Está en la página 1de 14

Informe Controlador de Dominio

Un controlador de dominio se puede relacionar con una red que aloja varias computadoras y
dispositivos. Este puede controlar cualquier dispositivo que sea parte de la red. Esto incluye cosas
como Ordenadores- Laptops-Impresoras- Cámaras de seguridad- Servidores Y otros dispositivos.

A continuación, se evidencian las imágenes del paso a paso de la Instalación y la Configuración.

➢ Descargar VirtualBox
➢ Descargar la Imagen ISO Windows Server 2012 R2
➢ Hacer su respectiva Instalación

Ilustración 1 Ingresar la Contraseña que se pidió anteriormente. “Admin2021”

En un computador ajena a las que provee la Universidad en laboratorios, instale y configure


como
máquina virtual o real un Sistema Operativo de Red (NOS), preferiblemente Windows 2012
Server
R2.
Una vez realizado el ítem 1, procedan a configurar el ACTIVE DIRECTORY / Directorio
Activo, para ello cada equipo de trabajo de estudiantes (no mayor a 5 estudiantes) deberá
crear y configurar un (1) controlador de dominio (Tipo: Simple Maestro) considerando lo
siguiente:
Las dos estaciones de trabajo asignadas a cada equipo de trabajo deben ser ingresadas al
controlador de dominio creado.
Además del usuario Administrador; el usuario Andrea puede iniciar sesión en cualquier PC del
dominio y en el Controlador del Dominio.

Ilustración 2 Entorno Windows Server 2012


Ilustración 3 Configuración de Active Directory
Ilustración 4 Se Asigno la Contraseña “Prueba2021_nm” al Dominio Prueba.com
• Crea cuatro usuarios (Raquel, Andrea, Iván y Camilo) con las siguientes consideraciones:
• Todos los usuarios deben cambiar la contraseña al iniciar la primera sesión.

Ilustración 5 Creación de Usuarios

• La contraseña debe tener mínimo diez caracteres (la contraseña debe tener complejidad:
caracteres alfabéticos, numéricos y especiales o símbolos).

Ilustración 6 Se evidencia la complejidad de la contraseña


• La cuenta se debe bloquear para siempre si el usuario no se puede autenticarse con sus
datos (nombre de usuario y contraseña) después del segundo intento.

Ilustración 7 se crea un grupo de políticas

• El usuario Iván, trabaja los lunes, miércoles y viernes de las 6:00 p.m. a las 10: 00
p.m. y los sábados 8:00 a.m. a 12:00 m.
• Los usuarios Raquel y Andrea, todos los días 2:00 p.m. a 10:00 p.m.

• El usuario Camilo trabaja de lunes a viernes entre las 8:00 a.m. y las 1:00 p.m.
• El usuario Camilo, solo pueden iniciar sesión en la computadora que se encuentra ubicada
en su puesto de trabajo.

• Los usuarios Raquel, Andrea e Iván, pueden apagar el sistema


• Solo los usuarios Administrador y Andrea pueden eliminar cuentas.

Ilustración 8 Se delega Control al Usuario Andrea


• En su dominio debe crear un Directorio llamado RAI&CA.
• Dentro del directorio se debe crea dos archivos de texto llamados EXA1 y EXA2.

• Iván, puede acceder a los archivos EXA1 y EXA2 con atributo de solo de lectura.
• Andrea tiene control total tanto a los archivos EXA1 como a EXA2.

• Raquel puede acceder a EXA1 como R/W y R a EXA2.


• Camilo accede a EXA1 como R y no puede acceder a EXA2.

• Se deben crear mínimo una directiva de seguridad por cada usuario.

Ilustración 9 Se creo la política de Fondo de Pantalla , El usuario Camilo no puede hacer cambio de
fondo de pantalla.
Ilustración 10 El usuario Ivan no puede eliminar impresoras locales o de la red

Ilustración 11 El usuario Andres no podrá cambiar ni guardar el tema.

• Dentro de las directivas de seguridad se debe considerar obligatoriamente que uno de los 4
usuarios creados no puede tener acceso a los puertos USB de la estación de trabajo donde
se autentica.

Ilustración 12 Se crea la política de control


Ilustración 13 El usuario Raquel no tiene acceso a los puertos USB

También podría gustarte