You are on page 1of 49

UNIVERSIDAD POLITÉCNICA DE EL SALVADOR.

ESCUELA DE EDUCACIÓN CONTÍNUA.

SEMINARIO

WINDOWS 2003 SERVER

INSTRUCTOR.

ING. TÉC. MARIO ENRIQUE SALGUERO

23 DE NOVIEMBRE 2008.
CURSO WINDOWS 2003 SERVER

CONTENIDO CONCEPTUAL.

CAPÍTULO 1. Marco Teórico. (PRIMER CLASE).

I. CLASES Y ATRIBUTOS DE ACTIVE DIRECTORY


1.1 El Esquema de Active Directory.
II. COMPONENTES LÓGICOS DE ACTIVE DIRECTORY
2.1 Estructura lógica.
2.1.1 Dominios.
2.1.2 Usuarios.
2.1.3 Equipos.
2.1.4 Unidades Organizativas (OU).
2.1.5 Grupos.
2.1.6 Árboles.
2.1.7 Bósques.
III. COMPONENTES DE ESTRUCTURA FÍSICA.
3.1 Sitios.
3.2 Controladores de dominio.
IV. CONCEPTOS ADICIONALES DE ACTIVE DIRECTORY
4.1 Catálogo Global.
4.2 Espacio de Nombres DNS.
4.2.1 Esquema de nombres de dominio.
4.2.2 Dominio Raíz.
4.2.3 Dominios de Nivel Superior.
4.2.4 Dominios de Segundo Nivel.
4.2.5 Nombre de Host.
4.3 Servidores de Nombres.
4.4 Convenio de Nombres.
4.4.1 Nombre Completo.
4.4.2 Nombre Completo relativo.
4.4.3 Identificador Global Único.
4.4.4 Nombre principal de Usuario.
V. VENTAJAS Y DESVENTAJAS DE UNA ADMINISTRACIÓN DE DOMINIO.

PRESENTACIONES MULTIMEDIA DE CAPÍTULO 1.


• Active Directory. \multimedia\2146 A_2274_1_intropart2anim.html
• Grupos de trabajo. \multimedia\2146 A_2270 A_06_2_3_0_A.html
• Unidad Organizativa. \multimedia\2146 A _2274_7_a_ou_htm
• Impresores \multimedia\2146 A_2270 A_13_3_3_0.html

ACTIVIDAD 1.
Realizar un listado de al menos 20 usuarios de la empresa, y llenarlo con los datos siguientes: Nombre completo de la
persona, nombre de sesión de usuario, contraseña del usuario, teléfono al que se puede comunicar con el usuario,
departamento al que pertenece, nombre del equipo, dirección IP del Equipo.

OBJETIVO DE LA ACTIVIDAD. Realizar un control de los elementos que componen la red de la empresa del alumno
para recrear la estructura organizacional de la misma en el Active Directory.

3
CAPÍTULO 2. Creación de la Red con Máquinas Virtuales. (SEGUNDA CLASE).

I. CONFIGURACIÓN DE MICROSOFT VIRTUAL PC 2004.


• Agregando las máquinas virtuales al programa.
• Teclas rápidas de funcionamiento del programa. (ShiftDer+Supr, ShiftDer+movimiento del ratón).

II. PROCEDIMIENTO DE CONFIGURACIÓN DEL SERVIDOR.


• Obtención de datos del Dominio.
• Nombre del servidor. SRV-NET-2315
• Contraseña de Administrador (Sensitive Case) HolaHola1302
• Contraseña de Reactivación de Active Directory HolaHola1302
• Valores IP de la Red. Clase, puerta de enlace, máscara, DNS, etc. IP 192.168.10.1
MASCARA 255.255.255.0
Puerta de Enlace 192.168.10.25
DNS Ninguno.
• Nombre del Grupo de Trabajo, Dominio, Netbios.
GRUPO DE TRABAJO UPES
NOMBRE DEL DOMINIO UPES.EDU.SV
NOMBRE DEL NETBIOS NETLOCAL
• Drivers, Services Pack y discos de configuración del Servidor.
• Definir el Rol del Servidor: Servidor de Archivos.
• Lista de Usuarios, Contraseñas, equipos, Grupos, Unidades Organizativas.
• Backup de datos.

III. PROCEDIMIENTO DE CONFIGURACIÓN DEL CLIENTE.


• Agregando equipos al dominio.
a. Configuración de parámetros en equipo cliente.
• Nombre del equipo cliente. PC-STD-01
• Contraseña de Usuario Administrador (Case Sensitive) alumno
• Contraseña de Usuario Alumno (Case Sensitive) Pa$$w0rd
• Valores IP de la Red. Clase, puerta de enlace, máscara, DNS, etc. IP 192.168.10.2
MASCARA 255.255.255.0
Puerta de Enlace 192.168.10.25
DNS 192.168.10.1
• Nombre del Grupo de Trabajo, Dominio, Netbios.
GRUPO DE TRABAJO UPES
NOMBRE DEL DOMINIO UPES.EDU.SV
NOMBRE DEL NETBIOS NETLOCAL
PRESENTACIONES MULTIMEDIA DE CAPÍTULO 2.

• Inicio de Sesión Local y en Dominio . \Multimedia\2146 A_2274_splice.html\


• Perfiles locales dentro del equipo . \Multimedia\2146 A_2274_1_accts.html

ACTIVIDAD 2.
Instalar las máquinas virtuales con Sistemas Operativos Windows Server 2003 R2 y Windows XP Profesional dentro del
simulador Microsoft Virtual PC 2004.

OBJETIVOS DE LA ACTIVIDAD.
• Capacitar al alumno en el funcionamiento de máquinas virtuales.
• Implementar la Infraestructura Cliente-Servidor de forma virtual para la realización de las prácticas.
• Verificar la diferencia de un usuario común y un usuario de dominio dentro del equipo cliente.

4
CAPÍTULO 3. Active Directory. (SEGUNDA CLASE).

1. Active Directory.
• Herramientas de Administración del Dominio.
a. Administración de Discos.
b. Carpetas Compartidas.
c. DNS.
d. Dominios y Confianzas de Active Directory.
e. Servicios.
f. Usuarios y Equipos de Active Directory.
g. Visor de Sucesos.
• Creación de MMC.

2. Funciones de Administración.
• Agregar usuarios al dominio.
a. Nombre de Usuario.
b. Nombre de Sesión.
c. Contraseña.
d. Restablecimiento de contraseña.
e. Datos adicionales: Ubicación, teléfono, Puesto, etc.
f. Tiempo de sesión.

• Creación de equipos en el Dominio.


a. “Pegándolos” al dominio. Relación de confianza.
b. Creando equipos directamente en Active Directory.

• Realización de copia de respaldo del Active Directory (System State) y/o datos.
• Administración remota.

PRESENTACIONES MULTIMEDIA DE CAPÍTULO 3.


• Usuarios y Equipos de Active Directory. \Multimedia\2146 A_2274_1_intropart2anim.html

ACTIVIDAD 3.
Definir los usuarios y equipos de la lista creada en la actividad 1 dentro del Active Directory para recrear lógicamente la
empresa del alumno.

OBJETIVOS DE LA ACTIVIDAD.
• Capacitar al alumno en el funcionamiento de máquinas virtuales.
• Implementar la Infraestructura Cliente-Servidor de forma virtual para la realización de las prácticas.

5
CAPÍTULO 4. Recursos Compartidos de Archivos. (TERCERA CLASE).

• Creación de Carpetas (Recursos compartidos).


a. Diferencia entre compartir recursos en grupo de trabajo y
de dominio.
b. Creación de Unidades lógicas en el cliente.
c. Creación de Recurso compartido en el servidor.
d. Derechos de recurso compartido. . \Multimedia\2146 A_2274_a_adseccomp.html
e. Acceso Directo a Recurso compartido.
f. Mapeo de Recurso como unidad lógica.
• Instalación de Software de Parcheo para Sistema Operativo de Cliente desde el Servidor.
a. Instalación del SP3 para Windows XP.
b. Instalación del Zune Desktop Theme.

PRESENTACIONES MULTIMEDIA DE CAPÍTULO 4.


• Derechos de recurso compartido. . \Multimedia\2146 A_2274_a_adseccomp.html
ACTIVIDAD 4.
Crear recursos compartidos (carpetas) en el servidor, a los cuales los usuarios tengan acceso de forma directa, y como
unidad lógica dentro de su equipo.

OBJETIVOS DE LA ACTIVIDAD.
• Accesar a los recursos compartidos del Servidor en su rol funcional de Servidor de Archivos.
• Configurar el acceso del recurso como una unidad lógica local dentro del equipo del usuario para definir en el
inicio de sesión, el acceso al recurso.

CAPÍTULO 5. Estrategia de Grupos A G DL P. (CUARTA CLASE).

• Creación de Grupos de Trabajo.


a. Agregar usuarios al grupo de trabajo.
b. Acceso del grupo de trabajo a recurso compartido.
c. Tipo de derecho según grupo.
d. Creación de Grupos de Trabajo a Grupos de Dominio.
• Creación de Unidades Organizativas.
a. Representación de Departamentos de la Empresa en UO.
b. Creación de UO.
c. Mover grupos y equipos a sus respectivas OU.
• Búsqueda de usuarios y objetos.
• Eliminación de usuarios a recursos compartidos.
• Asignación de grupos a recursos compartidos.

PRESENTACIONES MULTIMEDIA DE CAPÍTULO 5.


• Búsqueda de usuarios y objetos . . \Multimedia\2146 A 2274_search.htm
ACTIVIDAD 5.
Crear Unidades Organizativas, Grupos de Trabajo y agregar a los usuarios de acuerdo al listado inicial.

OBJETIVOS DE LA ACTIVIDAD.
• Crear los objetos de grupos y unidades organizativas para recrear lógicamente a la empresa del alumno dentro del
Active Directory.
• Asignar los derechos a los grupos de trabajo para acceder a los recursos compartidos.
• Determine la conveniencia de otorgar derechos a grupos y no a usuarios para el uso de recursos compartidos.

6
CAPÍTULO 6. Establecimiento de Políticas de Seguridad. (QUINTA Y SEXTA CLASE ).

1. Políticas y Seguridad.
• Concepto de Directiva.
• Directiva de Grupo . \Multimedia\2146 A_2274_6 A_introgp.html
• Políticas para equipos.
• Políticas para usuarios.
• Definición de Unidad Organizativa de Prueba.
• Implementación de Política a Nivel de Dominio.

2. Servidores de Impresión (funcionamiento)


(Grupos de impresión)

PRESENTACIONES MULTIMEDIA DE CAPÍTULO 6.


• Directiva de Grupo . \Multimedia\2146 A_2274_6 A_introgp.html
• Servidores de Impresión (funcionamiento) \Multimedia\2146 A_2274_9_printingterm.html
• (Grupos de impresión) \Multimedia\2146 A_2274_9_printerpoolanim.html
ACTIVIDAD 6.
Crear políticas de acceso para usuarios y para equipos.

OBJETIVOS DE LA ACTIVIDAD.
• Capacitar al alumno en la creación de políticas de acceso para incrementar la seguridad de una red administrada
con un Sistema Operativo de Red.

7
INDICE

TEMA PÁGINA

INTRODUCCIÓN TEÓRICA................................................................................................................ 11
I. Clases y Atributos de Active Directory. .......................................................................................... 12
1.1 El esquema de Active Directory. ...................................................................................... 12
II. Componentes lógicos de Active Directory..................................................................................... 12
2.1 Estructuras lógicas. ................................................................................................................... 12
2.1.1. Dominios........................................................................................................................... 13
2.1.2 Unidades organizativas. ..................................................................................................... 13
2.1.3 Árboles. .............................................................................................................................. 14
2.1.4 Bosques. ............................................................................................................................. 14
III. Componentes de Estructura física................................................................................................. 15
3.1 Sitios.......................................................................................................................................... 15
3.2 Controladores de dominio......................................................................................................... 15
IV. CONCEPTOS ADICIONALES DE ACTIVE DIRECTORY. ................................................... 16
4.1 Catálogo global. ........................................................................................................................ 16
4.2 Espacio de nombres DNS. ........................................................................................................ 16
4.2.1 Espacio de nombres de dominio. ....................................................................................... 17
4.2.2 Dominio raíz. ..................................................................................................................... 17
4.2.3 Dominios de nivel superior. ............................................................................................... 17
4.2.4 Dominios de segundo nivel................................................................................................ 17
4.2.5 Nombres de host................................................................................................................. 17
4.2.6 Zonas.................................................................................................................................. 18
4.3 Servidores de nombres. ............................................................................................................. 18
4.4 Convenios de nombres. ............................................................................................................. 18
4.4.1 Nombre completo............................................................................................................... 18
4.4.2 Nombre completo relativo. ................................................................................................ 19
4.4.3 Identificador global único. ................................................................................................. 19
4.4.4 Nombre principal de usuario.............................................................................................. 19
V. VENTAJAS Y DESVENTAJAS DE UNA ADMINISTRACIÓN DE DOMINIO. ................... 19
MÁQUINAS VIRTUALES................................................................................................................ 21
INSTALACIÓN DE MÁQUINA VIRTUAL................................................................................. 22
ACTIVE DIRECTORY. ..................................................................................................................... 26
CREANDO CONSOLA DE ADMINISTRACIÓN PERSONALIZADA EN EL SERVIDOR.... 26
CREACIÓN DE USUARIOS EN EL SERVIDOR........................................................................ 29

8
9
CAPÍTULO 1

MARCO TEÓRICO

10
INTRODUCCIÓN TEÓRICA.
Active Directory (AD) proporciona un método para el diseño de la estructura de directorios que responde a las
necesidades de cualquier organización. Active Directory posee numerosas ventajas, no sólo el poder manejar instalaciones
de cualquier tamaño, desde un único servidor con unos cientos de objetos hasta miles de servidores con millones de objetos.
Active Directory también simplifica enormemente el proceso de localizar recursos a lo largo de una gran red. La Interfaz de
servicios de Active Directory (ADSI, Active Directory Services Interface) permite a los desarrolladores hacer que sus
aplicaciones soporten el directorio, proporcionando a los usuarios una única forma de acceder a múltiples directorios, ya
estén basados en LDAP, NDS o en los Servicios de directorio de NT (NTDS, NT Directory Services).

En Windows 2003, Active Directory integra el concepto de espacio de nombres de Internet con los servicios de
directorio del sistema operativo. Esta combinación permite la unificación de múltiples espacios de nombres entre, por
ejemplo, la mezcla de entornos software y hardware de las redes corporativas, incluso de un lado a otro de las fronteras
entre sistemas operativos. La capacidad de subsumir directorios empresariales individuales en un directorio de propósito
general implica que Active Directory puede reducir notablemente los costes de la administración de múltiples espacios de
nombres.

AD no es un directorio X.500. En cambio, utiliza LDAP como protocolo de acceso y soporta el modelo de
información X.500 sin requerir sistemas que soporten toda la sobrecarga de X.500. LDAP está basado en TCP/IP y es
considerablemente más simple que el DAP de X.500. Al igual que X.500, el modelo de directorio de LDAP se basa en
entradas, donde se utiliza el nombre distinguido para identificar una entrada sin ambigüedad. Pero en lugar de utilizar la
estructurada codificación de datos de X.500, LDAP adopta un enfoque sencillo basado en cadenas para representar las
entradas de directorio. LDAP utiliza muchas de las técnicas de acceso a directorio especificadas en el estándar DAP de
X.500 pero requiere menos recursos del cliente, haciéndolo más práctico cuando se tiende a usarlo sobre un enlace TCP/IP.

AD también soporta directamente el Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol).
Todo objeto de Active Directory se puede mostrar como una página en Lenguaje de marcas de hipertexto (HTML,
Hypertext Markup Languaje) en un explorador Web. El directorio soporta extensiones para que el Servicio de información
de Internet (IIS, Internet Information Service) de Microsoft traduzca las peticiones HTTP para objetos del directorio en
páginas HTML para mostrarlas en cualquier cliente HTML.

AD permite un punto único de administración para todos los recursos públicos, entre los que se pueden incluir
archivos, dispositivos periféricos, conexiones al host, bases de datos, accesos Web, usuarios, otros objetos arbitrarios,
servicios, etc. Utiliza el DNS de Internet como servicio de localización, organiza los objetos en dominios dentro de una
jerarquía de unidades organizativas (OU, Organizational Unit) y permite que varios dominios se conecten en una estructura
en árbol. Los conceptos de Controlador primario de dominio (PDC, Primary Domain Controller) y Controlador de reserva
del dominio (BDC, Backup Domain Controller) desaparecen. Active Directory sólo utiliza controladores de dominio, y las
actualizaciones se replicarán en el resto de controladores de dominio.

La unidad central de la estructura lógica de AD es el dominio. Agrupando los objetos en uno o mas dominios es
posible representar la propia organización de la empresa. Todos los objetos de la red existen en un dominio, es posible
albergar hasta 10 millones de objetos.

Quizás al usuario final este tipo de estructura no le diga nada. Sin embargo, para administrar una red empresarial,
AD permite hacerlo de manera fácil, centralizada y automática en muchos de sus parámetros. Y para el usuario significa no
tener que recordar números o nombres abstractos, y tener los recursos de la red disponibles sin tener que preocuparse por
saber donde están.

11
I. Clases y Atributos de Active Directory.
Active Directory almacena información sobre los recursos de red, al igual que sobre todos los servicios que
permiten que la información se encuentre disponible y sea útil. Los recursos almacenados en el directorio, como pueden ser
datos de usuarios, impresoras, servidores, bases de datos, grupos, equipos y directivas de seguridad, se denominan objetos.

Un objeto es un conjunto de atributos, diferenciado por un nombre, que representa un recurso de red. Los atributos
de los objetos son características de los objetos del directorio. Por ejemplo, los atributos de una cuenta de usuario pueden
incluir los nombres y apellidos del usuario, departamento y dirección de correo electrónico. En AD, los objetos se pueden
organizar en clases, que son agrupaciones lógicas de objetos. Algunos ejemplos de clases de objetos son las cuentas de
usuarios, grupos, equipos, dominios y unidades organizativas (OU - Organizational Units).

Algunos objetos, conocidos como contenedores, pueden contener a otros objetos. Por ejemplo, un dominio es un
objeto contenedor que puede contener usuarios, equipos y otros objetos. El esquema de Active Directory define los objetos
que se pueden almacenar en Active Directory.

1.1 El esquema de Active Directory.


El esquema de AD es una lista de definiciones sobre los tipos de objetos e informaciones sobre esos objetos que se
pueden almacenar en Active Directory. Las propias definiciones se almacenan como objetos de forma que Active Directory
administra los objetos del esquema con las mismas operaciones de administración de objetos utilizadas con e1 resto de los
objetos de Active Directory.

Hay dos tipos de definiciones en el esquema: atributos y clases. Los atributos y clases se conocen también como
objetos del esquema o metadatos.

Los atributos se definen de forma diferente a las clases. Cada atributo se define sólo una vez y se puede utilizar con
muchas clases. Por ejemplo, el atributo Descripción se utiliza en muchas clases, pero se define una vez solamente en el
esquema, garantizando de esta manera la consistencia.

Las clases, también denominadas clases de objetos, describen los objetos de AD que se pueden crear. Cada clase es
una colección de atributos. Cuando se crea un objeto, los atributos almacenan la información que describe a ese objeto. La
clase Usuario, por ejemplo, está compuesta por muchos atributos, que incluyen la Dirección de Red, Directorio Base, etc.
Cada objeto de Active Directory es una instancia de una clase de objeto. La distribución de Windows 2003 Server incluye
un conjunto básico de clases y atributos.

II. Componentes lógicos de Active Directory.


AD utiliza componentes para construir una estructura de directorio acorde con las necesidades de una organización.
Las estructuras lógicas de la organización se representan en los siguientes componentes de Active Directory: dominio,
unidades organizativas, árboles y bosques. La estructura física de una organización está recogida por los siguientes
componentes de Active Directory: sitios (subredes físicas) y controladores de dominio. Active Directory separa
completamente la estructura lógica de la física.

2.1 Estructuras lógicas.


En AD, los recursos se organizan en una estructura lógica que refleja la estructura lógica de una organización.
Agrupar recursos lógicamente permite encontrar un recurso por su nombre en vez de por su localización física. Por el hecho
de agrupar recursos lógicamente, Active Directory hace transparente la estructura física a los usuarios.

12
2.1.1. Dominios.
La unidad central de la estructura lógica de AD es el dominio,
que puede almacenar millones de objetos. Los objetos que se
almacenan en un dominio son aquellos que se consideran
«interesantes» para la red. Los objetos «interesantes» son productos
que los miembros de la comunidad de la red necesitan para realizar su
trabajo: impresoras, documentos, direcciones de correo electrónico,
bases de datos, usuarios, componentes distribuidos y otros recursos.
Todos los objetos de la red existen en un dominio, y cada dominio
almacena información exclusivamente sobre los objetos que contiene.
Active Directory está compuesto por uno o más dominios. Un dominio
puede expandirse en más de una localización física.

FIGURA 1 . ESQUEMA DE UN DOMINIO.

Agrupar objetos en uno o más dominios permite a la red reflejar la organización de la empresa. Los dominios
comparten estas características:

• Todos los objetos de red pueden estar dentro de un dominio, aunque cada dominio almacena información
referida exclusivamente a los objetos que contiene. Teóricamente, un directorio de dominio puede contener
hasta diez millones de objetos, aunque es más práctico el número de un millón de objetos.
• Un dominio es un límite de seguridad. Las distas de control de acceso (ACL -Access Control List) controlan el
acceso a los objetos del dominio. Las ACL contienen los permisos asociados con los objetos que controlan los
usuarios que pueden acceder a un objeto, así como los tipos de acceso que pueden realizar. En Windows 2003,
los objetos pueden ser archivos, carpetas, comparticiones, impresoras y otros objetos de Active Directory. Las
directivas de seguridad y las configuraciones, como derechos administrativos, directivas de seguridad y ACL, no
van de un dominio a otro. El administrador del dominio tiene derechos totales para establecer directivas dentro
de un dominio.

2.1.2 Unidades organizativas.


Una unidad organizativa (OU -
Organizational Unit) es un contenedor que se
utiliza para organizar objetos dentro de un
domino en grupos administrativos lógicos que
reflejan la estructura funcional y de negocios de
una organización. Una OU puede contener
objetos tales como cuentas de usuarios, grupos,
equipos, impresoras, aplicaciones, archivos
compartidos y otras OU del dominio. La
jerarquía de una OU dentro de un dominio es
independiente de la estructura jerárquica de la
OU de otros dominios: cada dominio puede
implementar su propia jerarquía de OU.

FIGURA 2 . ESQUEMA DE UO.

Las OU pueden proporcionar una forma de manejar las tareas administrativas, ya que representan el punto de vista
más pequeño de delegación para las autoridades administrativas. Esto proporciona un método para delegar la administración
de usuarios y recursos.

13
2.1.3 Árboles.
Un árbol es una agrupación o una ordenación jerárquica de uno o más dominios de Windows 2003 que se pueden
crear añadiendo uno o más dominios secundarios a un dominio principal existente. Los dominios en un árbol comparten un
espacio de nombres contiguo y una estructura jerárquica de nombres. El espacio de nombres se abarca en detalle en
siguientes apartados. Los árboles comparten estas características:

• Acorde con los estándares del Sistema de nombres de dominio (DNS -


Domain Name System), el nombre de dominio de un dominio secundario es
el nombre relativo de ese dominio secundario agregado al nombre del
dominio principal.
• Todos los dominios dentro de un mismo árbol comparten un esquema
común, que es una definición formal de todas las clases de objeto que se
pueden almacenar en el desarrollo de Active Directory.
• Todos los dominios dentro de un mismo árbol comparten un catálogo
global, que es el depósito central de información de los objetos del árbol. El
catálogo global se comenta en detalle en la siguiente lección.

FIGURA 3. EL CONJUNTO DE DOMINIOS JERÁRQUICAMENTE ORGANIZADOS ES UN ÁRBOL.

Al crear una jerarquía de dominios en un árbol, se puede preservar la seguridad y se puede permitir la
administración dentro de una OU o dentro de un dominio simple de un árbol. Los permisos se pueden extender hacia abajo
en un árbol mediante la concesión de permisos al usuario utilizando los esquemas comunes de una OU. Esta estructura de
árbol puede contemplar con facilidad los cambios en una organización.

2.1.4 Bosques.
Un bosque es una agrupación o configuración
jerárquica de uno o más árboles de dominio distintos y
completamente independientes entre sí. Por
consiguiente, los bosques tienes las siguientes
características:

FIGURA 4. ESQUEMA DE UN BOSQUE.

• Todos los árboles de un bosque comparten un esquema común.


• Los árboles de un bosque tienen diferentes estructuras de nombre de acuerdo con sus dominios.
• Todos los dominios de un bosque comparten un catálogo común global.
• Los dominios en un bosque operan independientemente, pero el bosque permite la comunicación a lo largo de toda
la organización.
• Existe una relación transitiva de confianza bidireccional entre los dominios y los árboles de dominio.

14
III. Componentes de Estructura física.
Los componentes físicos de Active Directory son los sitios y los controladores de dominio. Utilizará estos
componentes para desarrollar una estructura de directorio que refleje la estructura física de una organización.

3.1 Sitios.
Un sitio es una combinación de una o más subredes que utilizan IP (Internet Protocol) conectadas por un enlace
rápido y de alta fiabilidad que permite agrupar la mayor cantidad de tráfico posible. Típicamente, un sitio tiene los mismos
límites que una red de área local (LAN). Cuando se agrupan subredes en una red, se deben combinar solamente aquellas
subredes que tengan conexiones rápidas, fiables y baratas. Entendemos por el término «rápida> una velocidad de, al menos,
512 kilobits por segundo (Kbps). Un ancho de banda disponible de 128 Kbps o superior es suficiente.

Con Active Directory, los sitios no son parte de los espacios de nombres. Cuando se mira en el espacio de nombres
lógico, se pueden ver equipos y usuarios agrupados en dominios y en OU, no en sitios. Los sitios contienen solamente a los
objetos equipo y conexión utilizados para configurar la replicación entre sitios.

Un dominio simple se puede expandir por muchos sitios geográficos, y un único sitio puede contener cuentas de
usuario y equipos pertenecientes a muchos dominios.

3.2 Controladores de dominio.


Un controlador de dominio es un equipo con Windows 2003 Server que almacena una copia del directorio de
dominio (base de datos local del dominio). Dado que un dominio puede contener uno o más controladores de dominio, todos
los controladores de dominio en un dominio tienen una copia completa de la porción de dominio del directorio.

Las funciones de los controladores de dominio, son:

• Cada controlador de dominio almacena una copia completa de toda la información de Active Directory para ese
dominio, administra los cambios y replica esos cambios a otros controladores de dominio del mismo dominio.
• Los controladores de dominio de un dominio replican todos los objetos del dominio entre ellos. Cuando se realiza
una acción que provoca la actualización de Active Directory, se realiza en realidad un cambio en uno de los
controladores de dominio. En ese caso, ese controlador de dominio replica el cambio a los demás controladores de
dominio del dominio. Se puede controlar el tráfico de replicación entre controladores de dominio en la red
especificando la frecuencia a la que se produce la replicación y la cantidad de datos que Windows 2003 replica
cada vez.
• Los controladores de dominio replican inmediatamente ciertas actualizaciones urgentes, tales como la eliminación
de una cuenta de usuario.
• Active Directory utiliza replicación multimaestro, en la cual ningún controlador de dominio es el maestro. En lugar
de eso, todos lo controladores de dominio de un dominio son iguales, y contienen una copia de la base de datos del
directorio en la que pueden escribir. Los controladores de dominio pueden mantener información diferente durante
cortos espacios de tiempo hasta que todos los controladores de dominio han sincronizados los cambios en Active
Directory.
• El hecho de tener más de un controlador de dominio en un dominio provoca tolerancia a fallos. Si un controlador
de dominio está desconectado, otro controlador de dominio puede proporcionar todas las funciones necesarias,
tales como almacenamiento de cambios de Active Directory.
• Los controladores de dominio administran todas las facetas de las interacciones de los usuarios en un dominio,
como pueden ser la localización de los objetos de Active Directory y la validación de los intentos de inicio de
sesión por parte de los usuarios.

15
IV. CONCEPTOS ADICIONALES DE ACTIVE DIRECTORY.
Hay varios conceptos nuevos que se presentan con Active Directory, como son el catálogo global, la replicación,
las relaciones de confianza, el espacio de nombres DNS y el convenio para nombres. Es importante entender el significado
de estos conceptos aplicados a Active Directory.

4.1 Catálogo global.


El catálogo global es el almacén central de información sobre objetos en un árbol del bosque. De manera
predeterminada, un catálogo global se crea automáticamente en el controlador de dominio inicial del bosque, conocido
como servidor de catálogo global. Almacena una copia completa de todos los atributos de los objetos del directorio para su
host de dominio y una copia parcial de todos los atributos de objetos que contiene el directorio de cada dominio en el
bosque. La copia parcial almacena los atributos usados con más frecuencia en las operaciones de búsqueda (nombre y
apellidos de usuario, nombre de inicio de sesión, etc.). Los atributos de los objetos que se copian en el catálogo global
heredan los mismos permisos que tienen en los dominios origen, garantizando la seguridad de los datos almacenados en el
catálogo global. El catálogo global realiza dos funciones clave en el directorio:

• Permite el inicio de sesión en red proporcionando información universal sobre pertenencia al grupo de un
controlador de dominio cuando se realiza un proceso de inicio de sesión.
• Permite encontrar información de directorio con independencia de qué dominio del bosque contenga los datos en
ese momento.

Cuando un usuario inicia la sesión en red, el catálogo global proporciona información universal de pertenencia al
grupo para la cuenta a los controladores de dominio que procesan la información de inicio de sesión. Si sólo hay un
controlador de dominio en el dominio, el controlador de dominio y el catálogo global son el mismo servidor. Si hay varios
controladores de dominio en la red, el catálogo global es el controlador de dominio que esté configurado como tal. Si un
catálogo global no está disponible cuando el usuario inicia el proceso de inicio de sesión, el usuario sólo será capaz de
iniciar la sesión en el equipo local. Si un usuario es miembro de un grupo de administración de dominio, será capaz de
iniciar la sesión en red incluso cuando el catálogo global no esté disponible. El catálogo global está diseñado para responder
al usuario y a las preguntas de programa sobre los objetos situados en cualquier lugar del árbol de dominio o bosque a la
máxima velocidad y generando un tráfico de red mínimo. Debido a que un único catálogo global contiene información sobre
todos los objetos del dominio en un bosque, una pregunta sobre un objeto se puede resolver por el catálogo global del
dominio donde se realiza la pregunta. De esta manera, encontrar información en el directorio no proporciona tráfico
innecesario debido a las preguntas en los límites del dominio.

4.2 Espacio de nombres DNS.


Active Directory, como todos los servicios de directorio, es por encima de todo un espacio de nombres. Un espacio de
nombres es un área de circunscripción donde un nombre puede ser resuelto. La resolución de nombres es el proceso que se
utiliza para traducir un nombre en algún objeto o información que representa el nombre. El espacio de nombres de Active
Directory se basa en el esquema de nombres de DNS, que permite la interoperabilidad con las tecnologías de Internet. La
redes privadas utilizan DNS con mucha frecuencia para resolver los nombres de equipos y localizar sus equipos dentro de su
red local así como en Internet. La utilización de DNS aporta los siguientes beneficios:

• Los nombres de DNS son amigables, lo que significa que son más fáciles de recordar que las direcciones IP.
• Los nombres DNS permanecen de forma más constante que las direcciones IP'. Una dirección IP de un servidor
puede cambiar, pero el nombre del servidor permanece igual.
• DNS permite a los usuarios enlazar sus servidores locales utilizando el mismo convenio de nombres que en
Internet.

Debido a que Active Directory utiliza DNS come su servicio de nombres de dominio y localización, los nombres de
dominio de Windows 2003 son también nombres DNS. Windows 2003 Server utiliza DNS dinámico (DDNS - Dynamic
DNS), que permite a los clientes que tienen asignadas direcciones dinámicas registrarse directamente en un servidor DNS y
actualizar las tablas DNS dinámicamente. DDNS elimina la necesidad de utilizar otros servicios de nombres de Internet,
como puede ser el Servicio de nombres de Internet de Windows (WINS - Windows Internet Name Service), en un entorno

16
homogéneo. Para que Active Directory y su software asociado funcionen correctamente, debe instalar y configurar su
servicio DNS.

4.2.1 Espacio de nombres de dominio.


El espacio de nombres de dominio es el esquema de nombres que proporciona la estructura jerárquica para la base
de dates DNS. Cada nodo representa un partición de la base de dates DNS. A estos nodos se les denomina dominios. La
base de dates DNS está indexada por nombres, por tanto, cada dominio debe tener un nombre. Cuando se añaden dominios a
la jerarquía, el nombre del dominio principal se añade al del dominio secundario (llamado subdominio). Come
consecuencia, un nombre de dominio identifica su propia posición en la jerarquía. La estructura jerárquica del espacio de
nombres de dominio contiene típicamente un dominio raíz, dominios de nivel superior, dominios de segundo nivel y
nombres de host.

Hay dos tipos de espacios de nombres:

• Espacio de nombres contiguo. El nombre del objeto secundario en una jerarquía de objetos siempre contiene el
nombre del dominio principal. Un árbol es un espacio de nombres contiguo.
• Espacio de nombres discontinuo. Los nombres de un objeto principal y secundario del mismo objeto principal no
guardan relación directa entre ellos. Un bosque es un espacio de nombres discontinuo.

El término dominio, en el contexto de DNS, no se refiere al dominio del que se habla en el servicio de directorios
de Windows 2003. Un dominio Windows 2003 es un grupo de equipos y dispositivos que se administran como una sola
unidad.

4.2.2 Dominio raíz.


El dominio raíz en el nivel más alto de la jerarquía y se representa como un punto (.). El dominio raíz de Internet se
gestiona por varias organizaciones, encabezadas por Network Solutions, Inc.

4.2.3 Dominios de nivel superior.


Los dominios de nivel superior se organizan por clases de organización o por localización geográfica. Los nombres
de países son parte también de los dominios de nivel superior. Ejemplos de nombres de países son < es» para España, < pt»
para Portugal o «au» para Australia.

Los dominios de nivel superior pueden contener dominios de segundo nivel y nombres de host.

4.2.4 Dominios de segundo nivel.


Organizaciones, tales como Network Solutions, Inc., y otras, asignan y registran dominios de segundo nivel de
Internet a particulares y organizaciones. Un nombre de segundo nivel tiene dos partes: un nombre de nivel superior y un
único nombre de segundo nivel. En el caso de nombres de países, «gov.au»,«edu.au» y «com.au» son dominios de nivel
superior. Si el nombre se estructura como «empresa.au», entonces (y sólo en este caso), «.au» es el dominio de nivel
superior.

4.2.5 Nombres de host.


Los nombres de host se refieren a equipos específicos de Internet o a redes privadas. El nombre de host es el
situado completamente a la izquierda de un nombre de dominio totalmente cualificado (FQDN - Fully Qualified Domain
Name), que describe la posición exacta de un host dentro de una jerarquía de dominios.

El nombre del host no tiene que ser el mismo que el nombre del equipo, NetBIOS o de otro protocolo.

17
4.2.6 Zonas.
Una zona representa una porción pequeña de un espacio de nombres de dominio. Las zonas proporcionan una
forma de dividir el espacio de nombres de dominio en secciones administrables. El hecho de tener muchas zonas en un
espacio de nombres de dominio se utiliza para distribuir las tareas administrativas en grupos diferentes.

Una zona debe comprender un espacio de nombres de un dominio contiguo.

El mapeo de nombres y direcciones IP en una zona se almacena en el archivo de la base de datos de la zona. Cada
zona está sujeta a un dominio específico, que se conoce como el dominio raíz de la zona. El archivo de la base de datos de la
zona no contiene necesariamente información de todos los subdominios del dominio raíz de la zona, sólo de aquellos
dominios que están dentro de la zona.

4.3 Servidores de nombres.


Un servidor de nombres DNS almacena el archivo de la base de datos de la zona. Los servidores de nombres
pueden almacenar datos de una zona o de muchas zonas. Un servidor de nombres tiene autoridad sobre el espacio de
nombres de dominio que comprende toda la zona.

Un servidor de nombres contiene el archivo maestro de la base de datos de la zona, que se conoce como archivo de
base de datos de La zona principal, para la zona especificada. Como consecuencia, debe haber por lo menos un servidor de
nombres por cada zona. Los cambios en una zona, como pueden ser añadir dominios o hosts, se realizan en el servidor que
contiene el archivo de base de datos de la zona principal.

Pueden existir muchos servidores de nombres que actúan como copia de seguridad del servidor de nombres y
contienen el archivo de base de datos de la zona principal. El hecho de tener muchos servidores de nombres proporciona las
siguientes ventajas:

• Realizan transferencias de zonas. Los servidores de nombres adicionales obtienen una copia del archivo de la base
de datos de la zona del servidor de nombres que contiene el archivo de base de datos de la zona principal. Esto se
denomina transferencia de zona. Estos servidores de nombres preguntan periódicamente al servidor de nombres
que contiene el archivo de base de datos de la zona principal por si es necesario realizar un refresco de los datos de
la zona.
• Proporcionan redundancia. Si el servidor de nombres que contiene el archivo de base de datos de la zona principal
falla, el resto de servidores de nombres pueden proporcionar el servicio.
• Mejoran la velocidad de acceso para localizaciones remotas. Si hay clientes en localizaciones remotas, se pueden
utilizar servidores de nombres adicionales para reducir el tráfico de preguntas a través de los enlaces de la red de
área extendida (WAN -Wide Area Network).
• Reducen la carga en el servidor de nombres que contiene el archivo de base de datos de la zona principal.

4.4 Convenios de nombres.


Cada objeto en Active Directory se identifica por su nombre. Active Directory utiliza una variedad de convenios de
nombres: nombres completos, nombres completos relativos, identificadores globales únicos y nombres principales de
usuarios.

4.4.1 Nombre completo.


Cada objeto en Active Directory tiene un nombre completo (DN - Distinguished Name) que lo identifica de manera
única y contiene suficiente información para que un cliente sea capaz de coger un objeto del directorio. El DN incluye el
nombre del dominio que contiene al objeto, al igual que la ruta completa a través de la jerarquía del contenedor del objeto.

18
Por ejemplo, el siguiente DN identifica el objeto de usuario Nombre Apellido en el dominio microsoft.com (donde
Nombre y Apellido representan el nombre y apellidos de una cuenta de usuario):

/DC=COM/DC=microsoft/OU=dev/CN=Usuario/CN=Nombre Apellido

DC: Nombre del componente del dominio. OU: Nombre de la unidad organizativa. CN: Nombre común

Los DN deben ser únicos. Active Directory no permite DN duplicados.

4.4.2 Nombre completo relativo.


Active Directory soporta preguntas por atributos, de forma que se pueda localizar un objeto incluso en el caso de
que el DN sea desconocido o haya cambiado. El hombre completo relativo (RDN - Relative Distinguished Name) de un
objeto es la parte del hombre que es atributo del propio objeto. En el ejemplo anterior, el RDN del objeto de usuario
Nombre Apellido es Nombre Apellido. El RDN del objeto principal es Usuarios.

Se pueden tener RDN duplicados en los objetos de Active Directory, pero no se pueden tener dos objetos con el
mismo RDN dentro de la misma OU. Por ejemplo, si una cuenta de usuario se denomina Jane Doe, no se puede tener otra
cuenta de usuario denominada Jane Doe en la misma OU. Sin embargo, pueden existir objetos con hombres RDN
duplicados en OU diferentes porque tienen diferentes DN.

4.4.3 Identificador global único.


Un identificador global único (GUID - Globally Unique IDentifier) es un número de 128 bits único. Los GUID se
asignan a los objetos cuando se crean. El GUID nunca cambia, incluso si se mueve o se renombra un objeto. Las
aplicaciones pueden almacenar el GUID de un objeto y utilizarlo para acceder al objeto con independencia del DN actual
del objeto.

En versiones anteriores de Windows NT, los recursos de un dominio estaban asociados a un identificador de
seguridad (SID - Security IDentificer) que se generaba dentro del dominio. Esto implicaba que había garantías de tener un
SID único solamente dentro de un dominio. Un GUID es único en todos los dominios, lo que implica que se pueden mover
objetos entre dominios y los objetos pueden conservar un identificador único.

4.4.4 Nombre principal de usuario.


Las cuentas de usuario tienen un nombre < amigable», el nombre principal de usuario (UPN - User Principal
Name). El UPN se compone de un nombre «taquigráfico» de la cuenta de usuario y del nombre DNS del árbol donde el
objeto de la cuenta de usuario está localizado. Por ejemplo, Nombre Apellido (sustituto del primer y segundo nombre del
usuario actual) en el árbol microsoft.com tiene un UPN NombreA@microsoft.com (utilizando el nombre completo y la
primera letra del apellido).

V. VENTAJAS Y DESVENTAJAS DE UNA ADMINISTRACIÓN DE DOMINIO.


Existe la administración de equipos en red bajo la perspectiva de grupo de trabajo y de Dominio (siendo en esta
última donde Windows 2003 Server realiza sus mayores potencialidades. Sin embargo, la administración del dominio tiene
las desventajas siguientes.

TABLA 1. VENTAJAS Y
DESVENTAJAS DE UNA
RED DE DOMINIO,
INDEPENDIENTE DEL
SISTEMA OPERATIVO
UTILIZADO.

19
CAPÍTULO 2.

Creación de la Red con


Máquinas Virtuales.

20
MÁQUINAS VIRTUALES.
La Tecnología de Procesadores conocida como X86, históricamente estaba detenida para soporte de virtualización. Y las
pocas opciones para permitirla, produjeron resultados no prácticos, muchas veces indeseables. La necesidad de virtualizar
Sistemas Operativos y aplicaciones (para una ejecución más rápida, sin contratiempos de control de acceso y búsqueda en
discos duros) operando arquitectura X86, pudo realizarse para usar una transición binaria completamente de manera Virtual
(con el uso de la herramienta de Software VMWARE Workstation and Virtual PC 2007, como ejemplos).

Las máquinas virtuales fueron desarrolladas por IBM en los años 60, para proveer un acceso concurrente e interactivo a
los sistemas Mainframes. Cada máquina virtual es una réplica de una máquina física y los usuarios habían conseguido la
ilusión de ejecutar programas en la máquina física. Las máquinas virtuales también proveen beneficios como aislamiento y
fuente de recursos compartidos, y la habilidad de múltiples sabores y configuraciones de variados Sistemas Operativos.

La Figura 5 ilustra la organización tradicional de una máquina virtual. Una capa de software llamada Monitor de
Máquina Virtual (VMM) toma control completo del Hardware de la máquina y crea máquinas virtuales, cada una de las
cuales se comporta como una máquina física completa y que puede poseer su propio Sistema Operativo. Contrasta esto con
un Sistema normal donde un solo Sistema Operativo tiene el control de una máquina.

Para maximizar el rendimiento, el monitor de la máquina virtual se aleja de cualquier forma posible permitiendo a
la máquina virtual ejecutarse directamente en el hardware, aunque en un modo No Privilegiado. El monitor recupera el
control siempre que la Máquina Virtual trate de desarrollar una operación que pueda afectar la operación correcta de otra
Máquina Virtual o del Hardware. El monitor emula con seguridad la operación antes de retornar el control de la Máquina
Virtual. Esta propiedad de ejecución directa permite a las Máquinas Virtuales - con clase de Mainframes - lograr
aproximarse al rendimiento nativo y poner la tecnología lejos de los emuladores de la máquina que siempre imponen una
capa adicional de interpretación de la Máquina Emulada. El resultado de la virtualización de una Máquina completa es la
creación de un conjunto de máquinas virtuales que corren sobre una Computadora Física. Diferentes Sistemas Operativos
"invitados", en instancias separadas del mismo Sistema Operativo "anfitrión".

Variadas técnicas y murallas pragmáticas puden suceder cuando se está virtualizando una Plataforma de PC. Los
Mainframes tradicionales alcanzan a ejecutar sus Máquinas Virtuales en un modo menos privilegiado para permitir al
Monitor de la Máquina Virtual (VMM) mantener el control de instrucciones privilegiadas, y permitir sobre el VMM la
virtualización de una interface directa a los dispositivos de entrada y salida. También, el VMM está en control completo de
la Máquina. Esta aproximación no aplica fácilmente a los dispositivos o razones siguientes:

• Procesador no virtualizable.
• Diversidad de Hardware.
• Software pre-existente en la PC.

21
En la figura 6 se ilustran los componentes de una Arquitectura anfitrión. La arquitectura permite al virtualizador
arreglárselas con la diversidad del hardware en la PC (que contiene una cantidad de memoria RAM suficiente) y ser
compatible con el software existente. Bajo este principio de virtualización, se instalarán dos máquinas virtuales en el
Sistema Operativo Anfitrión para recrear la infraestructura virtual CLIENTE-SERVIDOR, donde el Cliente será un equipo
virtual con Windows XP; y el Servidor otro equipo virtual con Windows 2003 Server R2.

***************************************************************************************************

INSTALACIÓN DE MÁQUINA VIRTUAL.


El procedimiento de instalación de las máquinas virtuales es el siguiente:

1) Ejecute el programa MicrosfotVirtual PC, ya instalado en el equipo. Haga clic en inicio, todos los programas,
Microsoft Virtual PC. (Puede ser descargado desde el site de Microsoft). Luego Haga clic en siguiente.

FIGURAS 7 Y 8. INICIO DEL PROGRAMA DE MÁQUINAS VIRTUALES.

2) Seleccione la opción “Agregar un equipo virtual existente”, y también con un clic izquierdo, presione botón siguiente.
3) Haga clic izquierdo en el botón examinar.

FIGURA 9 Y 10. AGREGANDO LAS MÁQUINAS VIRTUALES CREADAS AL SOFTWARE VIRTUAL PC.

22
4) Busque en el disco duro C, la carpeta “MÁQUINAS VIRTUALES”, y seleccione la máquina virtual “Windows 2003
Server” (que fue creada con un procedimiento de instalación como si fuese un equipo real). Haga Clic en botón Abrir.
Luego haga clic en el botón siguiente, como lo muestran las Figuras 11 y 12.

FIGURAS 11 Y 12. SELECCIONANDO MÁQUINA VIRTUAL DENTRO DEL VIRTUALIZADOR.

5) Finalizando la adición de la máquina virtual, haga clic finalizar.


6) Iniciando la configuración de la nueva máquina virtual adicionada, debe configurarse la cantidad de memoria
requerida, de la siguiente manera:
• Si la computadora, con el Sistema Operativo Anfitrión tiene 1 GB de RAM:
o 256 MB serán para el Sistema Operativo Invitado “Windows 2003 Server R2”.
o 128 MB serán para el Sistema Operativo Invitado “Windows XP” (después de agregar el equipo virtual
en el simulador).
o El restante, quedará para uso del Sistema Operativo Anfitrión, que ejecutará ambos equipos virtuales.

FIGURA 13 Y 14. FINALIZANDO ASISTENTE Y CONFIGURANDO MEMORIA DEL NUEVO EQUIPO


VIRTUAL

23
7) Para que los dos equipos virtuales añadidos al software de virtualización puedan comunicarse en un entorno de red
“Virtual”, se debe definir la configuración de red de la Figura 15, en la que se conectarán a través de la tarjeta de red física,
de una forma “Local solamente”. Luego de ello haga clic en el botón “Aceptar”.

8) Se ejecuta la Consola del software Virtual PC. Aparece agregada la máquina virtual. Presione el botón “Nuevo” para
agregar a la otra máquina virtual (Sistema Operativo Invitado Windows XP)

9) Realice los procedimientos del 2 al 8, para completar la configuración del Cliente virtual.

FIGURA 15 Y 16. CONFIGURACIÓN DE RED EN EQUIPO SERVIDOR VIRTUAL, Y CONSOLA.

10) Concluida el procedimiento de inserción de los equipos virtuales, inicie el equipo virtual Windows 2003 Server
primero; y luego, ejecute el equipo virtual Windows XP. Puede disponer las ventanas de la forma de la Figura 17 para poder
evaluar el funcionamiento de la red.

11) Para presionar “CTRL+ALT+SUPR” en los equipos virtuales, presione “SHIFT-DER+SUPR”. Si desea mover el
Mouse entre máquinas, mantenga presionada la tecla “SHIFT-DER+SUPR” mientras desplaza el ratón.

FIGURA 17 Y 18. EJECUCIÓN DE MÁQUINAS VIRTUALES Y COMPROBACIÓN DEL ENTORNO DE RED


VIRTUAL.

24
CAPÍTULO 3.

Active Directory.

25
ACTIVE DIRECTORY.

CREANDO CONSOLA DE ADMINISTRACIÓN PERSONALIZADA EN EL


SERVIDOR.
En todas las actividades de administración de un servidor, cada actividad se ejecuta a través de un programa que
agrupa los procedimientos comunes de dicha actividad. Sin embargo, cuando se tienen muchas actividades que administrar,
se sugiere crear una consola personalizada para poder ejercer un control más efectivo y rápido, de estas actividades.

Para crear una consola de administración personalizada, haga clic izquierdo


sobre botón de inicio, ejecutar, y digite “mmc”. Presione ENTER.

12) Aparecerá la ventana “Consola 1”. Se deben agregar complementos de


administración en la Consola para configurar las opciones más utilizadas en
el Controlador Principal de Dominio.

13) Haciendo clic izquierdo en la barra demenú, opción consola, se


desplegará un menú de contexto. Seleccionar con clic izquierdo la opción
“Agregar o quitar complemento”, como lo muestra la Figura 20.

FIGURAS 19, 20 Y 21. CREANDO CONSOLA DE ADMINISTRACIÓN.

14 ) Se debe hacer clic izquierdo en botón “agregar”, como lo muestra la Figura 21.

15) Luego, se deben agregar (de manera individual) los complementos siguientes: Administración de discos, Administrador
de dispositivos, Carpetas compartidas, Defragmentador de disco, DHCP (de encontrarse…), Directiva de grupo, DNS,
Información del Sistema, Servicios, Usuarios y equipos de Active Directory, y el Visor de Sucesos. En esta práctica
solamente utilizaremos solamente los complementos Carpetas compartidas, Usuarios y equipos de Active Directory. Según
lo muestra la Figura 22.

26
16) Se debe hacer clic izquierdo en botón “agregar”, como lo muestra
la Figura 21.

17) Luego, se deben agregar (de manera individual) los complementos


siguientes: Administración de discos, Administrador de dispositivos,
Carpetas compartidas, Defragmentador de disco, DHCP (de
encontrarse…), Directiva de grupo, DNS, Información del Sistema,
Servicios, Usuarios y equipos de Active Directory, y el Visor de
Sucesos. En esta práctica solamente utilizaremos solamente los
complementos Carpetas compartidas, Usuarios y equipos de Active
Directory. Según lo muestra la Figura 22.

FIGURA 22, 23 Y 24. SELECCIÓN DE COMPLEMENTOS PARA DEFINIR CONSOLA DE


ADMINISTRACIÓN.

18) En algunos complementos, se tiene que definir el equipo al que se le aplicará


el complemento. Como estamos realizando la consola del Servidor,
seleccionaremos la opción “Equipo Local”, y luego clic izquierdo en botón
“finalizar”. Como lo muestran las Figuras 23 y 24.

19) Se regresa a la ventana “Agregar o quitar complemento”, en el que se verifica


la instalación de los complementos en la consola, según lo muestra la Figura 25.
Hacemos clic izquierdo en botón “Aceptar”.

FIGURA 25. COMPLEMENTOS AGREGADOS.

27
20) Debemos guardar la consola creada. En la ventana “Consola 1”, en la barra de herramientas menú, seleccionar
“Consola”, en el menú de contexto la opción “Guardar como”, Digitar en Nombre de archivo “Administrar Servidor”, hacer
clice en botón mostrado en la Figura 26.

21) Seleccionar con clic izquierdo “Escritorio” en el menú emergente, y hacer clic izquierdo en botón “guardar”. Como lo
muestra la Figura 28.

22)Cerrar todas las ventanas. Observe el escritorio del Servidor. ¿Qué sucede cuando hace doble clic izquierdo en el acceso
directo recientemente creado de la Figura 29? .
___________________________________________________________________________________________________
___________________________________________________________________________________________________

FIGURAS 26, 27, 28 Y 29. GUARDANDO CONSOLA DE ADMINISTRACIÓN. ACCESO DIRECTO.

28
CREACIÓN DE USUARIOS EN EL SERVIDOR.
El procedimiento de creación de usuarios en el servidor, debe realizarse por el Administrador de la Red, para que
los usuarios “ingresen” a la red, o para que tengan acceso a recursos compartidos como: Carpetas, Impresores, Sistemas,
aplicativos, correo electrónico, internet, etc. Este paso se realiza solamente en el Servidor de Dominio.

23) Ahora creamos los usuarios. Teniendo en ejecución la consola “Administrar Servidor”, expandir las ramas de la
estructura de árbol, que aparece en la ventana izquierda de la consola. Las ramas con signo (+) se expanden para mostrar el
contenido dentro de ellas. Una vez extendida, cambia su signo a (-).

FIGURA 30. EXPANDIENDO LAS RAMAS EN ACTIVE


DIRECTORY (AD).

24) Expanda el Complemento Usuarios y equipos de Active


Directory. ¿Qué son los objetos que están dentro de este
complemento?
___________________________________________
___________________________________________
___________________________________________
___________________________________________
___________________________________________
25) Para esta parte de la práctica es necesario crear los
USUARIOS, de acuerdo a las personas, los equipos utilizados
y/o al criterio de selección de nombres, definidos en la Tabla 2.

TABLA 2. LISTADO DE EQUIPOS USUARIOS Y CONTRASEÑAS PARA EQUIPOS SERVIDORES Y


CLIENTES.

29
26) Expandido el dominio con sus objetos, haga un clic
izquierdo sobre el objeto “User” para seleccionarlo.

27) Luego haga un clic derecho sobre la selección para


obtener el menú emergente.

28) Seleccione la opción nuevo con clic izquierdo.


Seleccione la opción usuario, como lo muestra la
Figura 31.

FIGURA 31 CREANDO UN USUARIO NUEVO


EN ACTIVE DIRECTORY.

29) Debemos digitar el nombre, apellidos, nombre y apellidos de la persona que tendrá acceso al servidor, en sus respectivas
cajas de texto mostradas en la Figura 32. El nombre de usuario puede ser o no, distinto al nombre de inicio de sesión en el
servidor. El nombre de inicio de sesión, es el nombre de la conexión realizada por el usuario hacia el servidor, con la
que tendrá acceso a los recursos. El nombre de sesión, puede ser similar al nombre del usuario. En las empresas y
corporaciones, se normaliza estos accesos según los ejemplos mostrados en la Tabla 2.

30) Haga un Clic izquierdo en el botón siguiente al concluir la digitación, en la ventana de la Figura 32.

FIGURAS 32 Y 33. PARÁMETROS Y CONTRASEÑAS DE USUARIO DEFINIDOS EN EL SERVIDOR.

31) Luego debemos definir la contraseña de acceso que utilizará el usuario para conectarse al servidor. En la actualidad, los
sistemas Operativos de Red, sugieren a través del uso de políticas, normalizaciones de contraseñas complejas, es decir, que
tengan mayúsculas, minúsculas y números, en una combinación de todos y sin excepción, para incrementar la seguridad en
el acceso a la red. Utilizaremos las contraseñas según la convención de equipos de la Tabla 2.

32) Digite la contraseña respectiva, según su lista de usuarios y equipos en su empresa, como lo muestra la Figura 33. Debe
escribir dos veces la contraseña para verificar su correcta escritura.

30
33) Haga un clic izquierdo en las opciones “El usuario no puede
cambiar la contraseña”, y, “La contraseña nunca caduca”. En
esta parte podemos definir el tipo de política de acceso del
usuario para la contraseña. Hacemos clic izquierdo en botón
siguiente como lo muestra la Figura 33.

34) Aparece una ventana resumen, de las opciones del Usuario


creado. Hacer clic izquierdo en botón finalizar.

FIGURA 34. FINALIZANDO PROCESO DE CREACIÓN


DE USUARIO EN SERVIDOR CON WINDOWS 2000
SERVER Y ACTIVE DIRECTORY.

35) Al finalizar, se regresa a la ventana de la consola. ¿Qué aparece como elemento nuevo creado en el contenedor de
usuarios?
___________________________________________________________________________________________________
___________________________________________________________________________________________________
___________________________________________________________________________________________________

36) Realice la creación de TODOS los usuarios de su empresa (Según Tabla 2), siguiendo los pasos 28 hasta el 34, por
cada uno de ellos.

31
CAPÍTULO 4.

Recursos Compartidos.

32
DEFINICIÓN (CREACIÓN) DE RECURSOS COMPARTIDOS EN EL SERVIDOR.
Vamos a crear el recurso compartido (carpeta) en el SERVIDOR, donde se copiarán algunos programas o archivos, que se
desean utilizar por parte del cliente (En esta parte, el cliente no se configurará).

Esta carpeta puede ser creada de varias formas (desde la consola creada, expandiendo la rama del componente Carpetas
Compartidas “Locales” Figura 17; o desde herramientas administrativas y carpetas compartidas del menú de inicio) y estará ubicada
físicamente en el equipo definido como servidor, con Windows 2003 Server como Controlador Principal de Dominio.

1) Haga doble clic izquierdo en el acceso directo de la Consola “Administrar Servidor” (de no tener ejecutada la consola, puede
hacer también clic izquierdo en botón de inicio, programas, herramientas administrativas y Carpetas Compartidas).
2) Expanda el Complemento “Carpetas compartidas (locales)”, haciendo clic izquierdo en el signo (+).
3) Expandido el Complemento con el signo (-). Haga un clic izquierdo sobre la opción “Recurso compartido”, y seleccione la
opción “Nuevo recurso compartido de archivo” del menú emergente, haciendo otro clic izquierdo, mostrado en la Figura 18.

FIGURAS 17 Y 18. EXPANDIENDO COMPLEMENTO Y CREANDO NUEVO RECURSO COMPARTIDO.

4) Aparece la ventana “Crear carpeta compartida”, Hacer clic izquierdo en botón examinar. (Figura 19).
5) Por convención, seguridad, respaldo y protección de los archivos, el recurso a crear, DEBERÁ ESTAR EN UN DISCO O
PARTICIÓN DISTINTO AL DEL SISTEMA OPERATIVO DEL SERVIDOR. Con el fin de mejorar la gestión
administrativa y el rendimiento de acceso al disco duro del Servidor.
6) Aparece la ventana “Buscar carpeta”. Primero haga clic izquierdo sobre el disco o unidad lógica. Luego haga clic izquierdo
sobre botón “Nueva carpeta”. Luego Digite “Carpeta” (sin comillas) en el cuadro de texto Carpeta. Y luego haga clic izquierdo
en “Aceptar”. Según lo muestra la Figura 20.

FIGURAS 19 Y 20. CREANDO Y SELECCIONANDO CARPETA DESTINO DE NUEVO RECURSO


COMPARTIDO.

33
7) Se regresará a la ventana “Crear carpeta compartida” (Figura 21). Por defecto, aparecerá la ruta de la carpeta seleccionada, y se
debe digitar el Nombre del Recurso y la Descripción del mismo, en los cuadros de textos. Es importante recalcar en esta
práctica, que el NOMBRE DEL RECURSO NO ES IGUAL AL NOMBRE DE LA CARPETA A
COMPARTIR. El nombre del recurso, es como se conocerá en la red por los usuarios que tengan acceso. El
nombre de la carpeta, es como está definida en el directorio del disco duro del SERVIDOR.
8) Como propiedad de acceso a la Carpeta compartida, aparecerá una nueva ventana (Figura 22), en la que se debe personalizar el
acceso al recurso compartido. Como ya hemos creado los usuarios, seleccionaremos con clic izquierdo la opción “Personalizar
permisos de recurso compartido y carpeta” y hacemos otro clic izquierdo en botón “Personalizar…”. (Si no hubiésemos
creado usuarios, tendríamos que seleccionar la opción “Todos los usuarios tienen control total”, para personalizarlo después).

FIGURA 21 Y 22. IDENTIFICACIÓN Y PERSONALIZACIÓN DE PERMISOS A NUEVO RECURSO


COMPARTIDO.

9) La ventana “Personalizar Permisos”, contiene dos pestañas: “Permisos de los recursos compartidos”, y “Seguridad”, como
lo muestra la Figura 23. AMBAS PESTAÑAS DEBEN CONFIGURARSE PARA QUE SOLAMENTE EL USUARIO 1
TENGA ACCESO APROPIADO AL RECURSO.
10) Haga clic izquierdo en botón “Agregar” de la Figura 23.
11) En la ventana “Seleccionar Usuarios, Equipos o Grupos” (Figura 24), SOLAMENTE DEBEMOS SELECCIONAR AL
PRIMER USUARIO creado en la Parte II. Se busca con la barra de desplazamiento vertical, ubicada a la derecha de la
ventana. Al encontrarlo, se hace clic izquierdo sobre el usuario para marcarlo, luego en el botón “Agregar”. Luego hacemos clic
izquierdo en botón “Aceptar”.

FIGURA 23 Y 24. PERSONALIZANDO ACCESO Y SELECCIONANDO USUARIO EN NUEVO RECURSO


COMPARTIDO.

34
12) Agregue a los usuarios “Administrador” y “Administradores”, para que éstos, tengan ACCESO TOTAL al recurso
compartido (Esto no quiere decir que tiene que crear estos usuarios, ya están definidos por defecto en el Servidor). Siga el
procedimiento del paso 36, seleccionando los usuarios “Administrador” y “Administradores”.
13) Compare el ícono del “USUARIO 1”, con el ícono de “Todos” en la ventana de la Figura 24 (utilice la barra de desplazamiento
vertical para ubicar estos objetos). ¿Qué representa esta diferencia?

__________________________________________________________________________________________________________
__________________________________________________________________________________________________________
__________________________________________________________________________________________________________
_________

14) Aparece la ventana “Personalizar Permisos”. En ella, están los usuarios: “Administrador”, “Administradores”,
“UPSERPC01” (o el nombre del alumno), y el grupo de usuarios “Todos”.
15) En la pestaña Permisos de los recursos compartidos, ELIMINE EL GRUPO DE TRABAJO “Todos”. Haga clic izquierdo
sobre “Todos”, y luego sobre el botón “Quitar”. Quedando una pantalla parecida a la Figura 25.
16) El tipo de Acceso de los usuarios agregados, están definidos en la Tabla 2.

TABLA 2. TIPO DE ACCESO PARA USUARIOS


DEFINIDOS CON ACCESO A CARPETA
COMPARTIDA "APLICATIVOS".

17) Para cambiar el tipo de permisos de


un usuario, selecciónelo, haciendo clic
izquierdo sobre él, y en la parte de
abajo, se hace clic sobre las opciones
“Control Total”, “Cambiar” y
“Leer” (para los usuarios
Administrador, Administradores);
y, SOLAMENTE “leer”, para el
usuario USERPC01 (Iris Roxana
Olguín o el personalizado). Al
finalizar este paso, la pantalla tendrá
la apariencia de la Figura 25.

FIGURA 25 Y 26. FINALIZANDO


CONFIGURACIÓN PERMISOS E
INICIO DE CONFIGURACIÓN DE
SEGURIDAD AL NUEVO
RECURSO COMPARTIDO.

18) Hacemos un clic izquierdo en la pestaña “Seguridad” de la ventana “Personalizar Permisos”. La pantalla obtenida se muestra
en la Figura 26.
19) Aparece la ventana “Seleccionar Usuarios, Equipos o Grupos”. Al igual que en el paso 36, debemos seleccionar los usuarios
Administrador, Administradores, UPESPC01 (o el nombre del Usuario 1 creado), utilizando la barra de desplazamiento
vertical para encontrarlos, luego hacer clic izquierdo en botón “agregar”. Los usuarios (o grupos de usuarios) agregados,
aparecerán subrayados en la parte inferior de la ventana, como una lista, según lo muestra la Figura 27.
20) En la pestaña de “Seguridad”, en la ventana “Personalizar Permisos”, aparecerán los usuarios agregados, INCLUYENDO
EL GRUPO TODOS. Este grupo, NO SE DEBE BORRAR, ya que por herencia, el usuario USERPC01 está dentro de la
categoría de usuarios de Dominio local, por lo que aparecería un mensaje de error al realizar esta acción. La pantalla de
Personalizar permisos en la pestaña de seguridad, quedará en forma similar como en la Figura 28.

35
21) Personalice el tipo de permiso para cada usuario, de acuerdo a la Tabla 2 (como se hizo en la pestaña “Permisos de los recursos
compartidos”). Aparecen más tipos de permisos. En el caso del Usuario 1, aparecerán activos por defecto los tipos de
permisos, debe observar que no tiene que tener permiso “Control Total”. Para los usuarios Administrador y
Administradores, seleccione “Control Total” para marcarlos todos de una sola vez. Haga clic izquierdo sobre cada usuario
y cambie los tipos de permisos según lo definido.

FIGURA 27 Y 28. AGREGANDO USUARIOS EN PESTAÑA SEGURIDAD DEL NUEVO RECURSO


COMPARTIDO.

22) Al finalizar de personalizar los permisos en la pestaña “Seguridad”, haga clic izquierdo en el botón aceptar.
23) Haga clic izquierdo en botón Finalizar, en la ventana “Crear carpeta compartida”. Figura 29.
24) Haga clic izquierdo en botón “No”. Figura 30.

FIGURAS 29 Y 30. FINALIZANDO LA CREACIÓN DEL NUEVO RECURSO COMPARTIDO.

36
25) Debemos copiar archivos al recientemente creado Recurso Compartido, para que el usuario lo utilice. Dependiendo la función
definida por el Administrador de Red, esta carpeta puede ser utilizada para que el usuario almacene archivos, ejecute alguna
aplicación o Sistema de la Organización. En nuestro caso, el usuario solamente podrá leer los archivos que se encuentren en la
carpeta. ¿Qué sentido tendría crear un recurso compartido vacío?¿Qué cambiaría si tuviera permiso de control total?

___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________

26) Busque una carpeta con Información para copiarla al nuevo recurso compartido. Anote la hora
actual:_______________________
27) Para concluir el procedimiento de creación del nuevo recurso compartido, Verifique en el servidor la copia de los archivos.

FIGURA 31 Y 32. COPIANDO ARCHIVOS AL NUEVO RECURSO COMPARTIDO CREADO EN EL


SERVIDOR.

PARTE IV VERIFICACIÓN DE ACCESO A RECURSO COMPARTIDO (CARPETA) EN EL


EQUIPO CLIENTE (EQUIPO DE LOS USUARIOS).

Este procedimiento se realizará SOLAMENTE en el CLIENTE. El equipo SERVIDOR, debe estar activo. En este
momento, puede encender el equipo CLIENTE de su respectiva mesa de trabajo, de no estar encendido. (O si la PC CLIENTE no ha
realizado el paso 11, iniciar una nueva sesión).

28) Al encender el equipo cliente, aparece la ventana de validación de usuario. En lugar de Administrador, escriba el nombre de
inicio de sesión "USERPC01" o el nombre del Usuario 1 creado como alias del nombre del alumno “iris.osegueda”
("USERPC03" o "USERPC05", según sea el caso por mesa) en el cuadro de texto “Nombre”, digite también la “Contraseña”
"PC01" ("PC03" o "PC05" según sea el caso por mesa. Recuerde que la contraseña es sensitiva a mayúsculas. Verifique
además, que en la caja de texto “Conectarse a” aparezca el nombre del dominio apropiado.
29) Verifique el entorno de red del Equipo Cliente con la sesión iniciada de "USERPC01" ("USERPC03" o "USERPC05" según sea
el caso por mesa). Haga clic izquierdo en el ícono Mis sitios de red, Toda la Red, contenido completo, Red de Microsoft
Windows, LABREDESM1, y hacemos doble clic izquierdo en el equipo "UPESPC01" ("UPESPC03" o "UPESPC05" según sea
el caso del nombre del servidor por mesa de trabajo), y en la carpeta visualizada "Aplicativos".

37
30) ¿Qué observa cuando trata de ingresar al contenido de la carpeta compartida en el servidor? ¿A qué se debe el resultado de la
pantalla obtenida?

___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________

FIGURA 33. PANTALLAS


VERIFICANDO EL
ENTORNO DE RED EN
CLIENTE DEL DOMINIO DE
MESA 1.

31) Cierre la sesión del


usuario. Cierre ventanas,
Clic izquierdo en el botón
inicio, apagar, Cerrar
sesión USERPC01
(USERPC03 o USERPC05
según sea el caso). Hacer
clic en botón aceptar.

32) Similar al paso 53, Ingrese de nuevo en el EQUIPO CLIENTE, utilizando la sesión del SEGUNDO USUARIO creado. (Ej.
“USERPC02”, o “manuel.osorio”). Con su respectiva “Contraseña” "PC02" ("PC04" o "PC06" según sea el caso por mesa.
Recuerde que la contraseña es sensitiva a mayúsculas). Verifique además, que en la caja de texto “Conectarse a” aparezca el
nombre del dominio apropiado.
33) Verifique el entorno de red del EQUIPO CLIENTE con la nueva sesión iniciada de "USERPC02" ("USERPC04" o
"USERPC06" según sea el caso por mesa). Haga clic izquierdo en el ícono Mis sitios de red, Toda la Red, Contenido completo,
Red de Microsoft Windows, LABREDESM1, y hacemos doble clic izquierdo en el equipo "UPESPC01" ("UPESPC03" o
"UPESPC05" según sea el caso del nombre del servidor por mesa de trabajo), y en la carpeta visualizada "Aplicativos".
34) ¿Qué observa cuando trata de ingresar al contenido de la carpeta compartida en el servidor con el segundo usuario? ¿A qué se
debe el resultado de la pantalla obtenida?

___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________

38
PARTE V. MAPEO DE USUARIOS A RECURSO COMPARTIDO EN SERVIDOR.

El concepto de “Mapeo” en el ámbito informático, es sinónimo de “disco virtual remoto”. Con ayuda de este principio, el
usuario con su equipo cliente podrá tener otro disco duro o unidad lógica, (verificable en el ícono de Mi PC, en el escritorio del
Cliente), con el que podrá tener acceso a recursos específicos. Esto implica que en esta parte, SE UTILIZARÁ EL SERVIDOR Y
EL CLIENTE.

Este concepto es muy útil, cuando hay daño en disco duro local del equipo cliente, o se ha dañado la integridad del sistema
operativo del equipo cliente por ataque de virus. Bajo esta premisa, un usuario afectado en su equipo, podría utilizar otro equipo
para poder acceder a sus archivos personales (y no ver los archivos del usuario del otro equipo), con solo conectarse y validar su
sesión al dominio. Lo que se hace es “mapear”, la carpeta “Mis documentos” del Cliente, al recurso compartido “mapeado” desde el
Perfil del usuario, para que pueda tener acceso a sus archivos. (Es obvio pensar, que el usuario debe ser “validado”, para usar otro
equipo del dominio, y lograr el cometido expuesto).

35) Cierre cualquier ventana abierta en el escritorio del Servidor.


36) En el escritorio del servidor, inicie la consola “Administrar Servidor”, creada en la Parte I. (Figura 12).
37) Expanda la rama del complemento “Usuarios y equipos de Active Directory (upespc01)” de la estructura de árbol de la
izquierda, haciendo un clic izquierdo sobre el signo (+) de ese complemento.
38) Expanda el dominio, haciendo un clic izquierdo sobre el signo (+).
39) En el objeto “Users”, Haga doble clic izquierdo sobre el usuario 1 creado (USERPC01, ó “Iris Roxana Osegueda”). O puede
hacer un clic derecho sobre el usuario, y con el clic izquierdo seleccionar la opción propiedades, como lo muestra la Figura 34.
40) Aparece la ventana de las propiedades del usuario. Por defecto, se sitúa en la pestaña “General”.
41) Haga un clic izquierdo sobre la pestaña “Perfil”, como lo muestra la Figura 35.

FIGURA 34 Y 35. CONFIGURANDO MAPEO EN USUARIO PARA TENER ACCESO A RECURSO


COMPARTIDO.

42) En la misma ventana, y en la pestaña “Perfil” (Como se muestra en la Figuras 35 y 36), se debe seleccionar en el cuadro
“Directorio Principal”, donde seleccionaremos la opción “Conectar”, seleccionando la letra “T” (que es la unidad lógica que
deseamos que aparezca en el equipo Cliente cuando el usuario inicie sesión válida en el dominio), y luego digitaremos
\\upespc0x\aplicaciones (siendo upespc0x, el nombre del servidor de Dominio por mesa; y aplicaciones, EL NOMBRE
DEL RECURSO COMPARTIDO CREADO (Y NO EL NOMBRE DE LA CARPETA CREADA EN EL DISCO DEL
SERVIDOR). (Verifique el nombre del recurso según paso 32 y Figura 21). ¿Cuál es el nombre del Recurso Compartido
Correcto? _______________________________. ¿Es correcto el nombre del recurso de la Figura 36 y de la explicación
anterior? _________.
43) Hacemos clic izquierdo en el botón “Aplicar”, y luego en “Aceptar”.
44) Inicie la sesión en EL EQUIPO CLIENTE, con el USUARIO 1 al que se definió el mapeo. Si tenía una sesión abierta,
reinicie el equipo.
45) Una vez ingresado al escritorio del cliente, haga doble clic izquierdo en el ícono de “Mi PC”. ¿Qué observa? ¿Cómo se logra?

39
_______________________________________________________________________
_______________________________________________________________________
_______________________________________________________________________

FIGURA 36 Y 37. DEFINICIÓN DE MAPEO EN SERVIDOR, Y VISUALIZACIÓN DE MAPEO EN


CLIENTE.

46) Haga doble clic izquierdo en la Unidad Lógica T del EQUIPO CLIENTE. ¿Qué observa? ¿Pueden borrarse algunos archivos?
Explique.

___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________

47) Cierre todas las ventanas abiertas en el EQUIPO CLIENTE. Cierre la Sesión del USUARIO 1.
48) Inicie una nueva sesión, en el EQUIPO CLIENTE, con el USUARIO 2 creado en la parte II del procedimiento.
49) Una vez ingresado al escritorio del cliente, haga doble clic izquierdo en el ícono de “Mi PC”. ¿Qué observa?. Explique el
resultado obtenido.

___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________

Cierre la sesión del usuario 2, en el EQUIPO CLIENTE.

40
50) En el SERVIDOR, y con ayuda del explorador
de Windows, elimine algunos archivos de los
copiados en el paso 52, al recurso compartido.

FIGURA 38. ELIMINACIÓN DE ARCHIVOS


DEL RECURSO COMPARTIDO DESDE EL
SERVIDOR.

51) Inicie la sesión en EL EQUIPO CLIENTE, con


el USUARIO 1 al que se definió el mapeo. Si
tenía una sesión abierta, reinicie el equipo.
(Similar al paso 69).
52) Haga doble clic izquierdo en el ícono de “Mi PC”
y luego en la Unidad Lógica T del EQUIPO
CLIENTE. ¿Qué observa? ¿Ha cambiado el
contenido del recurso? Explique.

___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________

53) ¿Existe alguna diferencia entre la eliminación de archivos por parte del “USUARIO 1” desde el EQUIPO CLIENTE y del
“Usuario Administrador” del SERVIDOR? (Compare pasos 71 y 78) Explique su respuesta.

___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________

54) Como parte del procedimiento de la guía, realizaremos LA ELIMINACIÓN DEL MAPEO del Usuario 1 en el equipo
SERVIDOR. Esto no debe hacerse en un Servidor de Producción, es decir, cuando el usuario ya ha utilizado el
recurso y ha almacenado los archivos (ya que cuando inicie éste la sesión, creerá que perdió todos sus archivos).
Este procedimiento es requerido para la Parte 6 de la guía.
55) En el equipo SERVIDOR, cierre todas las ventanas o consola activas en el escritorio.
56) Ejecute la consola “Administrar Servidor” desde el Acceso Directo.
57) Expanda el complemento “Usuarios y Equipos de Active Directory”, y seleccione al Usuario 1, como lo muestra la Figura
39.
58) Haga clic derecho sobre el nombre del usuario para ver las propiedades. “Elimine el mapeo”, haciendo clic izquierdo sobre
opción “Ruta de acceso Local” (al realizar esto, se borra unidad lógica y dirección URL de acceso). Figura 40.
59) Haga clic izquierdo en botón “Aplicar” y “Aceptar”.

41
42
CAPÍTULO 5.

Estrategia de Grupos
A G DL P.

43
PARTE VI. ADMINISTRACIÓN DE UNIDADES ORGANIZATIVAS Y GRUPOS DE USUARIOS
EN ACTIVE DIRECTORY (SERVIDOR).

Como una administración avanzada de acceso a recursos, Active Directory “Virtualiza” la estructura organizacional de la
empresa, definiendo los departamentos como Unidades Organizativas que contiene equipos, usuarios, recursos compartidos, etc. Esto
apoya en mejor rendimiento de procesos administrativos (en una perspectiva física u organizacional de la empresa) para administrar gran
cantidad de recursos (entre usuarios, equipos, acceso a carpetas por ejemplo, para más de 50 usuarios). También, para definir políticas de
acceso de sesión, personalizando escritorios y accesos a programas no autorizados, que incrementan el riesgo de amenazas informáticas
en los equipos de la Organización.

Los objetos “Grupos de Usuarios” (o GU, Group Users), son objetos que almacenan a usuarios. Los recursos compartidos que
tienen mayor demanda, y que son accedidos por una gran cantidad de usuarios, requerirían demasiado tiempo para poder aplicar los
derechos de lectura hacia el recurso compartido. En el GU, los usuarios son “trasladados” a este contenedor dentro de la Unidad
Organizativa, y dentro del recurso compartido, se definen permisos solo al GU, es decir, a todos los usuarios ingresados al Grupo de
Usuarios definido. Si existiera un usuario, incluso dentro de la Unidad Organizativa que contiene el GU, no tendrá acceso a dicho recurso.

En esta parte de la práctica, se utilizarán ambos equipos: SERVIDOR Y CLIENTE.

65) En el equipo SERVIDOR, ejecute la consola “Administrar el Servidor”, ubicada en el escritorio.


66) Expandir el complemento “Usuarios y Equipos de Active Directory (upespc0x)” (siendo x, el número de la mesa de trabajo),
haciendo clic izquierdo sobre signo (+).
67) Expandir Dominio local, haciendo clic izquierdo sobre signo (+).
68) Hacer clic derecho sobre el dominio, y seleccionar con clic izquierdo del menú emergente, las opciones “Nuevo” y “Unidad
Organizativa”, como se observa en la Figura 41.
69) En la ventana “Nuevo objeto-Unidad Organizativa”, digite en el cuadro de texto Nombre “COMPUTO” (sin comillas).
Luego haga clic izquierdo en botón “Aceptar”, según Figura 42.

FIGURA 41 Y 42. CREACIÓN DE LA UNIDAD ORGANIZATIVA “CÓMPUTO”.

70) Moveremos los dos usuarios creados a la nueva Unidad Organizativa. Haga clic izquierdo sobre el objeto “Users” ubicado
en la rama del dominio local, dentro de la Consola.
71) Utilizando la barra de desplazamiento vertical, localice a cada uno de los usuarios. Haga clic derecho sobre un usuario y
seleccione la opción “Mover”. Aparecerá una ventana como en la Figura 43. Dentro de esta nueva ventana, seleccione la nueva
Unidad Organizativa “COMPUTO”, y haga clic izquierdo en el botón “Aceptar”. Recuerde realizar este paso para los dos
Usuarios creados.

44
72) Crearemos un Grupo de Usuarios dentro de una Unidad Organizativa. Siempre ejecutada la Consola, y con el dominio
expandido, hacer clic derecho sobre la nueva Unidad Organizativa “COMPUTO”, y en el menú emergente, seleccionar las
opciones “Nuevo” y “Grupo” con clic izquierdo, como lo muestra la Figura 44.

FIGURAS 43 Y 44. MOVIENDO A UN USUARIO Y CREANDO GRUPO DE USUARIOS EN LA UNIDAD


ORGANIZATIVA.

73) En la ventana “Nuevo objeto-Grupo”, digitaremos “Usuarios de Informática” en las cajas de texto “Nombre de Grupo” y
“Nombre de Grupo (anterior a Windows 2000)” . En el Ámbito de grupo, seleccionaremos Dominio Local, y hacemos clic
izquierdo en botón “Aceptar”. Figura 45.
74) Moveremos a un solo usuario al nuevo Grupo Creado dentro de la Unidad Organizativa. Regresando a la consola,
hacemos clic izquierdo sobre la Unidad Organizativa “COMPUTO”, donde se ubica el nombre del usuario 1. Haciendo un clic
derecho sobre el usuario, en el menú emergente, seleccionar la opción “Agregar miembros a un grupo”, haciendo clic
izquierdo.

FIGURA 45 Y 46. CREANDO Y AGREGANDO USUARIOS AL NUEVO GRUPO COMPUTO.

75) En la ventana “Seleccionar Grupo”, y utilizando las barras de desplazamiento vertical, seleccionamos el nuevo Grupo
Creado “Usuarios de Informática” haciendo un clic izquierdo sobre él, y luego en el botón “Aceptar”. Aparecerá un mensaje
de Active Directory. Hacer clic izquierdo en botón “Aceptar”.

45
FIGURAS 47 Y 48. FINALIZANDO PROCESO DE AGREGAR USUARIO AL GRUPO “USUARIOS DE
INFORMÁTICA”.

76) Debemos quitar el acceso del Usuario 1 (UPESPC01, o Iris Roxana Olguín Osegueda, según lo mostrado en la Tabla 1) En
las propiedades “Permisos del recurso compartidos” y “Seguridad” del recurso creado. Siempre en la Consola del
SERVIDOR, expandir complemento “Carpetas Compartidas (locales)”. Hacer un clic izquierdo sobre “Recursos
Compartidos”, “Aplicativos”. Luego hacer clic derecho sobre dicho recurso para obtener la ventana de “Propiedades de
Aplicativos”, como lo muestran las Figuras 49, 50, 51. Al finalizar haga clic en botones “Aplicar” y “Aceptar” de la Figura
52.

FIGURAS 49, 50, 51 Y 52. ELIMINANDO EL ACCESO DEL USUARIO 1 EN LAS PROPIEDADES DEL
RECURSO “APLICATIVOS”, EN PESTAÑAS PERMISOS Y SEGURIDAD.

46
77) Configurando acceso en Recurso Compartido al Grupo creado. Para permitir al grupo de usuarios tener acceso al Recurso
Compartido, (y como estamos actualmente en Recursos Compartidos dentro de la consola), Hacemos clic derecho sobre el
Recurso “Aplicativos”, “Propiedades”, en el botón “Agregar”, y buscando en la ventana emergente con las barras de
desplazamiento vertical, al Grupo “Usuarios de Informática”. Hacemos clic izquierdo en los botones “Agregar” y
“Aceptar”. Debemos dar acceso de “Control Total”, seleccionando el cuadro con clic izquierdo. Y de nuevo, hacer clic
izquierdo en botones “Aplicar” y “Aceptar”. Mostrado en las Figuras 53 y 54.
78) Luego, en la pestaña “Seguridad”, hacemos “clic izquierdo en botón “Agregar”, y buscamos también en la ventana emergente
con las barras de desplazamiento vertical, Grupo “Usuarios de Informática”. Hacemos clic izquierdo en los botones
“Agregar” y “Aceptar”. Luego, modificamos el tipo de Permisos con “Control Total” Mostrado en las Figuras 55 y 56.

FIGURAS 53, 54, 55 Y 56. CONFIGURANDO EL ACCESO DEL GRUPO “USUARIOS DE INFORMÁTICA”
EN LAS PROPIEDADES DEL RECURSO COMPARTIDO “APLICATIVOS”, PESTAÑAS: PERMISOS DE
LOS RECURSOS COMPARTIDOS Y SEGURIDAD.

47
79) En el EQUIPO CLIENTE…. Iniciar la sesión con el USERPC01, o Usuario 1, según Tabla 1.
80) Verifique el entorno de red del EQUIPO CLIENTE con la sesión iniciada de "USERPC01" ("USERPC03" o "USERPC05"
según sea el caso por mesa). Haga clic izquierdo sobre el ícono de “Mi PC”. ¿Por qué no se puede ver el mapeo del recurso
compartido del SERVIDOR en el CLIENTE?

___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________

81) Siempre en el equipo Cliente… Ahora haga clic izquierdo en el ícono Mis sitios de red, Toda la Red, contenido completo, Red
de Microsoft Windows, LABREDESM1, y hacemos doble clic izquierdo en el equipo "UPESPC01" ("UPESPC03" o
"UPESPC05" según sea el caso del nombre del servidor por mesa de trabajo), y en la carpeta visualizada "Aplicativos". ¿Qué
observa? ¿A que se debe?

___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________

82) Cierre la sesión del Usuario 1 en el EQUIPO CLIENTE.


83) Ingrese con la sesión del Usuario 2 en el EQUIPO CLIENTE.
84) Realice los pasos 106 y 107. ¿Tiene acceso al recurso compartido? ¿Por qué si el USUARIO 2 es un usuario registrado en la
Unidad Organizativa “COMPUTO”, no tiene acceso al recurso compartido?

___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________

85) Ejecute en el EQUIPO CLIENTE (con el USUARIO 2 activo), clic izquierdo en botón de inicio, ejecutar, digite “cmd”
(sin comillas y luego enter), y digite la instrucción siguiente:

net use P: \\upespc01\aplicativos /USER:Administrador labredesm1 (Considere el nombre del servidor, nombre del recurso,
y al finalizar presione la tecla ENTER).

Minimice la consola de comandos, y en el escritorio del equipo ¿Qué observa en el ícono de mi PC del CLIENTE?

___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________

86) APAGUE LOS EQUIPOS.

48
CAPÍTULO 6.

Establecimiento de Políticas de
Seguridad.

49

You might also like