memberof grupo ...] [-
members miembro ...] [{-s servidor | -d dominio}] [-u
nombreDeUsuario] [-p {contraseña | *}] [-q] [{-uc | -uco | -uci}]

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 93

Parámetros

DNGrupo

Requerido. Especifica el nombre completo (DN) del grupo que


desea agregar. Si se omite el nombre completo, se tomará de los
datos de entrada estándar (stdin).

-secgrp {yes | no}

Especifica si el grupo que desea agregar es un grupo de


seguridad (yes) o un grupo de distribución (no). De forma
predeterminada, el grupo se agrega como grupo de seguridad
(yes).

-scope {l | g | u}

Especifica si el ámbito del grupo que desea agregar es un dominio


local (l), global (g), o universal (u). Si el dominio está en modo
mixto, no se admite el ámbito universal. De forma predeterminada,
el ámbito del grupo se establece en global.

-samid nombreSAM

Especifica el nombre de cuenta SAM exclusivo que debe utilizarse


para este grupo (por ejemplo, operadores). Si no se especifica
este parámetro, se genera a partir del nombre completo relativo.

-desc descripción

Especifica la descripción del grupo que desea agregar.

-member of grupo ...

Especifica los grupos a los que se debe agregar el nuevo grupo.

-members miembro ...

Especifica los miembros que se deben agregar al nuevo grupo.

{-s servidor | -d dominio}

Se conecta a un servidor remoto o dominio especificado. De


manera predeterminada, el equipo está conectado al controlador
de dominio en el dominio de inicio de sesión.

-u nombreDeUsuario

CIBERTEC CARRERAS PROFESIONALES


94

Indica el nombre de usuario con el cual el usuario iniciará una


sesión en un servidor remoto. De forma predeterminada, -u utiliza
el nombre de usuario con el que se ha iniciado la sesión. Puede
especificar un nombre de usuario utilizando uno de los siguientes
formatos:

• nombre de usuario (por ejemplo, Laura)

• dominio\nombre de usuario (por ejemplo, widgets\Laura)

• nombre principal de usuario (UPN) (por ejemplo,


Laura@widgets.microsoft.com)

-p {contraseña | *}
Especifica si se debe utilizar una contraseña o un * para iniciar
una sesión en un servidor remoto. Si escribe *, se le solicitará una
contraseña.
-q
Suprime toda la información de salida a la salida estándar (modo
silencioso).

9.3. AGREGAR MIEMBROS A UN GRUPO

9.3.1 Mediante la interfaz de Windows

1. Abra Active Directory Users and Computers.

2. En el árbol de la consola, haga clic con el botón secundario del


mouse en el OU al que desee agregar un miembro.

3. En el panel de detalles, haga clic con el botón secundario del


mouse (ratón) en el grupo y, a continuación, haga clic en
Propiedades.

4. En la pestaña Members, haga clic en Add.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 95

5. En Escriba los nombres de objeto que desea seleccionar,


escriba el nombre del usuario, grupo o equipo que desee agregar
al grupo y, después, haga clic en Ok.

9.3.2 Mediante la línea de comandos

1. Abra la ventana del símbolo del sistema.

2. Escriba:

dsmod group DNGrupo –addmbr DNMiembro

CIBERTEC CARRERAS PROFESIONALES


96

Sintaxis

dsmod groupDNGrupo ... [-samid nombreSAM] [-desc


descripción] [-secgrp {yes | no}] [-scope {l | g | u}] [{-addmbr | -
rmmbr | -chmbr} DNMiembro ...] [{-s servidor | -d dominio}] [-u
nombreDeUsuario] [-p {contraseña | *}] [-c] [-q] [{-uc | -uco | -uci}]

Parámetros

DNGrupo ...

Requerido. Especifica el nombre completo (DN) de cada grupo


que desea modificar. Si se omiten los valores, éstos se obtienen a
través de datos de entrada estándar (stdin) para admitir la
canalización de datos de salida procedentes de otro comando a
los datos de entrada de este comando. Si DNGrupo ... y
DNMiembro ... se utilizan conjuntamente, sólo podrá tomarse un
parámetro procedente de los datos de entrada estándar, con el
requisito de que se especifique como mínimo un parámetro en la
línea de comandos.

-samid nombreSAM

Especifica el nombre de cuenta SAM de cada grupo que desea


modificar.

-desc descripción

Especifica la descripción de cada grupo que desea modificar.

-secgrp {yes | no}

Establece el tipo de grupo en grupo de seguridad (yes) o grupo de


distribución (no).

-scope {l | g | u}

Establece el ámbito de los grupos en local, global o universal. Si


el dominio está en modo mixto, no se admite el ámbito universal.
Tampoco es posible convertir un grupo local de dominio en un
grupo global o viceversa.

{-addmbr | -rmmbr | -chmbr} DNMiembro ...

Especifica que los miembros indicados en DNMiembro ... deben


agregarse, quitarse o reemplazarse en el grupo. Sólo se puede
especificar uno de estos parámetros en una única invocación del
comando. DNMiembro ... especifica el nombre completo de uno o
varios miembros que se agregarán, eliminarán o reemplazarán en

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 97

el grupo especificado en DNGrupo. Cada miembro debe


suministrarse como un nombre completo (por ejemplo, CN=Miguel
Rodríguez,OU=Usuarios,DC=Microsoft,DC=Com). La lista de
miembros debe ir a continuación de los parámetros -addmbr, -
rmmbr y -chmbr. Si se omiten los valores, éstos se obtienen a
través de datos de entrada estándar (stdin) para admitir la
canalización de datos de salida procedentes de otro comando a
los datos de entrada de este comando. Si DNGrupo ... y
DNMiembro ... se utilizan conjuntamente, sólo podrá tomarse un
parámetro procedente de los datos de entrada estándar, con el
requisito de que se especifique como mínimo un parámetro en la
línea de comandos.

{-s servidor | -d dominio}

Se conecta a un servidor remoto o dominio especificado. De


manera predeterminada, el equipo está conectado al controlador
de dominio en el dominio de inicio de sesión.

-u nombreDeUsuario

Indica el nombre de usuario con el cual el usuario iniciará una


sesión en un servidor remoto. De forma predeterminada, -u utiliza
el nombre de usuario con el que el usuario ha iniciado la sesión.
Puede especificar un nombre de usuario utilizando uno de los
siguientes formatos:

• nombre de usuario (por ejemplo, Laura)

• dominio\nombre de usuario (por ejemplo, widgets\Laura)

• nombre principal de usuario (UPN) (por ejemplo,


Laura@widgets.microsoft.com)
-p {contraseña | *}
Especifica si se debe utilizar una contraseña o un * para iniciar
una sesión en un servidor remoto. Si escribe *, se le solicitará una
contraseña.
-c
Informa de los errores, pero continúa con el siguiente objeto de la
lista de argumentos cuando se especifican múltiples objetos de
destino (modo de funcionamiento continuo). Sin esta opción, el
comando sale cuando se genera el primer error.
-q
Suprime toda la información de salida a la salida estándar (modo
silencioso).

CIBERTEC CARRERAS PROFESIONALES


98

{-uc | -uco | -uci}


Especifica que los datos de salida o de entrada tendrán formato
Unicode. En la siguiente tabla se enumera y describe cada
formato.

Valor Descripción
-uc Especifica formato Unicode para la entrada desde o salida hacia una
canalización (|).

-uco Especifica formato Unicode para la salida hacia una canalización (|) o
un archivo.

-uci Especifica formato Unicode para la entrada desde una canalización (|) o
un archivo.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 99

Resumen

 El Active Directory Users and Computers me permite crear, modificar y eliminar


objetos (cuentas de usuarios, computadoras, grupos, etc.) dentro del Directorio
Activo.

 El comando dsadd puede crear objetos dentro del Directorio Activo.

 Los grupos de seguridad son usados para permitir el acceso a los recursos de la
red.

 Un grupo local no puede ser miembro de otro grupo.

 Si desea saber más acerca de estos temas, puede consultar las siguientes
páginas:

 http://technet.microsoft.com/en-us/library/cc754217.aspx
Aquí hallará información sobre la administración de usuarios, grupos y
computadores en el servicio de Active Directory.

 http://technet.microsoft.com/en-us/library/cc771069.aspx
Aquí encontrará información técnica de los usuarios, computadoras, y grupos
del Directorio Activo.

CIBERTEC CARRERAS PROFESIONALES


100

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 101

UNIDAD DE
APRENDIZAJE

3
TEMA

PERMISOS DE COMPARTIR Y NTFS


LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos podrán controlar el acceso a los recursos


de la red, mediante la asignación de los permisos locales y de red.
• Al término de la unidad, los alumnos serán capaces de configurar la seguridad
en los archivos y carpetas.
• Al término de la unidad, los alumnos podrán acceder a los recursos
administrativos conectándose usando la interface gráfica o la línea de
comandos.

TEMARIO

• Permisos de Carpeta Compartida.


• Permisos NTFS de Carpeta y Archivos.
• Implementación del Directorio Particular.

ACTIVIDADES PROPUESTAS

• Los alumnos configuran los permisos en las carpetas compartidas.


• Los alumnos se conectan a los recursos compartidos usando la interface grafica
o línea de comandos.
• Los alumnos configuran los permisos NTFS en Carpetas y Archivos.

CIBERTEC CARRERAS PROFESIONALES


102

1. PERMISOS

Los permisos definen el tipo de acceso otorgado a un usuario, grupo, o


computadora hacia un objeto. Por ejemplo, puede dar el permiso de lectura al
contenido de un archivo, y a otro usuario le puede dar el permiso de cambio, de
esta manera previene que todos los otros usuarios puedan modificar el
documento.

1.1 TIPOS DE PERMISOS


Cuando configuras los permisos, especificas el nivel de acceso para el
grupo o usuarios. El permiso depende del tipo de objeto. Por ejemplo, el
permiso sobre un archivo es diferente al permiso que se tiene sobre las
llaves del registro. Los siguientes son los permisos más comunes:

Permiso de Lectura
Permiso de Cambio
Permiso de Control Total

2. ¿QUÉ ES UNA CARPETA COMPARTIDA?


Las carpetas compartidas le dan al usuario acceso a los archivos y carpetas
desde la red. Los usuarios pueden conectarse a una carpeta compartida desde
cualquier parte de la red. Las carpetas compartidas pueden contener
aplicaciones, data pública, o data personal de los usuarios. Usa las carpetas
compartidas centraliza la administración permitiendo instalar y mantener
aplicaciones dentro de un servidor y no en cada computadora cliente. Usar las
carpetas compartidas con data suministra una ubicación central para que los
usuarios accedan a archivos comunes y realicen un backup de sus archivos de
manera sencilla.

2.1 ¿CARACTERÍSTICAS DE UNA CARPETA COMPARTIDA?

Algunas de las características más comunes de las carpetas compartidas


son las siguientes:
 Una carpeta compartida aparece en el Explorador de Windows con un
ícono de 2 usuarios.
 Puedes compartir carpetas, no archivos individuales. Si múltiples
usuarios necesitan acceder a similares archivos, deberás ubicarlos en
una carpeta y luego compartirla.
 Cuando una carpeta es compartida, por defecto el usuario que la
comparte tiene el permiso de control total.
 Cuando copias una carpeta compartida, el recurso original compartido
es aún compartido, pero la copia ya no lo es. Cuando un recurso
compartido es movido a otra ubicación, la carpeta ya deja de estar
compartida.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 103

CARPETA COMPARTIDA

2.2 PERMISOS DE LAS CARPETAS COMPARTIDAS


Las carpetas compartidas incluyen los siguientes permisos:

 Lectura (Read)
El permiso de lectura es el permiso, por defecto, de las carpetas
compartidas y es aplicado al grupo Everyone. El permiso de lectura
permite :

Ver los nombre de los archivos y sub-carpetas.


Ver la data en los archivos y atributos.
Ejecutar archivos de programas.

 Cambio (Change)
El permiso de cambio incluye el permiso de lectura y también te permite:
Agregar archivos y sub-carpetas
Cambiar el dato de los archivos
Borrar carpetas y archivos

 Control total (Full Control)


El permiso de control total incluye el permiso de lectura y también te
permite cambiar los permisos NTFS de los archivos y carpetas.

CIBERTEC CARRERAS PROFESIONALES


104

2.3 ¿QUÉ SON LOS RECURSOS ADMINISTRATIVOS?

Windows 2008 Server comparte, automáticamente, carpetas para que


puedas realizar tareas administrativas. Estos recursos tienen asignado el
signo del $ al final del nombre del recurso.

2.3.1 Tipos de recursos Administrativos


Por defecto, los miembros del grupo administradores tienen el permiso
de control total sobre las carpetas administrativas. La siguiente lista
describe los propósitos de las carpetas compartidas administrativas que
tiene Windows 2008.

Carpeta compartida Propósito

C$, D$, E$ Puedes usar los recursos administrativos,


Remotamente, para realizar tareas
administrativas. Todos
los discos duros son compartidos
automáticamente.
Admin$ Esta es la carpeta del sistema operativo,
por defecto es c:\Windows Los
administradores pueden acceder a esta
carpeta compartida para administrar
Windows 2008 Server sin necesidad de
saber en que carpeta esta instalado
Windows.
Print$ Esta carpeta suministrar el acceso al
driver de la impresora a las
computadoras clientes. Cuando instalas
la primera impresora compartida, el
directorio
systemroot\system32\Spool\Drivers se
comparte como Print$. Únicamente los
miembros del grupo administradores,
operadores de servidores, y operadores
de impresión tienen el permiso de control
total sobre esta carpeta. El grupo
Everyone tiene el permiso de lectura
sobre este fólder.

IPC$ Esta carpeta es usada durante la


administración remota de una
computadora.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 105

2.4 COMPARTIR UNA CARPETA

1. Inicie el Explorador de Windows.

2. Haga clic con el botón secundario del mouse en la carpeta que desea
compartir y, a continuación, haga clic en Properties.

3. Haga clic en Advanced Sharing. Windows, utilice, automáticamente,


el nombre de la carpeta como nombre de recurso compartido (siempre y
cuando no haya otro recurso compartido con ese nombre en el equipo).
Si lo desea, puede asignar un nombre diferente al recurso compartido.

4. Haga clic en Permissions.

5. En el cuadro de diálogo Share Permissions, haga clic en Add.

CIBERTEC CARRERAS PROFESIONALES


106

6. En el cuadro de diálogo Select users and groups, escriba los


nombres de los usuarios o grupos que desee agregar a la carpeta
compartida y, después, haga clic en Ok.

NOTA: Las carpetas ocultas se utilizan para asegurar que solo el


usuario al cual le estamos compartiendo esta carpeta la vea. Basta con
poner al final del Nombre del Recurso Compartido el símbolo $ y la
carpeta no se vera por el Entorno de Red, sino, se tiene que acceder a
ella escribiendo toda la ruta de acceso, incluyendo el símbolo $ (Ej:
\\servidor\oculto$)

7. Para otorgar o quitar el permiso de un usuario o grupo para la carpeta


compartida, haga clic en el usuario o grupo en el cuadro Group o user
name y active la casilla de verificación Allow o Deny situada junto al
permiso que desea conceder o denegar.

8. Haga clic en Ok.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 107

2.5 PARA CONECTARSE A UNA CARPETA COMPARTIDA

Cuando comparte una carpeta, los usuarios de otros equipos pueden


conectarse a ella a través de la red. Cuando los usuarios se conectan a
una carpeta compartida, pueden abrir, guardar y eliminar archivos,
modificar y eliminar carpetas, y realizar otras tareas, dependiendo del nivel
de permisos que les conceda. Puede conectarse a los recursos
compartidos de otro equipo mediante uno de los siguientes métodos:

1. Utilice Network
2. Utilice UNC (una ruta de Convención de Nomenclatura Universal)
3. Asigne una unidad de red
4. Utilice el comando net use

2.5.1 Conectarse a una carpeta compartida mediante Network

1. Abra Mis sitios de red. Para ello, inicie el Explorador de


Windows y haga clic en Network.

2. Haga doble clic en Nombre De Equipo, donde Nombre De


Equipo es el nombre del equipo que contiene los archivos a los
que desea tener acceso. Si se le pide, escriba el nombre de
usuario y la contraseña necesarios para tener acceso al equipo al
que va a conectarse. Aparece una lista de carpetas e impresoras
compartidas en ese equipo.

3. Haga doble clic en la carpeta compartida a la que desea tener


acceso.
Aparece una lista de subcarpetas y archivos incluidos en la
carpeta compartida. Las tareas que puede realizar con esas

CIBERTEC CARRERAS PROFESIONALES


108

subcarpetas y archivos dependerán del nivel de permisos que le


hayan concedido.

2.5.2 Conectarse a una carpeta compartida mediante el formato


UNC

2. Haga clic en Start y, a continuación, en Run.

2. En el cuadro Open, escriba el nombre de recurso compartido


con el siguiente formato UNC, donde Nombre De Equipo es el
nombre del equipo al que intenta conectarse y Nombre De
Recurso Compartido es el nombre de la carpeta compartida de
ese equipo: \\Nombre De Equipo\Nombre De Recurso
Compartido

Por ejemplo, para conectarse al recurso compartido Datos de un


equipo denominado Servidor1, escriba \\Servidor1\Datos.

3. Haga clic en Ok. Si se le pide, escriba el nombre de usuario y la


contraseña necesarios para tener acceso al equipo. Se muestra el
contenido de la carpeta compartida.

2.5.3 Conectarse a una carpeta compartida mediante una unidad


de red

1. Inicie el Explorador de Windows.

2. En el menú Herramientas, haga clic en Conectar a unidad de


red.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 109

3. En el cuadro Unidad, haga clic en la letra que desea utilizar


para esta unidad asignada. No puede usar ninguna de las letras
de unidad utilizadas actualmente en el equipo.

4. En el cuadro Carpeta, escriba el nombre del recurso


compartido al que desea conectarse con el formato Convención
de nomenclatura universal (UNC), donde Nombre De Equipo es
el nombre del equipo al que intenta conectarse y Nombre De
Recurso Compartido es el nombre de la carpeta compartida de
ese equipo:

\\Nombre De Equipo\Nombre De Recurso Compartido

5. También puede asignar unidades a subcarpetas de la carpeta


compartida.

Por ejemplo:

\\Nombre_De_Equipo\Nombre_De_Recurso_Compartido
\Nombre_De_Subcarpeta

O bien, puede hacer clic en Examinar y buscar el equipo al que


desea conectarse, el recurso compartido de dicho equipo y la
subcarpeta de ese recurso compartido.

6. Haga clic en Finalizar.

2.5.4 Utilice el comando net use

1. Ejecute el símbolo de sistema (DOS).

2. Escriba el siguiente comando si desea conectarse a la carpeta


Utils que esta en el servidor Lima usando la unidad z:

CIBERTEC CARRERAS PROFESIONALES


110

3. LOS PERMISOS ESTÁNDARES NTFS PARA LAS CARPETAS


Los permisos NTFS que se aplican a las carpetas controlan el acceso a los
usuarios que tienen una carpeta y todas las carpetas y archivos dentro de las
carpetas en donde se configuró los permisos NTFS.

Permisos Definición
Full Control Permite todas los posibles accesos, incluyendo
lectura, escritura, cambio, eliminar, toma de
posesión y la habilitad de cambiar los permisos
Modify Permite leer, escribir, cambiar, y eliminar
Read and Execute Permite que el usuario pueda leer el contenido de
un archivo o carpeta. También permite que el
usuario ejecute aplicaciones dentro de la carpeta
List Folder Permite que el usuario vea dentro de la carpeta o
Contens subcarpetas y archivos.
Read Permite ver archivos, subcarpetas, atributos, y
toma de posesión
Write Permite cambiar archivos, subcarpetas, permisos,
y toma de posesión.

3.1 CÓMO CONFIGURAR LOS PERMISOS NTFS


(SEGURIDAD DE ARCHIVOS Y CARPETAS)

1. Inicie sesión con su nombre de usuario y contraseña del dominio.

2. Inicie el Explorador de Windows.

3. Expanda Mi PC y haga clic en la unidad que contenga la carpeta que


desee configurar. Por ejemplo, la carpeta Software. Si no existe esta
carpeta, créela.

4. Haga clic con el botón secundario del mouse (ratón) en la carpeta que
desee configurar y, a continuación, haga clic en Properties.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 111

5. Haga clic en la ficha Security.

6. Haga clic en Avanzado.

7. Desactive la casilla de verificación Permitir que los permisos


heredables del primario se propaguen a este objeto y a todos los
objetos secundarios. Incluirlos junto con las entradas indicadas
aquí de forma explícita.

8. En el cuadro de diálogo Seguridad que aparece, haga clic en Copiar.

9. Haga clic en Aceptar.

10. Para establecer permisos para un usuario o grupo que no está en la


lista Users and group names, haga clic en Agregar.

11. En el cuadro de diálogo Select users and groups, escriba los


nombres de los usuarios o grupos para los que desee configurar los
permisos.

CIBERTEC CARRERAS PROFESIONALES


112

12. Haga clic en Aceptar. Los usuarios y grupos que agregue aparecen
en el cuadro Enter the object name to select.

13. Para conceder o denegar permisos en el cuadro Permissions for


usuario o grupo, haga clic en el usuario o grupo en el cuadro Group or
User name y active la casilla de verificación Allow o Deny situada junto
al permiso que desea conceder o denegar. Por ejemplo:

13.1. Para otorgar el permiso Modificar al grupo que ha


seleccionado, haga clic en grupo seleccionado y, a continuación,
active la casilla de verificación Allow situada junto a Modify.

13.2. Para otorgar a otro grupo los permisos leer y ejecutar.


Mostrar contenido de la carpeta y leer luego, haga clic en grupo
seleccionado y a continuación, active la casilla de verificación
Allow situada junto a estos permisos.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 113

NOTA: Las Listas de control de acceso discrecional (DACL) identifican


los usuarios y grupos que tienen asignados o denegados permisos de
acceso a un objeto. Si una DACL no especifica un usuario de forma
explícita, o los grupos a los que pertenece el usuario, se denegará el
acceso a ese objeto al usuario. De forma predeterminada, una DACL la
controla el propietario de un objeto o la persona que creó el objeto y
contiene entradas de control de acceso (ACE) que determinan el acceso
del usuario al objeto

14. Haga clic en Ok.

3.2 CONFIGURAR LA SEGURIDAD DE UNA CARPETA


COMPARTIDA

1. Inicie sesión en el equipo como un usuario miembro de los grupos


Usuarios avanzados o Administradores.

2. Inicie el Explorador de Windows.

3. Haga clic en la unidad o en la carpeta en la que desea crear una


carpeta nueva.

4. En el menú File, seleccione New y haga clic en Folder. Escriba un


nombre para la nueva carpeta y presione Ok.

5. Haga clic con el botón secundario del mouse en la nueva carpeta y,


después, haga clic en Properties.

6. Haga clic en la ficha Security y, a continuación, haga clic en


Advanced Options.

CIBERTEC CARRERAS PROFESIONALES


114

7. Desactive la casilla de verificación Incluye inheritable


permissions from this object parent

8. En el cuadro de diálogo Security que aparece, haga clic en Copy

9. Haga clic en Ok.

10. Para establecer permisos para un usuario o grupo que no está en


la lista User or group name, haga clic en Ok.

11. En el cuadro de diálogo Select users or group, escriba los


nombres de los usuarios o grupos para los que desee configurar
los permisos.

12. Haga clic en Ok. Los usuarios y grupos que agregue aparecen en
el cuadro Users or group name.

13. Para conceder o denegar permisos en el cuadro Permissions for


usuario o grupo, haga clic en el usuario o grupo en el cuadro
Users or group name y active la casilla de verificación Allow o
Deny situada junto al permiso que desea conceder o denegar.

14. Haga clic en Ok.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 115

4. CONFIGURAR, VER, CAMBIAR O QUITAR PERMISOS


ESPECIALES DE ARCHIVOS Y CARPETAS
1. Haga clic en Start, Computer y busque el archivo o la carpeta para
el que desea configurar permisos especiales.

2. Haga clic con el botón secundario del mouse (ratón) en el archivo


o en la carpeta, haga clic en Properties y, después, haga clic en la
ficha Security.

3. Haga clic en Advanced y siga uno de estos pasos:

3.1 Para configurar permisos especiales para un grupo o un


usuario adicional, haga clic en Add y después, en el cuadro
Name, escriba el nombre de usuario o el grupo y haga clic en Ok.

3.2 Para ver o cambiar permisos especiales de un grupo o un


usuario existente, haga clic en el nombre del grupo o del usuario
y, después, haga clic en Modify.

3.3 Para quitar un grupo o un usuario existente y sus permisos


especiales, haga clic en el nombre del grupo o del usuario y,
después, haga clic en Remove. Si el botón Remove no está
disponible, haga clic para desactivar la casilla de verificación
Heredar del objeto principal las entradas de permisos
relativas a los objetos secundarios. Incluirlas junto con las
entradas indicadas aquí de forma explícita, haga clic en
Remove y omita los dos pasos siguientes.

4. En el cuadro Permissions, haga clic para activar o desactivar la


casilla de verificación Allow o Deny correspondiente.

5. En el cuadro Apply in, haga clic en las carpetas o las subcarpetas


a las que desee aplicar estos permisos.

6. Para configurar la seguridad de manera que las subcarpetas y los


archivos no hereden estos permisos, haga clic para desactivar la
casilla de verificación Apply these permissions objects.

7. Haga clic en Ok y después en Ok en el cuadro Advanced


configuration donde Nombre De Carpeta es el nombre de la
carpeta.

CIBERTEC CARRERAS PROFESIONALES


116

5. PARA VER LOS PERMISOS EFECTIVOS DE ARCHIVOS Y


CARPETAS
1. Haga clic en Start, seleccione All programs, Accessories y, a
continuación, haga clic en Windows Explorer.

2. Busque el archivo o la carpeta para el que desee ver los permisos


efectivos.

3. Haga clic con el botón secundario del mouse (ratón) en el archivo


o en la carpeta, haga clic en Properties y, después, haga clic en la
ficha Security.

4. Haga clic en Advanced y, después, haga clic en la ficha Effective


Permissions.

5. Haga clic en Select.

6. En el cuadro Name, escriba el nombre de un usuario o un grupo y


haga clic en Ok. Las casillas de verificación activadas indican los
permisos efectivos del usuario o el grupo para dicho archivo o
carpeta.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 117

6. TOMA DE POSESION DE CARPETA Y ARCHIVO

Cuando sea necesario, el administrador o cualquier otro usuario que


disponga del permiso.

Toma de posesión: pueden tomar posesión de un archivo o de una


carpeta. Por ejemplo, si un usuario ha denegado a otros el acceso a un
archivo y después deja la compañía, podemos tomar posesión del
archivo y cambiar sus permisos de forma que otras personas puedan
tener acceso al archivo.

6.1 CÓMO TOMAR POSESIÓN DE UNA CARPETA

Debe trabajar con una cuenta que tenga privilegios administrativos.

1. Haga clic con el botón secundario del mouse (ratón) en la carpeta de


la que desee tomar posesión y, a continuación, haga clic en
Properties.

2. Haga clic en la ficha Security y, después, haga clic en Ok en el


mensaje de seguridad (si aparece alguno).

3. Haga clic en Advanced y, después, haga clic en la ficha Owner


(Propietario).

4. En la lista Name, haga clic en su nombre de usuario, en Administrador


si ha iniciado sesión como Administrador o en el grupo
Administradores. Si desea tomar posesión del contenido de dicha
carpeta, haga clic para activar la casilla de verificación Replace owner
on subcontainers and objects.

5. Haga clic en Ok. Aparecerá el siguiente mensaje, donde nombre de


carpeta es el nombre de la carpeta de la que desea tomar posesión:
No tiene permiso de Lectura sobre el contenido del directorio nombre
de carpeta.

CIBERTEC CARRERAS PROFESIONALES


118

¿Desea reemplazar los permisos del directorio por permisos que le


concedan Control total? Todos los permisos serán reemplazados si
contesta Yes.

6. Haga clic en Yes.

7. Haga clic en Ok, y vuelva a aplicar los permisos y la configuración de


seguridad que desee para la carpeta y su contenido.

6.2 CÓMO TOMAR POSESIÓN DE UN ARCHIVO

Debe trabajar con una cuenta que tenga privilegios administrativos.

1. Haga clic con el botón secundario del mouse (ratón) en el archivo del
que desee tomar posesión y, a continuación, haga clic en Properties.

2. Haga clic en la ficha Security y, después, haga clic en Ok en el


mensaje de seguridad (si aparece alguno).

3. Haga clic en Advanced y, después, haga clic en la ficha Properties.

4. En la lista Name, haga clic en Administrador, o haga clic en el grupo


Administradores y, después, haga clic en Aceptar.

El Administrador o el grupo Administradores es ahora el propietario del


archivo. Para cambiar los permisos de los archivos y las carpetas que
hay bajo esta carpeta, continúe en el paso 5.

5. Haga clic en Ok.

6. En la lista Enter the object name to select, escriba la cuenta de usuario


o de grupo a la que desea conceder acceso al archivo. Por ejemplo,
Administrator.

7. Haga clic en Ok.

8. En la lista Select this object, haga clic en la cuenta que desee (por
ejemplo, Administrador) y, después, haga clic para activar las casillas
de verificación correspondientes a los permisos que desee asignar a
dicho usuario.

Por ejemplo, Full Control [Allow]. Cuando termine de asignar permisos,


haga clic en Ok.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 119

Propietario del archivo

CIBERTEC CARRERAS PROFESIONALES


120

Resumen

 El permiso define el tipo de acceso que tiene un usuario, o grupo sobre un recurso.

 Los permisos de las carpetas compartidas son: Lectura, Cambio, y Control Total.

 Los permisos NTFS ofrecen seguridad local a los archivos y carpetas.

 Los permisos NTFS se pueden configurar solo en disco duros formateados con
NTFS.

 El administrador puede tomar posesión de cualquier archivo o carpeta.

 Si desea saber más acerca de estos temas, puede consultar las siguientes
páginas:

 http://technet.microsoft.com/en-us/magazine/cc160775.aspx
Aquí hallará información técnica de cómo trabaja los permisos NTFS parte 1.

 http://technet.microsoft.com/en-us/magazine/cc161041.aspx
Aquí hallará información técnica de cómo trabaja los permisos NTFS parte 2.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 121

UNIDAD DE
APRENDIZAJE

3
TEMA

IMPLEMENTACIÓN DEL DIRECTORIO PARTICULAR


LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos, podrán controlar el acceso a los recursos


de la red, mediante la asignación de los permisos locales y de red.
• Al concluir la unidad, los alumnos, podrán configurar la seguridad en los
archivos y carpetas.
• Al finalizar la unidad, los alumnos, podrán acceder a los recursos
administrativos usando la interface gráfica o la línea de comandos.

TEMARIO

• Implementación del Directorio Particular.

ACTIVIDADES PROPUESTAS

• Los alumnos configuran los permisos en las carpetas compartidas.


• Los alumnos configuran los permisos NTFS en carpetas y archivos.
• Los alumnos implementan el Directorio Particular.

CIBERTEC CARRERAS PROFESIONALES


122

1. DIRECTORIO PARTICULAR
El directorio particular es una carpeta personal que se le asigna al usuario
para que pueda almacenar su información de manera segura y privada. El
directorio particular puede ser local o de red, pero solo el dueño del
directorio particular tiene acceso a su contenido.

1.1 IMPLEMENTAR EL DIRECTORIO PARTICULAR DE RED

1. Cree una carpeta compartida llamada USERS en el servidor, con las


indicaciones del profesor. Haga clic en Inicio, seleccione Programas,
Herramientas administrativas y, a continuación, haga clic en Active
Directory Users And Computers.

2. Seleccione la cuenta que le indique su profesor. Haga clic con el


botón derecho del mouse y seleccione Properties.

3. Seleccione la pestaña Profile.

4. En Connect x: que es la unidad que usará el usuario para acceder al


directorio particular.

5. En to escriba: \\Nombre del servidor\home\%USERNAME%

6. Ahora siga las indicaciones del profesor para asignar los permisos
NTFS en el directorio particular del usuario

7. Cierre la sesión e ingrese con el usuario creado

8. Abra Mi PC.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 123

9. ¿Qué nueva unidad encuentra? Anote sus observaciones.

9.1. Cree un archivo texto y grábelo en esa unidad con su Apellido.

9.2. Abra el Explorador de Windows.

9.3. Ubique el directorio Home ¿Qué se ha agregado? Anote sus


observaciones.

9.4. Salga del Explorador de Windows.

CIBERTEC CARRERAS PROFESIONALES


124

Resumen

 El directorio particular almacena la información personal del usuario.

 Los directorios particulares se implementan dentro de una carpeta compartida.

 Los directorios particulares deben almacenarse en discos NTFS.

 El directorio particular se asigna al usuario usando el Active Directory Users and


Computers.

 Si desea saber más acerca de estos temas, puede consultar la siguiente página:

 http://support.microsoft.com/kb/320043/es
Aquí hallará información sobre como implementar el Directorio Particular.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 125

UNIDAD DE
APRENDIZAJE

4
TEMA

ADMINISTRACIÓN DE CUOTAS
LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al final de la unidad, los alumnos, también podrán configurar las cuotas de


disco y de carpeta.

TEMARIO

• Cuota de Disco.

• File Server Resource Manager.

ACTIVIDADES PROPUESTAS

• Los alumnos configuran las cuotas de disco en el Servidor.


• Los alumnos configuran las cuotas de carpeta en el Servidor.

CIBERTEC CARRERAS PROFESIONALES


126

1. ADMINISTRAR CUOTAS DE DISCO

Todo administrador siempre se presenta con un problema, el espacio en el


disco duro, los usuarios guardan información en el disco duro y si no existe un
límite para esto, el espacio de disco duro se terminará por llenar, por eso es
muy importante que usted sepa como configurar las cuotas de disco en
Windows 2008.

Las cuotas de disco limitan la cantidad de información que los usuarios pueden
almacenar en el disco duro y en caso de alcanzar el límite de cuota no podrán
almacenar más cosas, hasta que borren algunos archivos.

1.1 HABILITAR LA CUOTA DE DISCO

1. Haga clic en Start y, después, en Computer.

2. Haga clic con el botón secundario del mouse (ratón) en el


volumen en el que desee habilitar quotas de disco y, después,
haga clic en Properties.

3. Haga clic en la ficha Quota.

4. Active la casilla de verificación Enabled quota management y,


después, haga clic en Ok.

5. Haga clic en Ok cuando se le pregunte si desea habilitar el


sistema de cuotas de disco. Windows vuelve a examinar el
volumen para actualizar las estadísticas de uso del disco.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 127

1.2 ESTABLECER EL LÍMITE DE LA CUOTA DE DISCO

1. Haga clic en Start y, después, en Computer.

2. Haga clic con el botón secundario del mouse en el volumen al


que desee asignar valores de quota y, después, haga clic en
Properties.

3. Haga clic en la pestaña Quota.

4. Haga clic en Limit disk space to, escriba el valor que desee y,
a continuación, especifique la unidad que desee utilizar para el
límite del espacio (por ejemplo, haga clic en MB).

5. Si desea advertir a los usuarios de que se aproximan a los


límites de disco establecidos en el paso 4, especifique el valor y la
unidad del límite de espacio de disco que desee en los cuadros
situados junto a Set warning level to. Este valor debe ser inferior
al del límite de quota de disco especificado en el paso 4.

6. Haga clic en Ok para aceptar las configuraciones.

CIBERTEC CARRERAS PROFESIONALES


128

1.3. DENEGAR ESPACIO DE DISCO A USUARIOS QUE ALCANCEN


SUS LÍMITES DE CUOTA

1. Haga clic en Start y, después, en Computer.

2. Haga clic con el botón secundario del mouse en el volumen que


desee administrar y, a continuación, haga clic en Properties.

3. Haga clic en la pestaña Quota.

4. Active la casilla de verificación Deny disk space to users


exceeding quota limit.

5. Haga clic en Ok.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 129

1.4 REGISTRAR UN SUCESO CUANDO UN USUARIO ALCANCE SU


LÍMITE DE CUOTA O NIVEL DE ADVERTENCIA

1. Haga clic en Start y, después, en Computer.

2. Haga clic con el botón secundario del mouse en el volumen que


desee administrar
y a continuación, haga clic en Properties.

3. Haga clic en la pestaña Quota.

4. Realice una de las acciones siguientes o ambas:

5. Active la casilla de verificación Log event when a user


exceeds their quota limit.

6. Active la casilla de verificación Log event when a user


exceeds their warning level.

7. Haga clic en Ok.

CIBERTEC CARRERAS PROFESIONALES


130

1.5. PERSONALIZAR LA CUOTA EN LA CONFIGURACIÓN


INDIVIDUAL DE LOS USUARIOS

1. Haga clic en Start y, después, en Computer.

2. Haga clic con el botón secundario del mouse en el volumen que


desee administrar
y, a continuación, haga clic en Properties.

3. Haga clic en la pestaña Quota.

4. Haga clic en Quota entries.

5. Haga doble clic en la entrada del usuario cuyas opciones desee


modificar.

6. Modifique las opciones que desee para el usuario. Para ello:

6.1 Si no desea limitar el espacio del disco, haga clic en No limit.

6.2 Para limitar el espacio del disco, haga clic en Limit disk
space to, escriba el valor que desee y, a continuación,
especifique la unidad del límite (por ejemplo, haga clic en MB).
Para establecer un nivel de advertencia, especifique el valor y
unidad del límite de espacio de disco que desee en los cuadros
situados junto a Set warning level to.

6.3 Haga clic en Ok y cierre la ventana Quota entries for.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 131

6.4 Ingrese al servidor como el usuario al que ha asignado


una cuota. Llene el disco a la capacidad que ha asignado
como límite de cuota. ¿Qué ocurre? ¿Hay advertencia
cuando se está llegando al límite? Anote sus
observaciones.

2. FILE SERVER RESOURCE MANAGER


FSRM (File Server Resource Manager) es un servicio del rol Servicio de
Archivos en Windows Server 2008. Puede usar FSRM para mejorar la
capacidad de administrar y monitorear las actividades de almacenamiento en el
Servidor de Archivos.
File Server Resource Manager es un juego de herramientas que permite a los
administradores entender, controlar, y administrar la cantidad y el tipo de
información almacenada en los Servidores. Mediante el uso de File Server
Resource Manager, los administradores pueden colocar cuotas en volúmenes,
carpetas, activar screen files y generar reportes. Este juego avanzado de
instrumentos no solo ayudará al administrador a monitorear eficientemente los
recursos de almacenamiento, sino que le permitirá planear e implementar
futuros cambios en las políticas de almacenamiento.
Mediante File Server Resource Manager, puedes realizar las siguientes tareas:

• Crea cuotas para limitar el especial permitido en discos o carpetas y


generar correos y otras notificaciones cuando el límite de cuota se acercó o
excedió.
• Automáticamente genera y aplica cuotas a todos los existentes
subcarpetas y cualquier subcarpeta en un disco o carpeta.
• Crea file screens para controlar el tipo de archives que los usuarios
pueden grabar, y enviar notificaciones cuando un usuario intenta guardar
archivos no permitidos.

CIBERTEC CARRERAS PROFESIONALES


132

• Define plantillas de cuotas y file screen que pueden ser aplicados


fácilmente a nuevos discos o carpetas.
• Reportes periódicos programados que ayudan a identificar el uso de
disco, o generar reportes instantáneamente.

2.1 INSTALAR FSRM


1. Para instalar File Server Resource Manager ejecuta la
herramienta Server Manager, luego haga clic-derecho en Roles y
seleccione Add Roles.

3. En la ventana Before You Begin clic en Next, seleccione File


Services y luego 2 veces clic en Next.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 133

4. En la ventana Select Role Services seleccione File Server


Resource Manager y luego clic en Next.

5. En la ventana Configure Storage Usage Monitoring


seleccione el disco E:, haga clic en Next.

6. En la ventana Set Report Options, seleccione la carpeta en


donde se van a guardar los reportes, luego clic en Next y
finalmente clic en Install.

2.2 CREACIÓN DE CUOTA A NIVEL DE CARPETA


El siguiente procedimiento le guiara a través del proceso de crear una
cuota basada en una plantilla.

1. Abra la herramienta administrativa Quota Management, clic en el


nodo Quota Templates.
2. En el panel Results, seleccione la plantilla que será la base de su
cuota.
3. Haga clic-derecho en la plantilla y clic en Create Quota from
Template (o clic en Create Quota from Template en el panel
Actions). Esto abre el cuadro de dialogo Create Quota con el
resumen de las propiedades de la plantilla mostrada.
4. Debajo Quota path, tipee o seleccione el disco o folder en donde
se aplicará la cuota.
5. Clic en la opción Create quota on path. Tenga en cuenta que las

CIBERTEC CARRERAS PROFESIONALES


134

propiedades de la cuota se aplicaran enteramente a la carpeta.


6. En la opción Derive properties from this quota template, es la
plantilla usada en el paso 2 para crear la nueva cuota (o puede
seleccionar otra plantilla de la lista). Tenga en cuenta que las
propiedades de la plantilla son mostradas debajo de Summary of
quota properties.
7. Clic Create.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 135

Resumen
.

 Las cuotas de disco permiten limitar el uso del espacio en el disco duro.

 Las cuotas de disco solo se configuran en discos NTFS.

 Las cuotas de disco se configuran por usuario en un disco.

 Los mecanismos de notificación para las cuotas de disco es únicamente a través


del Visor de Eventos.

 File Server Resource Manager permite aplicar cuotas a discos y carpetas.

 Los mecanismos de notificación de File Server Resource Manager es a través del


Visor de Eventos, e-mail, reportes personalizados, o ejecutando scripts.

 Si desea saber más acerca de estos temas, puede consultar las siguientes
páginas:

 http://technet.microsoft.com/en-us/library/dd163561.aspx
Aquí hallará información de cómo habilitar la cuota de disco.

 http://technet.microsoft.com/en-us/library/dd163562.aspx
En esta página, hallará los componentes del Sistema de Encriptación de
Archivos.

CIBERTEC CARRERAS PROFESIONALES


136

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 137

UNIDAD DE
APRENDIZAJE

5
TEMA

TAREAS DE ADMINISTRACIÓN
LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al finalizar la unidad, los alumnos podrán analizar y solucionar los eventos de


error registrados en el Visor de Eventos.
• Al concluir la unidad, los alumnos podrán realizar copias de respaldo de todo
tipo de información.
• Al culminar de la unidad, los alumnos podrán controlar el entorno de trabajo
del usuario o de la computadora usando las políticas de grupo.
• Al término de la unidad, los alumnos implementarán el servicio de impresión
para los usuarios de la red.

TEMARIO

• Administración del Sistema.


• Administración de GPOs.
• Administración de Impresión.

ACTIVIDADES PROPUESTAS

• Los alumnos monitorean los eventos registrados en el sistema.


• Los alumnos realizan copias de respaldo del Servidor de Archivo.

CIBERTEC CARRERAS PROFESIONALES


138

1. EVENT VIEWER
Windows 2008 graba automáticamente los eventos que ocurren en varios archivos log.
Usando el Event Viewer (Visor de Eventos) puedes ver estos logs en la computadora
local o remota.

1.1 Haga clic en Start, seleccione All programs, Administrative tools


y, a continuación, haga clic en Event Viewer.

En este aplicativo se almacenan todos los eventos del sistema, con esto
podemos ayudarnos a resolver problemas por ejemplo de un logueo de
un usuario.

En la parte Izquierda vemos las categorías y al lado derecho los eventos


ocurridos. Por ejemplo, en el siguiente grafico, mostramos los eventos
de la categoría de Seguridad, y podemos ver al lado derecho los eventos
de Logon/Logoff y un código, este código nos puede ayudar a determinar
la solución, ya que en el website de Microsoft se tiene que ingresar dicho
código y ver las posibles soluciones. El visor de eventos también permite
configurar el tamaño del registro y filtrar los contenidos de los registros.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 139

2. BACKUP

La característica Copias de seguridad de Windows de Windows Server 2008


consta de un complemento de Microsoft Management Console (MMC) y
herramientas de la línea de comandos que proporcionan una solución completa
para las necesidades diarias de copia de seguridad y recuperación. Puede usar
cuatro asistentes que le guiarán en la ejecución de copias de seguridad y
recuperaciones. Puede usar Copias de seguridad de Windows Server para
hacer una copia de seguridad de un servidor completo (todos los volúmenes),
de volúmenes seleccionados o del estado del sistema. Puede recuperar
volúmenes, carpetas, archivos, determinadas aplicaciones y el estado del
sistema. Además, en caso de desastres como errores del disco duro, puede
realizar una recuperación del sistema, que restaurará el sistema completo en el
nuevo disco duro mediante una copia de seguridad del servidor completo y el
Entorno de recuperación de Windows.

Puede usar copias de seguridad de Windows Server para crear y administrar


copias de seguridad del equipo local o de un equipo remoto, también puede
programar las copias de seguridad para que se ejecuten automáticamente y
puede realizar copias de seguridad únicas para complementar las copias de
seguridad programadas.

2.1 NOVEDADES DE COPIAS DE SEGURIDAD DE WINDOWS


SERVER

Copias de seguridad de Windows incluye las siguientes mejoras:

• Tecnología más rápida de copia de seguridad. Copias de seguridad


de Windows usa tecnología de copia de seguridad en el nivel de bloque
y VSS (Servicio de instantáneas de volumen) para realizar copias de
seguridad y recuperaciones del sistema operativo, archivos y carpetas, y
volúmenes. Después de crear la primera copia de seguridad completa,
puede configurar Copias de seguridad de Windows para ejecutar de
forma automática copias de seguridad incrementales que guarden
únicamente los datos que han cambiado desde la última copia de
seguridad. Aunque elija realizar siempre copias de seguridad completas,
el proceso tardará menos tiempo que en versiones anteriores de
Windows.

• Restauración simplificada. Puede restaurar elementos si elige una


copia de seguridad y, a continuación, seleccionar elementos específicos
de dicha copia para restaurar. Puede recuperar archivos específicos de
una carpeta o todo el contenido de la carpeta. Además, anteriormente
necesitaba restaurar de forma manual a partir de varias copias de
seguridad si el elemento estaba almacenado en una copia de seguridad
incremental. Esto ya no es así; ahora puede elegir la fecha de la versión
de copia de seguridad correspondiente al elemento que desea restaurar.

• Recuperación simplificada del sistema operativo. Copias de


seguridad de Windows funciona con nuevas herramientas de

CIBERTEC CARRERAS PROFESIONALES


140

recuperación de Windows para facilitar la recuperación del sistema


operativo. Puede recuperarlo en el mismo servidor o, si el hardware
tiene problemas, en un servidor independiente con hardware similar y sin
sistema operativo.

• Capacidad para recuperar aplicaciones. Copias de seguridad de


Windows Server usa la funcionalidad de VSS integrada en aplicaciones
como Microsoft® SQL Server® para proteger los datos de aplicación.

• Programación mejorada: Copias de seguridad de Windows incluye un


asistente que le guía en el proceso de creación de copias de seguridad
diarias. Los volúmenes de sistema se incluyen automáticamente en
todas las copias de seguridad programadas, por lo que estará protegido
ante posibles desastres.

• Retirada fuera de las instalaciones de las copias de seguridad para


protección ante desastres. Puede guardar copias de seguridad en
varios discos según una rotación, lo que permite trasladar discos a una
ubicación fuera de las instalaciones. Puede agregar cada disco como
una ubicación de copia de seguridad programada y, si el primer disco se
traslada fuera, Copias de seguridad de Windows Server guardará
automáticamente las copias en el siguiente disco de la rotación.

• Administración remota. Copias de seguridad de Windows usa un


complemento MMC para proporcionar una experiencia familiar y
coherente en la administración de las copias de seguridad. Después de
instalar el complemento, puede tener acceso a esta herramienta
mediante el Administrador de servidores o bien, puede agregar el
complemento a una consola MMC nueva o existente. A continuación,
puede administrar copias de seguridad en otros servidores si hace clic
en el menú Acción del complemento y, a continuación, hace clic en
Conectar a otro equipo.

• Administración automática de uso del disco. Después de configurar


un disco para una copia de seguridad programada, Copias de seguridad
de Windows Server administra automáticamente el uso del disco; no
debe preocuparse por la posibilidad de quedarse sin espacio en disco
tras varias copias de seguridad. Copias de seguridad de Windows
volverá a usar de forma automática el espacio de copias de seguridad
antiguas al crear nuevas copias. La herramienta de administración
muestra las copias de seguridad disponibles y la información de uso del
disco. Esto le ayudará a planificar el aprovisionamiento de
almacenamiento adicional para satisfacer los objetivos de recuperación.

• Amplia compatibilidad con la línea de comandos. Copias de


seguridad de Windows Server incluye el comando wbadmin y
documentación que permiten realizar en la línea de comandos todas las
tareas que se llevan a cabo mediante el complemento. Para obtener
más información, consulte la referencia de comandos en
http://go.microsoft.com/fwlink/?LinkId=93131. También puede
automatizar las actividades de copia de seguridad mediante scripts.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 141

Además, Windows Server 2008 contiene una colección de comandos de


Windows PowerShell™ (cmdlets) para Copias de seguridad de Windows
Server que puede usar para escribir scripts que realicen copias de
seguridad. Para obtener más información, consulte
http://go.microsoft.com/fwlink/?LinkId=93317 (puede estar en inglés).

• Compatibilidad con unidades de medios óptimos y medios


extraíbles. Puede hacer copias de seguridad de forma manual
directamente en unidades de medios ópticos, como unidades de DVD, y
en medios extraíbles. Esto le ofrece una solución si desea crear copias
de seguridad que se puedan trasladar con facilidad fuera de las
instalaciones de manera ocasional. Esta versión de Copias de seguridad
de Windows mantiene la compatibilidad con copias de seguridad
manuales en carpetas compartidas y discos duros.

2.2 PROCEDIMIENTO PARA REALIZAR BACKUP

1 Haga clic en Start, seleccione All programs, Windows Server


Backup.

Podemos utilizar el Asistente para realizar un Backup, o podemos


hacerlo manualmente. Para el ejemplo lo haremos manual.

CIBERTEC CARRERAS PROFESIONALES


142

2 Damos clic en el menú Actions y escogemos Backup Once. Esto


abrirá el asistente de Backup.

7. En la ventana Backup options, seleccionar Different options, y


luego clic en Next

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 143

8. En la ventana Select backup configuration, selecciona Custom, y


clic en Next.

9. En la ventana Select backup items, seleccione el disco duro, luego


clic en Next.

CIBERTEC CARRERAS PROFESIONALES


144

6 Es la ventana Specify destination type, seleccione el disco local o


una carpeta compartida, luego clic en Next.

7 En la ventana Select backup destination, seleccione el disco Data

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 145

8 En la ventana Specify advanced option, seleccione el tipo de backup


Shadow Copy, luego clic en Next.

9 En la ventana de confirmation, clic en Backup.

Nota: Windows Server 2008 permite realizar backups con el comando


wbadmin.

CIBERTEC CARRERAS PROFESIONALES


146

Resumen

 El Event Viewer permite analizar el funcionamiento y detectar errores en los


servicios, aplicativos o niveles de seguridad en el Sistema.

 Windows Server Backup realiza 2 tipos de backup: normal e incremental.

 Windows Server Backup permite realizar la restauración del sistema de forma


rápida, sencilla, y automáticamente.

 Windows Server 2008 también permite realizar copias de seguridad y


restauraciones con el comando wbadmin.

 Si desea saber más acerca de estos temas, puede consultar las siguientes
páginas.

 http://technet.microsoft.com/en-us/library/cc771823(WS.10).aspx
Aquí hallará información adicional del Event Viewer .

 http://technet.microsoft.com/en-us/library/cc734236(WS.10).aspx
En esta página, hallará información de cómo hacer backups desde la línea de
comandos.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 147

UNIDAD DE
APRENDIZAJE

5
TEMA

TAREAS DE ADMINISTRACIÓN
LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos podrán realizar copias de respaldo de


todo tipo de información.
• Al término de la unidad, los alumnos deben controlar el entorno de trabajo del
usuario o de la computadora usando las políticas de grupo.
• Al término de la unidad, los alumnos, implementarán el servicio de impresión
para los usuarios de la red.

TEMARIO

• Administración del Sistema.


• Administración de GPOs.
• Administración de Impresión.

ACTIVIDADES PROPUESTAS

• Los alumnos configuran políticas para los usuarios del Dominio.


• Los alumnos crean reportes en HTML de las políticas implementadas.
• Los alumnos bloquean la herencia de los GPOs.
• Los alumnos habilitan el forzado y filtrado de GPOs

CIBERTEC CARRERAS PROFESIONALES


148

1. ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO

El servicio del Directorio Activo usa las Directivas de Grupo para administrar
usuarios y computadoras en la red. Cuando usas las Directivas de Grupo
puedes definir el ambiente de trabajo del usuario, como modificar las
configuraciones del escritorio, seguridad, restringir determinadas opciones del
Windows, y también realizar instalaciones de software automáticas. Se puede
aplicar la instalación de política de grupo a través de la organización completa
o a través de grupos específicos de usuarios y computadoras.

1.1 CREAR DIRECTIVA DE GRUPO (GPO)

1. Abra Group Policy Management.

2. Seleccione un OU que tenga usuarios.

3. Clic derecho sobre el OU y elija Create a GPO in this domain


and Link it here.

4. En la ventana New GPO escriba un nombre para el GPO.

5. Para modificar las directivas del GPO, clic derecho sobre el


GPO y seleccione Edit..

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 149

6. En Configuración de usuario expanda Policies, luego 2 clics en


Administrative Templates, y seleccione Start Menu and
Taskbar.

7. Habilite la directiva Remove Run Menu from Start Menu.

9. Cierre la ventana.

10. Haga Logoff.

13. Ingrese con cualquier usuario que este dentro del OU Ventas.

14. ¿Aparece el comando Ejecutar? Anote sus observaciones.

15.Ejecute el comando gpupdate /force si las políticas no se


actualiza en Windows Vista.

16. Impida el acceso al panel de control, el DOS, y el acceso a la


configuración de la pantalla.

¿Qué opciones si le aparece cuando ya aplico la mayoría de


restricciones?

1.2 IMPLEMENTAR LAS POLÍTICAS DE LA CONTRASEÑA EN EL


GPO DEFAULT DOMAIN POLICY.

Las políticas de la contraseña permiten establecer un estándar de


seguridad para las contraseñas que incluye: Longitud mínima, historial,
expiración, complejidad de la contraseña.

1. Clic en Start, Seleccione Administrative Tools, y luego


Group Policy Management.
2. Despliegue el Dominio, y seleccione el GPO Default Domain
Policy, clic derecho en el GPO y seleccione edit.
3. En la ventana Group Policy Management Editor, Seleccione
Polices desde Computer Configuration, luego 2 clics en
Windows Settings.
4. Seleccione Security Settings, luego clic en Account
Policies, y luego seleccione Password Policy.
5. Ahora podrá cambiar la complejidad

CIBERTEC CARRERAS PROFESIONALES


150

1.3 CREA REPORTE EN HTML DE TU GPO

1. Seleccione Administrative Tools y ejecute Group Policy


Management.

2. Despliegue el Forest Contoso.com, luego 2 clics en


Domains

3. Ahora despliegue el Dominio Contoso.com, busque el


OU donde usted creo el GPO, en este caso haga 2 clics en
Ventas.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 151

6. Clic en el GPO Ventas, luego clic derecho y seleccione Save


Report

5. Escribe el nombre Ventas, y guárdalo en el escritorio.

6. Abrimos el reporte creado, y se debe visualizar así

CIBERTEC CARRERAS PROFESIONALES


152

2. ADMINISTRACIÓN AVANZADA DE DIRECTIVAS DE GRUPO


Las Directivas de Grupo (GPO) brindan diferentes características como la herencia, el
bloqueo, forzado de GPOs, que son necesarios conocer para poder comprender el
comportamiento de los GPOs y la forma como se aplican a los usuarios o
computadores, incluso se pueden filtrar usuarios para que los GPOs no se le apliquen.

2.1 ORDEN Y CONFLICTO DE DIRECTIVAS DE GRUPO


Qué sucede cuando se crean 2 GPOs y existen directivas que se contradicen,
Por Eje. En el GPO A la directiva habilitada es quitar el acceso a panel de
control y en el GPO B la misma directiva esta deshabilitada, ¿Cuál prevalece?.
Para poder saber la respuesta debemos conocer el orden y la prioridad en el
cual se aplican los GPOs, debido a que la política que prevalece es la última en
leerse y la que tenga mayor prioridad. Si el GPO A fue el último en leerse y
tiene la mayor prioridad este prevalece.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 153

2.2 BLOQUEAR LA HERENCIA DEL GPO


A continuación verá como bloquear el GPO A en el OU Asistentes que está
siendo heredado desde el OU Sales.

CIBERTEC CARRERAS PROFESIONALES


154

1. Seleccione Administrative Tools y ejecute Group Policy


Management.

2. Despliegue el Forest Contoso.com, luego 2 clics en


Domains.

3. Seleccione el OU Asistentes, luego haga clic derecho en el OU


Asistentes y seleccione Block Inheritance.

4. Ingrese con algún usuario que este dentro del OU Asistentes


para verificar el bloqueo del GPO.

2.3 FORZAR EL GPO


Forzar el GPO fue referido previamente en Windows 2000 como "No Override",
en Windows 2003 y 2008 se conoce como “Enforced” La característica de
forzar el GPO lo que hace es decir: "Si hay algún conflicto en la configuración
de directiva GPO, el GPO que use la característica de forzado siempre
reemplazará a todos los GPOs. Incluso los GPOs que usen la característica de
forzado anulará el Bloque de la herencia del GPO.

A continuación verá como forzar el GPO A en el OU Asistentes y como el GPO


A anula el bloqueo de la herencia en el OU Asistentes.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 155

1. Seleccione Administrative Tools y ejecute Group Policy


Management.

2. Despliegue el Forest Contoso.com, luego 2 clics en


Domains.

3. Despliegue el OU Sales, luego haga clic derecho en el GPO A y


seleccione Enforced.

4. Ingrese con el usuario jurbina para verificar la configuración


realizada.

2.4 FILTRAR USUARIOS EN EL GPO


El GPO tiene la propiedad de poder filtrar usuarios para que las directivas no
cambien la configuración. En este caso tenemos el GPO A que quita el acceso
al panel de control a todos los usuarios que están dentro del OU Sales, pero
cuando use el filtrado GPO A no va ser aplicado al usuario jurbina.

CIBERTEC CARRERAS PROFESIONALES


156

1. Seleccione Administrative Tools y ejecute Group Policy


Management.

2. Despliegue el Forest Contoso.com, luego 2 clics en


Domains.
3. Despliegue el OU Sales, luego seleccione el GPO A, haga clic
en la pestaña Delegation y luego clic en Advanced.

4. En la ventana GPO A Security Settings haga clic en Add,


escriba el nombre del usuario Juan Carlos Urbina, clic en
Check Names y luego clic en Ok

5. En la ventana GPO A Security Settings haga clic en el


Permiso Read Deny, luego clic en Ok y Yes.

6. Ingrese con el usuario jurbina para verificar el filtrado del GPO.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 157

Resumen

* Los GPOs modifican la configuración del usuario y de la computadora.

* GPMC permite crear reportes en HTML de las directivas implementadas.

* Los GPOs se procesan en el siguiente orden: Directivas Locales, Sitio, Dominio,


OU.

* Los GPOs poseen la característica de la herencia y también se puede bloquear la


herencia.

* El GPO que usa la característica de forzado sobrescriben cualquier conflicto en las


directivas con otros GPOs.

* El GPO que usa la característica de forzado puede anular el bloqueo de la herencia


del GPO.

* Se puede filtrar usuarios por medio del GPO para que las directivas no se apliquen
a estos usuarios.

* Si desea saber más acerca de estos temas, puede consultar la siguiente página.

 http://technet.microsoft.com/es-es/library/cc725828(WS.10).aspx
Aquí hallará información de las nuevas mejoras de Group Policy.

CIBERTEC CARRERAS PROFESIONALES


158

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 159

UNIDAD DE
APRENDIZAJE

5
TEMA

10

TAREAS DE ADMINISTRACIÓN
LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos deben realizar copias de respaldo de todo


tipo de información.
• Al término de la unidad, los alumnos identifican cuello de botella en los
recursos del Servidor.
• Al término de la unidad, los alumnos podrán controlar el entorno de trabajo del
usuario o de la computadora usando las políticas de grupo.
• Al término de la unidad, los alumnos implementarán el servicio de impresión
para los usuarios de la red.

TEMARIO

• Administración del Sistema.


• Administración de GPOs.
• Administración de Impresión.

ACTIVIDADES PROPUESTAS

• Los alumnos habilitan la impresión en red para los usuarios del Dominio.

CIBERTEC CARRERAS PROFESIONALES


160

1. ADMINISTRACIÓN DE IMPRESIÓN

Un servidor de impresión permite que cientos de usuarios puedan enviar sus


trabajos de impresión desde cualquier ubicación de la red, también permite dar
prioridad a los trabajos de impresión de diferentes usuarios y controlar las
horas en las cuales se pueda imprimir.

1.1 PERMISOS PARA ADMINISTRAR LA IMPRESORA:

1.1.1 Imprimir
1.1.2 Administrar impresoras
1.1.3 Administrar documentos

1.1.1 Impresión
El usuario puede conectarse a una impresora y enviar documentos a
esta. Por defecto, el permiso de impresión es concedida a todos los
miembros de todos los grupos.

1.1.2 Administrar impresoras


El usuario puede realizar tareas asociadas con el permiso de impresión y
tiene un completo control administrativo de la impresora. El usuario
puede pausar y reiniciar la impresora, cambiar las instalaciones del
spooler, compartir una impresora, ajustar los permisos de la impresora y
cambiar las propiedades de la misma. Por defecto, el permiso del
administrador de las impresoras es concedido a los miembros de los
administradores y el grupo de usuarios avanzados (Power Users).
Por defecto, los miembros de los administradores y los grupos de
usuarios avanzados tienen acceso completo lo que significa que se les
concede a los usuarios los niveles de permisos compartidos como
imprimir, administrar impresoras y administrar documentos.

1.1.3 Administrar documentos


El usuario puede pausar, resumir, reiniciar, cancelar y reestructurar el
orden de los documentos sometidos por todos los otros usuarios. El
usuario no puede, sin embargo, enviar documentos a la impresora o
controlar el estado de esta. Por defecto, el permiso de administrar
documentos es concedido a los miembros del grupo CREATOR OWNER.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 161

1.2 IMPLEMENTAR LA IMPRESIÓN EN RED

1.2.1 AGREGAR IMPRESORA LOCAL

1. Inicio / Panel de Control / Impresoras y Faxes

2. Doble Click en Add Printer para agregar la impresora.

CIBERTEC CARRERAS PROFESIONALES


162

3. En la ventana Add Printer, seleccione Add local printer.

4. Se elige el puerto al que va a ir conectada la impresora.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 163

5. Se escoge marca y modelo

6. Se asigna un nombre a la impresora.

CIBERTEC CARRERAS PROFESIONALES


164

7. Si se desea compartir la impresora le puede asignar un nombre.

8. Finalmente, imprima una hoja de prueba y haga clic en finísh.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 165

5.2.2 IMPRESORA DE RED

Una impresora de Red se configura de forma parecida a la de una local,


solo varía en estas pantallas.

1. Tenemos que escoger Impresora de Red..

2. En esta ventana haga clic en Siguiente dos veces y finalmente clic en


Finish.

CIBERTEC CARRERAS PROFESIONALES


166

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 167

Resumen

* Los permisos de la impresora compartida son: Impresión, Adm. Documentos, y


Adm. Impresora.

* Los administradores pueden agregar impresoras locales e impresoras de red.

* Los usuarios simples solo pueden agregar impresoras de red.

* Si desea saber más acerca de estos temas, puede consultar la siguiente página.

 http://www.microsoft.com/spain/windowsserver2008/roles/apps_print.mspx
Aquí hallará información sobre el servicio de impresión.

CIBERTEC CARRERAS PROFESIONALES


168

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 169

UNIDAD DE
APRENDIZAJE

6
TEMA

11

Servicio de Red
LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos, trabajando individualmente, podrán


implementar Hosting de múltiples Sitios Web.
• Al término de la unidad, los alumnos podrán asignar direcciones IPs,
automáticamente a las computadoras de la red.

TEMARIO

• Servicio DNS.
• Servicio Web.
• Servicio DHCP.

ACTIVIDADES PROPUESTAS

• Los alumnos instalan y configuran el Servicio DNS.

CIBERTEC CARRERAS PROFESIONALES


170

1. Servicio DNS
El sistema de nombres de dominio (DNS) se utiliza en redes de Protocolo de
control de transporte/Protocolo Internet (TCP/IP), como Internet, para buscar
equipos y servicios mediante nombres descriptivos. Cuando un usuario escribe
un nombre DNS en una aplicación, el servicio DNS puede traducir el nombre a
otra información asociada con el mismo, como una dirección IP. Si la red es
homogénea (todos los hosts utilizan el mismo sistema operativo) y emplea otro
método de resolución de nombres distinto de DNS, puede seguir utilizando ese
método sin necesidad de DNS. Si la red es heterogénea (los hosts utilizan
sistemas operativos distintos) o se conecta a Internet, tendrá que implementar
DNS, ya que Internet consta de protocolos que requieren DNS.

La configuración de DNS en la red no significa que tenga que administrar


obligatoriamente una gran infraestructura DNS ni convertirse en un
administrador especializado en DNS. Si tiene una red muy pequeña en la que
la información se mantiene de forma confiable, puede dejar que otra
organización especializada en administración DNS, como el gobierno de su
país o un proveedor de servicios Internet (ISP), se encargue de administrar el
espacio de nombres DNS. En ese caso, la otra organización alojará y
administrará los datos de su zona DNS o integrará sus hosts en una zona DNS
existente alojada en su red. Cuando el número de hosts de la red haya
aumentado considerablemente, tendrá que empezar a administrar DNS mismo
para facilitar la resolución de nombres de la red en expansión.

2. IMPLEMENTACIÓN Y CONFIGURACIÓN DEL SERVICIO


2.1 Configuración del sufijo del servidor
(Este paso no es mandatario. Puede realizarse durante el proceso de
implementación del directorio activo).

1. Haga clic con el botón derecho del mouse (ratón) en el ícono


My Computer y, a continuación, haga clic en Properties.
2. Haga clic change settings y luego, en el botón Change.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 171

3. Ingrese el nombre NetBIOS del servidor. En Windows Server


2008, este nombre puede ser cambiado después que el
servidor ha sido promovido a Controlador de Dominio.

4. Haga clic en More.

5. En la caja Primary DNS suffix of this computer ingrese el


nombre del dominio.
Trate de no equivocarse. Utilice letras minúsculas.

CIBERTEC CARRERAS PROFESIONALES


172

6. Haga clic en OK.

7. Se le mostrará una ventana de advertencia.

8. Haga clic en OK.

9. ¿Qué observa?
10. Verifique que haya seleccionado las opciones correctas.
Luego, haga clic en OK.
11. Se le mostrará una ventana de advertencia.
12. Haga clic en OK para reiniciar el servidor.

3. CONFIGURACIÓN DEL ENTORNO DE RED DEL SERVIDOR


1. Haga clic en Start, seleccione Configuration y haga clic en Control
Panel.

2. Haga doble clic en Network and Sharing Center.

3. Haga clic en Manage Network Connections, y a continuación, haga


clic derecho en Local Area Connection, y seleccione Properties.

4. Haga clic en Internet Protocol (TCP/IP) y, a continuación,


Properties.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 173

5. Asigne a este servidor una dirección IP estática, una máscara de


subred, una dirección de puerta de enlace (si es necesaria para la
clase), una dirección para el servicio DNS, considerado como
preferido.

6. Haga clic en Advanced.

7. Haga clic en la pestaña DNS.

8. Seleccione "Append primary and connections specific suffixes "

9. Active "Append parent suffixes of the primary DNS suffixes "

10. Active "Register this connection´s addresses in DNS "

NOTA: Si este servidor DNS basado en Windows 2008 está en una


intranet, debería apuntar únicamente a su propia dirección IP para DNS; no
escriba aquí direcciones IP para otros servidores DNS. Si este servidor
necesita solucionar nombres en Internet, debería tener un reenviador
configurado.

CIBERTEC CARRERAS PROFESIONALES


174

1. Haga clic en Ok para cerrar las propiedades de Configuración


avanzada de TCP/IP.

2. Haga clic en Ok para aceptar los cambios en la configuración de


TCP/IP.

3. Haga clic en Ok para cerrar las propiedades de Conexiones de área


local.

4. INSTALAR EL SERVICIO DNS EN WINDOWS SERVER 2008


1. Abrir Server Manager dando clic en el ícono de inicio rápido de la barra
de tareas, o desde el fólder Administrative Tools.

2. Espera hasta que este haya finalizado de carga, y luego clic en Roles >
Add Roles.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 175

3. En la siguiente ventana, clic en Next.

CIBERTEC CARRERAS PROFESIONALES


176

4. En la ventana Select Server Roles, clic para seleccionar DNS Server, y


luego clic en Next.

5. En la ventana DNS Server lea y brinde la información correcta, y luego


clic en Next.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 177

6. En la ventana Confirm Installation Selections, lea la información


brindada, y luego clic en Next.

7. Espere hasta que proceso haya terminado.

CIBERTEC CARRERAS PROFESIONALES


178

8. Cuando este finalice, clic en Close.

5. DÓNDE ENCONTRAR EL ADMINISTRADOR DEL SERVICIO


DNS
5.1 Dé clic en “Start”, luego en “Programs”, luego en “Administrative
Tools”, y seleccione “DNS” de la lista.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 179

6. CONFIGURE SU SERVIDOR DNS


6.1 En la pantalla DNS Manager. Seleccione Forward Lookup, luego
clic derecho y seleccione New Zone y presione el botón “Next”.

7. AGREGAR UNA “ZONA” NUEVA


7.1 Simplemente ingrese el nombre del dominio que utilizará en el
interior de la red. En la práctica se utilizará el nombre de dominio
contoso.com. Por ejemplo, para acceder a la dirección
http://contoso.com.

CIBERTEC CARRERAS PROFESIONALES


180

8. EL ARCHIVO DE ZONA

1. La información del servicio DNS se almacena en un archivo dentro de


la carpeta dns que esta dentro de system32. La pantalla “Zone File” le
brinda la oportunidad de utilizar un archivo de respaldo existente o de
crear un archivo nuevo. En nuestro caso, crearemos un archivo nuevo.
Presione el botón “Next”.

9. ACTUALIZACIÓN DINÁMICA
1. Presione el botón “Next”.
2. Como el servidor no es parte de un directorio, por ahora no
permitiremos las actualizaciones automáticas.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 181

10. REENVIADORES - FORWARDERS


1. Los reenviadores permitirán que las peticiones que no pertenezcan al
dominio inscrito sean atendidas por otros servidores DNS. En este caso,
podrían ser servidores DNS del proveedor Internet Service Provider
(ISP) de modo que se pueda navegar por Internet. Sólo las peticiones
del dominio inscrito serán atendidas por nuestro servidor DNS interno.
Todo lo demás será atendido por los servidores externos. Para
completar el asistente “Configure a DNS Server”, dé clic en “Next” y
luego en “Finish”.

11. AGREGANDO UN NUEVO SERVIDOR


Ahora que el servicio DNS está operativo, se debe probar. Para esta prueba
se debe agregar un nombre de servidor. Por ejemplo, SERVERWEB.

1. Para agregar un servidor nuevo, seleccione primero el dominio.


Luego, en el área blanca del panel derecho, dé clic con el botón
derecho del ratón y seleccione la opción “New Host (A)...” del menú.

Con esta opción podemos agregar, manualmente, los servidores que


sean necesarios.

CIBERTEC CARRERAS PROFESIONALES


182

2. Digite el nombre del equipo en la caja superior y su IP


correspondiente en IP addresss. Presione, luego el botón “Add Host”. A
continuación, aparecerá un mensaje. Este mensaje indicará que el
servidor nuevo ha sido agregado, exitosamente y podrá registrar más
equipos.

2. Cuando termine, presione el botón “Done” para cerrar la pantalla


“New Host”.

13. CREA EL REGISTRO ALIAS


El registro alias me permite acceder a los registros Host usando otro
nombre.
Por Ej. Vamos a crear el registro alias www para acceder al serverweb.

1. Para agregar un servidor nuevo, seleccione primero el dominio.


Luego, en el área blanca del panel derecho, dé clic con el botón
derecho del ratón y seleccione la opción “New Alias (CNAME)...” del
menú.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 183

2. Digite el nombre del alias en Alias name. Clic en Browse después,


clic en el Servidor, clic Forward Lookup Zone, luego clic en
contoso.com, Seleccione el Host adecuado, en este caso serverweb. A
continuación Clic en Ok, y otra vez Ok.

Nota: Ejecute el comando ping para verificar la respuesta desde el servidorweb

14. REGISTRE EL PROPIO SERVIDOR


1. Abra un Command Prompt (CMD) y ejecute el siguiente comando:
ipconfig /registerdns

2. Abra el administrador del DNS. Abra la zona creada y refrésquela


(F5). Note que el propio servidor deberá estar registrado en el panel
derecho con un tipo de registro A.

15. REINICIAR EL SERVICIO DNS


1. Para resetear el servicio DNS, haga clic en Inicio, seleccione
Herramientas administrativas y haga clic en DNS.

2. Haga clic con el botón derecho del mouse (ratón) en nombre de

CIBERTEC CARRERAS PROFESIONALES


184

computadora (donde nombre de computadora es el nombre de la


computadora donde se ha instalado el servicio DNS).

3. Haga clic en Clear cache.

3. Haga clic con el botón derecho del mouse (ratón) en nombre de


computadora Seleccione la opcion All tasks, y luego, seleccione
Restart.

16. CONFIGURACIÓN DE LAS COMPUTADORAS CLIENTES


(WINDOWS VISTA)
Para configurar las computadoras clientes de modo que puedan utilizar el
nuevo servicio DNS, debe efectuar algunos cambios en la configuración de
red de la computadora cliente.

1. Para hacer esto, seleccione el ícono “Red”, presione


el botón derecho y seleccione “Propiedades” del menú de opciones.
Luego, seleccione Administrar conexiones de red, luego haga clic-
derecho en el ícono “Conexión de área local” y seleccione la opción
“Propiedades”.

2. Seleccione la opción “Internet Protocol Version 4 (TCP/IPv4)” de la


lista y dé clic en la opción “Propiedades”.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 185

3. Asegúrese de que el botón “Anexar sufijos primarios del sufijo DNS


principal” y “Registrar en DNS las direcciones de esta conexión”.
Presione el botón “OK”.

4. Otro método es utilizar un servidor DHCP para que entregue esta


información de forma automática.

17. HABILITAR LA ACTUALIZACIÓN DINÁMICA EN LA ZONA


DE BÚSQUEDA DIRECTA
1. En el Administrador de DNS, expanda el objeto Servidor DNS.
Expanda la carpeta Zonas de búsqueda directa. Haga clic con el botón
secundario del mouse (ratón) en la zona que ha creado y, a
continuación, haga clic en Propiedades. En la ficha General, active la
casilla de verificación Permitir actualización dinámica y, a
continuación, haga clic en OK para aceptar el cambio.

CIBERTEC CARRERAS PROFESIONALES


186

Resumen

* Los Servidores DNS permiten resolver los nombres de dominio a Direcciones IPs.

* Windows Server 2008 puede almacenar las zonas dentro del A.D.

* Los servidores DNS pueden almacenar múltiples zonas.

* El registro host relaciona el nombre del equipo con su respectiva dirección IP.

* El Servidor DNS de Windows 2008 puede crear los registros host de manera
automática.

* Si desea saber más acerca de estos temas, puede consultar la siguiente página:

 http://www.ietf.org/rfc/rfc1034.txt
Aquí hallará información técnica del Sistema de Nombre de Dominio (DNS)

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 187

UNIDAD DE
APRENDIZAJE

6
TEMA

12

SERVICIO DE RED
LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al finalizar la unidad, los alumnos, trabajando individualmente, podrán


implementar el hosting de múltiples Sitios Web.
• Al culminar la unidad, los alumnos podrán asignar direcciones IPs,
automáticamente, a las computadoras de la red.

TEMARIO

• Servicio DNS.
• Servicio Web.
• Servicio DHCP.

ACTIVIDADES PROPUESTAS

• Los alumnos implementan el hosting de múltiples Sitios Webs.

CIBERTEC CARRERAS PROFESIONALES


188

1. SERVICIO WEB
El Default Web Site es el Sitio Web que se crea por defecto al instalar el
Servidor Web, cuando se conecta al Web Site usando algún navegador verá la
página por defecto que muestra el mensaje IIS 7, si queremos publicar una
nueva página principal el archivo en html se tendrá que llamar default.htm.

La configuración de esta página se hace dando clic derecho sobre el Default


Web Site, propiedades, en la pestaña de Documents, es aquí donde se
agrega el nombre de la página de inicio.

NOTA: Tiene que estar posicionado como la primera página.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 189

2. INSTALACIÓN DEL SERVIDOR WEB

1. Clic en Start Menu, luego seleccione Server Manager.


2. Seleccione Add Roles en Roles.
3. Seleccione Web Server (IIS) en la página Server Roles:

4. Escoge IIS Services. En este caso ASP.NET va ser instalado.


Seleccione el servicio requerido para tus aplicativos:

CIBERTEC CARRERAS PROFESIONALES


190

5. Cuando escoja los servicios que están abajo, quizás le advierta que
algunos servicios son requeridos, si los servicios no han sido instalados:

6. IIS 7.0 está instalado con la configuración por defecto.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 191

7. Use Internet Explorer e ingrese a la dirección htttp://127.0.0.1

4. PUBLICACIÓN DE UNA PÁGINA WEB EN EL DEFAULT WEB


SITE.
1. Crea una página html usando notepad, con el código que esta
debajo, luego lo guardas el archivo con el siguiente nombre y
extensión default.htm

<html>
<title>Welcome to IIS</title>
<head></head>
<body>
<h1>Bienvenidos a mi primera página web</h1>
</body>
</html>

2. Una vez que ya tenemos nuestra página web, la tenemos que grabar
en el directorio de publicación del Default Web Site en este caso
c:\Inetpub\wwwroot

CIBERTEC CARRERAS PROFESIONALES


192

3. Use Internet Explorer, e ingresa en la barra de direcciones la


dirección IP de tu Servidor Web o la dirección del localhost 127.0.0.1

5. PUBLICACIÓN DE MÚLTIPLES WEB SITES.

Para poder publicar múltiples Web Sites, lo primero que debemos tener
configurado es la resolución de nombres de dominio en un servidor
DNS, en este caso la dirección es www.ciber.com y debe resolver la
dirección IP del Servidor Web.

1. Abre el Command Prompt, y ejecuta el comando ping


www.ciber.com, debe aparecer la dirección IP de su servidor web

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 193

2. Ahora debe crear el directorio de publicación para el Web Site


Ciber.com, y grabar su página principal default.htm.

3. Ejecuta el Internet Information Services Manager

4. Ubíquese en Sites, haga clic derecho sobre Sites y seleccione Add


Web Site.

5. Cuando se abra la ventana Add Web Site, escriba los datos que
están en la imagen.

CIBERTEC CARRERAS PROFESIONALES


194

6. Ejecute Internet Explorer y escriba la dirección www.ciber.com, debe


visualizar la página web que diseño.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 195

Resumen

* El directorio de publicación del Default Web Site es C:\InetPub\Wwwroot.

* La página, por defecto, que se publica es default.htm.

* El Servidor Web puede almacenar múltiples Sitios Web.

* La dirección IP del localhost es 127.0.0.1.

* En el campo, host name debe ir el nombre del Sitio Web Ej. www.ciber.com

* Si desea saber más acerca de estos temas, puede consultar las siguientes
páginas:

 http://www.microsoft.com/spain/technet/productos/iis/default.mspx
Aquí hallará mayor información técnica sobre IIS.

 http://www.iis.net/
Aquí hallará información de las últimas novedades de IIS.

CIBERTEC CARRERAS PROFESIONALES


196

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 197

UNIDAD DE
APRENDIZAJE

6
TEMA

13

SERVICIO DE RED
LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos, trabajando en forma individual, podrán


implementar el Hosting de múltiples Sitios Web.
• Al concluir la unidad, los alumnos podrán asignar direcciones IPs,
automáticamente, a las computadoras de la red.

TEMARIO

• Servicio DNS.
• Servicio Web.
• Servicio DHCP.

ACTIVIDADES PROPUESTAS

• Los alumnos instalan, y configuran el Servicio DHCP.


• Los alumnos configuran el cliente DHCP en las estaciones de trabajo.

CIBERTEC CARRERAS PROFESIONALES


198

1. SERVICIO DHCP
Todos los equipos incluidos en una red TCP/IP deben tener una dirección
IP para que la red funcione correctamente. Puede configurar direcciones
IP manualmente en cada equipo o puede instalar un servidor DHCP que
asigne automáticamente concesiones de direcciones IP a cada equipo
cliente de la red. La mayoría de los sistemas operativos cliente buscan
una concesión de dirección IP de manera predeterminada, por lo que no
hace falta configurar el equipo cliente para implementar una red
compatible con DHCP.

Para que un servidor DHCP pueda empezar a conceder direcciones IP a


equipos cliente, hay que crear y activar un ámbito. Un ámbito es el
intervalo de las direcciones IP posibles de una red. Antes de crear un
ámbito, asegúrese de que las direcciones IP que desea utilizar son
suficientes para todos los equipos de la red. Determine también si algún
dispositivo de la red, como servidores DNS, servidores WINS o
impresoras heredadas, necesitará utilizar direcciones IP estáticas. Si hay
algún dispositivo que lo necesitara, cree un intervalo de exclusión de
direcciones IP al principio del intervalo de direcciones IP del ámbito. Un
intervalo de exclusión es un conjunto de direcciones IP que el servidor
DHCP no concederá a equipos cliente. Una vez definido el intervalo de
exclusión, podrá asignar una de sus direcciones IP a cada dispositivo
configurado estáticamente.

1.1 INSTALAR EL SERVICIO DHCP

1. Clic en Start Menu, luego seleccione Server Manager.

2. Seleccione Add Roles en Roles.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 199

3. Seleccione DHCP Server en la página Server Roles, luego clic en


Next.

4. En la ventana DHCP Server, clic en Next.

CIBERTEC CARRERAS PROFESIONALES


200

4. En la ventana Select Network Connection Bindings, seleccione


la tarjeta de red adecuada, luego clic en Next.

5. En la ventana Specific IPv4 DNS Server Settings, especifique su


dominio y la Dirección IP del Servidor DNS, luego clic en Next.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 201

6. En la ventana Specific IPv4 WINS Server Settings, seleccione


WINS is not required for applications on this network, luego clic
en Next.

7. En la ventana Add or Edit DHCP Scopes, haga clic en Add y


especifique los datos que ve en la imagen, confirme los datos dando
clic en Ok, y finalmente clic en Next.

CIBERTEC CARRERAS PROFESIONALES


202

8. En la ventana Configure DHCP V6 Stateless Mode, haga clic en


Disabled, luego clic en Next.

9. En la ventana Authorize DHCP Server, seleccione Use current


credentials, luego clic en Next.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 203

10. En la ventana Confirm Installation Selections, clic en Install, y


finalmente, clic en Close.

CIBERTEC CARRERAS PROFESIONALES


204

1.3 CONFIGURACIÓN DEL CLIENTE DHCP

Recuerde guardar los datos de su configuración previa de TCP/IP, ya


que ésta se perderá al configurar su estación de trabajo para usar
DHCP y puede que le sea necesaria en otras redes.

1. Para hacer esto, seleccione el ícono “Red”, presione


el botón derecho y seleccione “Propiedades” del menú de opciones.

2. Luego, seleccione Administrar conexiones de red, luego haga


clic- derecho en el ícono “Conexión de área local” y seleccione
la opción “Propiedades”. Seleccione la opción “Internet Protocol
Version 4 (TCP/IPv4)” de la lista y dé clic en la opción
“Propiedades”.

3. Seleccione Obtener una dirección IP automáticamente.

4. Seleccione Obtener la dirección del servidor DNS


Automáticamente y finalmente clic en Aceptar

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 205

1.4 PRUEBAS DE FUNCIONALIDAD

Trabaje con un compañero, si es necesario. Configure el entorno de


red de una computadora de modo que la captura de la dirección IP y
del servidor DNS sean automáticas.

1. Ejecute el comando siguiente:

IPCONFIG /ALL

Anote el resultado:

2. Ejecute los comandos siguientes:

IPCONFIG /RELEASE
IPCONFIG /RENEW
IPCONFIG /ALL

3. Anote el resultado en cada caso:

ipconfig /release

ipconfig /renew

ipconfig /all

4. Deje configurada la computadora para obtener una dirección IP


por DHCP. Apague la computadora, desconéctela de la red y
enciéndala. Cuando no se encuentra un servidor DHCP, ¿qué
ocurre? Anote sus observaciones. Verifique la dirección IP que ha
obtenido.

CIBERTEC CARRERAS PROFESIONALES


206

1.5. SEGURIDAD DEL SERVICIO DHCP

1. Autorizar un servidor DHCP


Cuando instala y configura el servicio DHCP en un controlador de
dominio, se suele autorizar el servidor la primera vez que lo agrega a
la consola de DHCP. Sin embargo, cuando instala y configura el
servicio DHCP en un servidor miembro o en un servidor
independiente, tiene que autorizar el servidor DHCP.

2. Haga clic en Inicio, luego en Programas, luego en Herramientas


administrativas y, a continuación, haga clic en DHCP.

NOTA: debe haber iniciado sesión en el servidor con una cuenta que
sea miembro del grupo Administradores de organización.

3. En el árbol de consola del complemento DHCP, seleccione el


nuevo servidor DHCP.
Si hay una flecha de color rojo en la esquina inferior derecha del
objeto Servidor, significa que todavía no se ha autorizado el servidor.

4. Haga clic con el botón secundario del mouse (ratón) en el servidor


y, a continuación, haga clic en Autorizar.

5. Tras unos momentos, haga clic de nuevo con el botón secundario


del mouse (ratón) en el servidor y, a continuación, haga clic en
Actualizar.

6. Debe aparecer una flecha de color verde en la esquina inferior


derecha para indicar que se ha autorizado el servidor.

1.5.1 Reservaciones

1. Haga clic en Reservations y, a continuación, haga clic en New


reservation.

2. Complete los datos que se le solicita y, a continuación, haga


clic en Ádd.

CARRERAS PROFESIONALES CIBERTEC


SISTEMAS OPERATIVOS 207

Recuerde que para obtener la MAC Address de la estación de trabajo


Cliente se utiliza el comando ipconfig /all. En Reservation name se
puede poner el nombre de Host de la estación de trabajo cliente
(comando hostname) y en Descripción se debe poner el nombre del
usuario dueño de la estación de trabajo Cliente.

CIBERTEC CARRERAS PROFESIONALES


208

Resumen

* El Servidor DHCP permite entregar direcciones IPs a las computadoras de la red.

* El ámbito del servidor DHCP esta compuesto por el rango de direcciones que van a
ser otorgadas a los clientes DHCP de la red.

* Para crear una reserva debe relacionar la dirección IP con la dirección física del
cliente DHCP.

* El Servidor DHCP sólo entrega direcciones IPs a los clientes si el Servidor DHCP
está autorizado en el Dominio.

* Si desea saber más acerca de estos temas, puede consultar la siguiente página.

 http://technet.microsoft.com/en-us/network/bb643151.aspx
Aquí hallará mayor información técnica y configuraciones del Servidor DHCP.

CARRERAS PROFESIONALES CIBERTEC

También podría gustarte