Está en la página 1de 19

Introduccin a Active Directory

Active Directory es el corazn de Windows server. Se puede decir que casi todas las tareas de administracin que realice afectan a Active Directory de una manera o de otra. Su tecnologa se basa en los protocolos estndar de Internet y tiene un diseo que le ayudar a definir claramente la estructura de su red. Active Directoy y DNS Active Directoy utiliza el sistema de nombres de dominio (DNS, Domain Name System). DNS es un servicio estndar de Internet que organiza grupos de equipos en dominios. Los dominios DNS se organizan en una estructura jerrquica. La jerarqua de dominios DNS se basa en Internet y los diferentes niveles dentro de la jerarqua identifican equipos, dominios organizativos y dominios de nivel superior. DNS tambin se utiliza para asignar nombres de servidor, como zeta.microsoft.com, o para las direcciones TCP/IP (Protocolo de control de transporte/Protocolo Internet, Transport Control Protocol/Internet Protocol) como, por ejemplo, 192.168.19.2. Con DNS, una jerarqua de dominio Active Directory tambin se puede definir en Internet o estar separada y ser privada (DNS pblico/DNS privado).

Cuando quiera hacer referencia a los recursos de equipo en este tipo de dominio, utilice el nombre de dominio completo (FQDN, Fully qualified domain name), como por ejemplo zeta.microsoft.com. En este caso, zeta es el nombre del equipo individual, Microsoft representa el dominio organizativo y com es el dominio de nivel superior (TLD, Top-level domain). Los dominios de nievel superior estn en la base de la jerarqua DNS y se organizan geogrficamente, utilizando los cdigos de pas de dos letras, por ejemplo, ES para Espaa; por tipo de organizacin, como com para las organizaciones comerciales: y por funcin, como mil para instalaciones militares de los Estados Unidos. Los dominios normales, por ejemplo, Microsoft.com, tambin se denominan dominios padre. Tienen este nombre porque son los padres de una estructura organiativa. Los dominios padre se pueden dividir en subdominios que se pueden utilizar para distintas oficinas, divisiones o localizaciones geogrficas. Por ejemplo, el nombre de dominio

completo de un equipo en la oficina de Microsoft de Seatle se puede llamar juan.seattle.microsoft.com, donde juan es el nombre del equipo, Seattle es el subdominio y Microsoft.com es el dominio padre. Un subdominio tambin se denomina dominio hijo. Como puede ver, DNS es una parte integrante de la tecnologa Active Directory, tanto que, de hecho, tiene que configurar DNS en la red antes de instalar Active Directoy. Para ejecutar Active Directory ejecute el Asistente de instalacin de Active Directory (haga clic sobre Inicio/Ejecutar/Dcpromo). Conceptos bsicos de Active Directoy Active Directoy proporciona estructuras, tanto fsicas como lgicas, para los componentes de la red. Las estructuras lgicas son: Unidades Organizativas: Un subgrupo de dominios que normalmente reflejan la estructura funcional o de negocio de una organizacin. Dominios: Un grupo de equipos que comparten una base de datos de directorios comn. rboles de dominios: Uno o ms dominios que comparten un espacio de nombre contiguo. Bosque de dominios: Uno o ms rboles de dominios que comparten informacin de directorios comn.

Las estructuras fsicas son: Subredes: Un grupo de red con un rango de direcciones IP especfico y una mscara de red. Sitios: Una o ms subredes; se utilizan para configurar la replicacin y el acceso a directorios.

Trabajar con Estructuras de Dominios


Las estructuras lgicas le ayudarn a organizar los objetos de directorio y a administrar las cuentas de red y los recursos compartidos. Este tipo de estructuras incluyen los bosques de dominios, los rboles de dominios, los dominios y las unidades organizativas. Los sitios y las subredes, por otra parte, son estructuras fsicas que le ayudarn a copiar la estructura de red fsica. Estas estructuras facilitan la comunicacin de red y sirven para establecer los lmites fsicos de los recursos de red. Dominios: Conceptos Bsicos.

Un dominio de Active Directory es simplemente un grupo de equipos que complarte una base de datos de directorios comn. Los nombres de dominio de Active Directory deben ser nicos. Por ejemplo, no se pueden tener dos dominios Microsoft.com, pero se puede tener un dominio padre Microsoft.com y dos dominios hijo que se denominen Seattle.microsoft.com y ny.microsoft.com. Si el dominio es parte de una red privada, el nombre asignado a un dominio nuevo no debe entrar en conflicto con ninguno de los nombres de dominio existentes en dicha red. Si el dominio es parte de Internet, el nombre del dominio no debe entrar en conflicto con ninguno de los nombres de dominio existentes en Internet. En Internet, para estar seguros de que el nombre del dominio es nico, debe registrar el nombre del dominio padre antes de utilizarlo. Los dominios se registran utilizando los servicios de los registradores. En InterNIC (http://www.internic.net) tiene una lista con muchos registradores. Cada dominio tiene sus propias directivas de seguridad y relaciones de confianza con otros dominios. Los dominios tambin pueden cubrir ms de una localiacin fsica, lo que significa que un dominio puede tener varios sitios y que a su vez, estos sitios pueden tener varias subredes. Dentro de la base de datos de directorios de un domino se pueden encontrar tanto objetos que definen cuentas de usuario, grupos y equipos como recursos compartidos, como por ejemplo impresoras y carpetas. Las funciones de dominio estn limitadas y controladas por el nivel funcional del dominio. rboles de Bosques y de Dominios: Conceptos Bsicos. Cada uno de los dominios de Active Directory tiene un nombre de dominio DNS como por ejemplo, Microsoft.com. Cuando uno o ms dominios comparten los mismos datos de directorio, se les conoce con el nombre de bosque. Los nombres de dominio del bosque pueden ser contiguos o no contiguos en la jerarqua de nombres de DNS. Cuando los dominios tienen una estructura de nombres contiguos se dice que estn en el mismo rbol de dominios.

Si los dominios de un bosque tienen nombres DNS no contiguos, forman rboles de dominios separados dentro del bosque.

Las funciones del bosque estn limitadas y controladas por el nivel funcional del bosque.

Unidades Organizativas: Conceptos Bsicos Las Unidades organizativas son subgrupos dentro de los dominios que normalmente reflejan la estructura funcional o empresarial de una organizacin. Son como contenedores lgicos que pueden almacenar cuentas, recursos compartidos u otras unidades organizativas. Por ejemplo, puede crear unidades organizativas denominadas RecursosHumanos, Informtica, Ingenieria y Marketing para el dominio Microsoft.com. Y expandirlo para incluir unidades hijo. Las unidades organizativas hijo de Marketing pueden incluir Televentas, Canal y Directa. Los objetos de una unidad organizativa slo pueden proceder del dominio padre. Por ejemplo, las unidades organizativas asociadas a Seattle.microsoft.com slo pueden contener objetos para este dominio. NO se pueden agregar objetos de ny.microsoft.com a estos contenedores, pero se pueden crear unidades organizativas separadas para copiar la estructura de negocio de Seattle.microsoft.com. Las unidades organizativas son muy tiles a la hora de organizar los objetos en funcin de la estructura de negocio o funcional de la organizacin. Pero sta no es la nica razn para utilizarlas. Hay otras razones: Las unidades organizativas le permiten asignar una directiva de grupo a un pequeo conjunto de recursos de un dominio sin tener que aplicar esta directiva a todo el dominio. Le ayudar a establecer y administrar directivas de grupo en los niveles adecuados dentro de la organizacin. Las unidades organizativas crean vistas ms pequeas y manejables de los objetos de directorio de un dominio. Le ayudar a gestionar los recursos de manera ms eficiente. Las unidades organizativas le permiten delegar autoridad y controlar ms fcilmente los accesos administrativos a los recursos del dominio. Le ayudarn a controlar el mbito de los privilegios del administrador en el dominio. Pueden darle autoridad administrativa al usuario A en una unidad organizativa, pero no en otras. Y que el B tenga autoridad administrativa en todas las unidades del dominio.

Sitios y Subredes: Conceptos Bsicos Un sitio es un grupo de equipos en una o ms subredes IP. Los sitios se utilizan para reflejar la estructura fsica de la red y son independientes de las estructuras de dominio lgicos, por lo que no hay ninguna relacin entre la estructura fsica de una red y su estructura de dominio lgica. Con Active Directory se pueden crear varios sitios dentro de un dominio o crear un nica sitio con varios dominios. Tampoco hay ninguna conexin entre los rangos de direccin IP utilizados por un sitio y el nombre de espacio de un dominio. Una subred no deja de ser un grupo de direcciones de red. A diferencia de los sitios, que pueden tener varios rangos de direccin IP, las subredes tienen un rango de direccin IP especfico y una mscara de red. Los nombres de las subredes son del tipo direccin de red/mscara, como por ejemplo: 192.168.19.0/24. En este caso, la direccin de red 192.168.19.0 y la mscara de red 255.255.255.0 se combinan para crear el nombre de subred: 192.168.19.0/24. Los equipos se asignan a los sitios en funcin de su ubicacin dentro de la subred o conjunto de ellas. Si los equipos dentro de una subred se comunican de forma eficiente con otros que estn dentro de la red, se dice que estn conectados correctamente. Tericamente, los sitios tienen subredes y equipos que estn conectados correctamente. Si no lo estn, puede ser necesario que haya que configurar varios sitios. Estar conectados correctamente hace que los sitios tengan muchas ventajas:

Cuando los clientes inician una sesin en un dominio, lo primero que hace el proceso de autenticacin es buscar los controladores de dominio que estn een el mismo sitio que el cliente. Esto implica que los controladores de dominio locales son los que se utilizan primero, si es posible, lo que reduce el trfico de red y puede aumentar la velocidad del proceso de autenticacin. La informacin de directorios se replica con ms frecuencia dentro de los sitios que entre sitios, con lo que se reduce el trfico de red causado por la replicacin a la vez que nos aseguramos de que los controladores de dominio locales se actualizan rpidamente. Tambin se puede personalizar la forma en l que se replica la informacin de directorios utilizando vnculos de sitio. Por ejemplo, puede definir un servidor especfico para manejar la replicacin entre sitios, llamado servidor cabeza de puente. De esta forma localizamos toda la carga del proceso en un nica servidor predefinido, en lugar de tenerla en el servidor que est disponible en un momento dado.

Puede acceder a sitios y subredes mediantes Sitios y Servicios de Active Directory.

IMPLEMENTACIN PRIMER CONTROLADOR DE DOMINIO

En nuestra infraestructura vamos a establecer nuestro primer controlador de dominio Bajo Windows Server 2008. Con lo cual procederemos a establecerlo siguiendo los Siguientes pasos.

Preparacin del Servidor 1. Instalacin Sistema Operativo Windows Server 2008 R2. 2. Instalacin de Actualizaciones 3. Cambio del nombre del equipo, con el nombre que le queramos dar a nuestro Servidor. a. Tener en cuenta que hay que seguir las pautas establecidas para Establecer nombres de servidor. 4. Configuracin de la tarjeta de Red, de acuerdo con el direccionamiento IP establecido en el esquema generalizado para la empresa.

Promover Servidor como Controlador de Dominio. 1. Inicio / Ejecutar / dcpromo. 2. Nos mostrar un asistente que nos ir guiando por la instalacin de active directory. Elegimos la casilla de verificacin Instalacin modo avanzado, para ver cada una de las caractersticas de la instalacin de Active Directory. 3. Creamos un nuevo dominio en un nuevo bosque. 4. Establecemos el nombre del dominio que vamos a tener en nuestra organizacin. a. Tener en cuenta que se refiere al nombre de dominio interno y debemos aplicar las recomendaciones establecidas por Microsoft

para la creacin de dominios internos y externos). Ej: lan.labdominio.com. 5. Nombre de dominio NETBIOS: establecer el nombre netbios que hemos establecido para el dominio. Ej. Labdominio. 6. Establecer el nivel funcional del bosque: establecemos en un principio Windows Server 2003. 7. Establecer el nivel funcional del dominio: establecemos en un principio Windows Server 2003. 8. Instalacin Servidor DNS. Marcamos la casilla Servidor DNS. Con esto nos instalar directamente en nuestro controlador de dominio el servidor dns. 9. Establecer las ubicaciones de donde queremos guardar Base de datos, registros y SysVol de Active Directory. 10. Establecer clave de Restauracin. Nos ser de gran ayuda en el supuesto de que queramos recuperar algn objeto que hayamos eliminado sin darnos cuenta, el cual podemos recuperar con la clave de restauracin al iniciar el servidor en este modo modo de restauracin. 11. Reiniciar el Servidor. 12. Una vez reiniciado el servidor introducimos la clave local. Esto es as porque es nuestro primer controlador de dominio. 13. Verificamos que se ha instalado correctamente Active Directory. a. Administrador Servidor/Roles. b. Servicios de Active Directory. Aqu verificamos que tenemos como controlador de dominio el servidor actual y hacemos una revisin a las dems carpetas. c. Asimismo chequeamos los errores, si hubiera alguno.

d. En sites and services cambiamos el nombre Default First sites por el nombre de nuestro primer sitio ej: COMD.

Configuracin Servidor DNS Verificacin direccionamiento ip Dns primario

Lo primero que debemos de hacer es cambiar la direccin ip de nuestro primer dns, ya que al reiniciar el servidor nos cambi el sistema de direccin ip por la de 127.0.0.1. 1. Vamos a configuracin de la tarjeta de Red y en la casilla de Dns primario sustituimos la direccin ip 127.0.0.1, por la direccin ip del servidor, ya que nuestro servidor es promovido tambin como servidor DNS. 2. En las opciones avanzadas de TCP/IP: a. Pestaa DNS: agregamos el sufijo para esta conexin. El sufijo es el nombre de dominio de active directory (ej: lan.labdominio.com). b. Registrar la tarjeta de red en el dns.

Creacin Zona Dns Reversa En Administrador Servidor pinchamos en la consola de DNS. 1. Crear una zona reversa a. Botn derecho en zona reversa / zona nueva b. Seleccionamos zona primaria. c. Dejamos seleccionado la casilla de verificacin Guardar esta zona en active directory. Esto es para que esta zona se replica a los dems controladores de dominio que se vayan creando en nuestro dominio. d. Indicamos que queremos que esta zona sea replicada a todos los

10

controladores de dominio de este rbol o forest (ej: lan.labdominio.com). e. Seleccionamos la opcin IPV4. f. Establecemos el ID DE RED. Es importante que especifiquemos nicamente los dos primeros octetos (ej: 172.16.), ya que si disponemos de varias subredes vamos a tener que crear una nueva zona para cada subred en el supuesto de que pongamos 3 octetos. g. Permitir actualizaciones dinmicas. seguras. Es decir mquinas que pertenezcan al dominio. No vamos a permitir mquinas que no sean seguras o que no se hayan autenticado. h. Nos introducimos en el command pront (DOS) para decirle a la tarjeta de red que se registre con este servidor dns. i. Ejecutar ipconfig /registerdns j. Actualizar. k. Comprobacin mediante nslookup, para establecer que nos funciona la zona reversa y que una direccin ip se pueda registrar con un nombre dns.

Configuracin Servidor DNS Botn derecho en el servidor / propiedades. Pestaa Interfaces: En que direccin ip va a escuchar el servidor por consulta de cliente. Pestaa Renviadores: Los renviadores son servidores de internet de DNS, que tienen grandes bases de datos donde los clientes pueden solicitar nombres de dominio. En estos momentos los dos grandes proveedores de cach de DNS son OPENDNS ( 208.67.220.220 208.67.222.222)y GOOGLE (8.8.8.8 8.8.4.4). Para agregar los renviadores pulsamos en Edit e insertamos los dos renviadores.

11

Pestaa Avanzadas: Habilitar el scavenging (limpieza). El servidor va a marcar los registros que no se hayan renovado durante cierta cantidad de tiempo y va a decir este registro esta obsoleto.

Mantenimiento y Limpieza de zonas DNS Zona Directa y Zona Reversa Botn derecho en la zona / propiedades. Pestaa General: Pulsar en el botn Aging (envejecimiento y limpieza de registros). Al nosotros encender una mquina, el va a ir al registro dns y va a registrar esa mquina en el Dns. Durante los prximos 7 das en los que yo encienda mi mquina el servidor Dns va a aceptar el registro pero no va a hacer ningn cambio en la zona Dns. Eso es para evitar replicaciones entre servidores y no almacene registros innecesariamente. Si despus de 7 das la mquina no se volvi a registrar lo va a marcar como obsoleto, y a los 7 dias de que se haya marcado como obsoleto va a ejecutar el scaveging y va a pasar a borrar los registros.

Elevar Nivel Funcional del Dominio y Elevar Nivel Funcional del Bosque Antes de comenzar a realizar esta tarea es conveniente que entendamos que primero se ha de elevar el nivel funcional del dominio para que a continuacin se pueda elevar el nivel funcional del bosque.

12

Elevar el nivel funcional del dominio 1. Abrimos la consola de Administrador del Servidor. 2. Roles/Active Directory Domain Services. 3. Active Directory Users and Computers. 4. Click derecho en el nombre del dominio /Elevar nivel functional del dominio. 5. Elevar el nivel funcional a Windows server 2008 Windows Server 2008 R2. 6. Pulsar en Elevar. 7. Verificar el nivel funcional actual del dominio.

Elevar el nivel funcional del bosque 1. Inicio / Herramientas Administrativas /Active Directory Domains and Trust. 2. Click derecho en Active Directory Domains and Trust / Elevar el nivel functional del bosque. 3. Elevar el nivel funcional del bosque a Windows server 2008 Windows Server 2008 R2. 4. Pulsar en elevar. 5. Verificar el nivel funcional actual del bosque.

Escanear Servicios de Active Directory Esta herramienta va a verificar todos los servicios de active directory con referencia a las mejores prcticas de Microsoft. En el caso de que nos saliera algunas practicas recomendadas para active directory las verificaremos y haremos los cambios oportunos. 1. Consola Administrar Servidor. 2. Roles / Active Directory Domain Services. 3. Bajamos al tab Best Practiques Analyzer.

13

4. Pulsar en escanear este rol.

Crear Subredes 1. Abrir consola Administrar Servidor. 2. Roles / Active Directory Domain Services. 3. Active Directory sites and services / sites / subnets. 4. Botn derecho en el panel derecho / new subnets. 5. Establecer rango de direccin ip para la nueva subred (ej: 172.16.0.0/24), que estar asociada a un sitio.

Instalacin del Servicio de WINS 1. Consola Administrar Servidor. 2. Caractersticas / Servidor Wins. Configuracin servicio wins en la tarjeta de Red del Servidor 1. Propiedades tcp/ip (tarjeta de red del servidor). 2. Pulsar en el botn Avanzado. 3. Pestaa Wins a. Agregamos la direccin ip del servidor (ej: 172.16.0.2), ya que el mismo servidor ser su propio servidor de Wins. b. En el tab configuracin NetBios, no cambiamos nada. Lo dejamos con las opciones por defecto.

Consola WINS 1. Inicio / Herramientas Administrativas / WINS. 2. Botn derecho en Registros Activos / Mostrar Registros. 3. Pulsar en el botn Buscar ahora, para encontrar las mquinas de la red.

14

4. Si tuviramos un segundo servidor wins podramos gestionarlo desde la carpeta Asociados de Replicacin. a. Botn derecho en asociados de replicacin / nuevo asociado de replicacin. b. Introducimos la direccin ip o el nombre del servidor que queramos que sea nuestro nuevo asociado de replicacin para que se repliquen las bases de datos entre ambos servidores.

Servicio DHCP Instalacin servicio DHCP 1. Consola Administrar Servidor 2. Roles / pulsar Agregar roles. 3. Seleccionar la opcin DHCP SERVER. 4. Verificar en cul de las tarjetas de red se va a vincular el servicio de DHCP y va a escuchar por las solicitudes ip`s de los clientes. 5. Configuracin de DNS para los clientes: a. Establecer el sufijo que se le va a agregar a las mquinas clientes. Es el sufijo que establecimos en la tarjeta de red del servidor en el tab DNS (EJ. Lan.labdominio.com). b. Establecer el servidor dns primario. Si cuando introduzcamos la direccin ip del servidor dns, pulsamos en validar, lo que hace es una consulta al servidor dns, para verificar que el servidor dns est disponible y configurado. c. Establecer el servidor dns secundario.(si tuviramos un segundo servidor dns en nuestra infraestructura de red). 6. Requerir el servicio de WINS, ya que lo tenemos el servicio de wins configurado.

15

7. Aadir nuevo mbito o nuevo scope: a. Pulsar en el botn aadir para crear un nuevo mbito o nuevo scope. b. Establecer nombre al nuevo mbito. El nombre ha de ser un nombre representativo de la subred. (ej. COMD-usuarios) c. Establecer la direccin ip de inicio y direccin ip final. d. Establecer el tipo de subred. (generalmente lo dejaremos en cableada o wired). e. Establecer la mscara de subred. f. Establecer la puerta de enlace. (Esto lo realizaremos cuando tengamos instalado el servidor TMG). g. Deshabilitar direccin ip IPV6 para este servidor. h. Establecer las credenciales con la cual quiero autorizar este servidor DHCP. Elegir la ltima opcin saltar autorizacin de este servidor DHCP en AD DS. i. Pulsar en Instalar. 8. Abrir consola DHCP en roles y verificar si existe algn error 9. Autorizar Servidor DHCP: a. Abrir consola DHCP desde roles /dhcp b. Click derecho sobre el nombre del servidor / Autorizar. c. Actualizar. (F5). 10. Activar el Name Protection: a. Abrir consola Administrar Servidor. b. Roles /DHCP c. Nombre del servidor / botn derecho en ipv4 / propiedades. d. Pestaa DNS / Tab Name Protection. Pulsar en configurar y marcarlo. 11. Establecer credenciales:

16

a. Abrir consola Administrar Servidor. b. Roles /DHCP. c. Nombre de servidor / botn derecho en ipv4 /propiedades d. Pestaa avanzada / pulsar botn credenciales. Poner una cuenta que tenga permisos, en este caso pondremos el nombre del administrador, el nombre del dominio netbios (ej: LABDOMINIO) y la clave del administrador. 12. Configurar el tipo de nodo de wins. a. Abrir consola Administrar Servidor. b. Roles / DHCP. c. Nombre del servidor / ipv4 / server options d. Botn derecho en el panel central / configurar opciones e. Seleccionar el check 046 que es el tipo de nodo de wins. f. En la casilla byte cambiarla por 0X8

Verificacin servicio dhcp en mquinas clientes 1. Verificar que los ordenadores de nuestra red estn recibiendo direcciones ip`s desde el servidor dhcp. 2. Comprobar el direccionamiento entregado en el servidor DHCP. 3. Verificar en el servidor de wins que los ordenadores estn registrados. a. En el supuesto de que algn ordenador no estuviera registrado en el servidor de wins forzaramos el registro con el comando nbtstat RR, desde la mquina que queramos que se registra.

17

Agregar Equipo al Dominio Antes de agregar una mquina a un dominio hay una serie de pasos de comprobacin que debemos de realizar. 1. Ejecutar desde la mquina cliente el comando nslookup para ver si se est ejecutando correctamente el servidor dns. 2. Realizamos un ping al nombre del servidor para comprobar si el sufijo est funcionando o respondiendo correctamente.

Pegar Equipo al dominio Desde un ordenador con sistema operativo Windows 7. 1. Botn derecho en Equipo / propiedades. 2. Pulsar en cambiar configuracin. 3. En la pestaa nombre ordenador / cambiar 4. En la casilla de dominio establecemos el nombre del dominio al cual queramos que pertenezca nuestro equipo. (ej. Lan.labdominio.com). 5. Introducir nombre y contrasea de administrador. a. En el caso de que no nos aparezca la ventana para poder introducir el nombre de usuario y contrasea del administrador probablemente sea un problema de Dns. Realizaremos las pruebas pertinentes para conectarnos con el servidor Dns. 6. Reiniciar. 7. Verificar en el servidor que el equipo pegado al dominio aparece en el servidor. a. Abrir consola Administrar Servidor b. Roles /Active Directory Domain Services. c. Active Directory users and computers. d. <nombre del dominio> /computers

18

8. Verificar que el equipo ha sido registrado en la zona directa y zona reversa del servidor Dns. a. Abrir panel Administrar servidor. b. Roles / DNS. c. Zona directa y zona reversa. 9. Al reiniciar el ordenador nosotros podemos autenticarnos hacia la mquina o hacia el dominio. Para autenticarse hacia el dominio: a. Cambiar usuario b. Otro usuario c. Establecemos el nombre del dominio y el nombre de usuario y su contrasea. (dominio\usuario). Ej. Labdominio\Administrador. 10. Verificar a que servidor nos estamos autenticando. a. Inicio / ejecutar / cmd b. Set logon. c. Nos muestra que nuestro logonserver =<servidor>.. Este comando tambin es utilizado para verificar que los equipos se estn autenticando con un servidor local y no con uno remoto. 11. Verificar que podemos ver la carpeta de SYSVOL del active directory. a. Inicio / ejecutar. b. \\lan.labdominio.com

19

También podría gustarte