Manual 2022 Sistemas Operativos (2391)
Manual 2022 Sistemas Operativos (2391)
Manual 2022 Sistemas Operativos (2391)
Operativos
SISTEMAS OPERATIVOS 2
Índice
Presentación 5
Red de contenidos 7
Unidad de Aprendizaje 1
DISEÑO Y ADMINISTRACIÓN DEL DIRECTORIO ACTIVO 9
1.1 Tema 1 : Introducción a Windows Server 2016 11
1.1.1 : Características del Sistema Operativo, Ediciones y 11
Servicios de Red
1.1.2 : Configuración de las Máquinas virtuales 21
Unidad de Aprendizaje 2
ADMINISTRACIÓN DE CUENTAS 61
2.1 Tema 4 : Gestión de Cuentas de Usuarios y Computadoras 63
Uso de la herramienta Cuenta de Usuarios y 63
: Computadoras.
2.1.1
2.1.2 : Gestión de Usuarios y Uso de Plantillas de usuario 64
2.1.3 : Gestión de Grupos en el Controlador de Dominio. 81
2.1.4 : Administración y Gestión con unidades organizativas 91
Unidad de Aprendizaje 3
PERMISOS DE COMPARTIR Y NTFS 95
3.1 Tema 5 : Gestión de Carpetas Compartidas 97
3.1.1 : Implementación de Carpetas Compartidas 97
3.1.2 : Permisos NTFS de carpetas y archivos 115
3.1.3 : Directorio particular 122
3.1.4 : Creación de scripts de inicio de sesión 126
Unidad de Aprendizaje 4
FILE SERVER RESOURCE MANAGER 133
4.1 Tema 6 : Cuotas de Disco 135
4.1.1 : Creación y Uso de cuotas de disco 135
4.1.2 : Creación de Plantillas de cuotas 139
4.1.3 : Uso de Plantillas para crear cuotas a carpetas compartidas 149
Unidad de Aprendizaje 5
TAREAS ADMINISTRATIVAS 161
5.1 Tema 8 : Políticas de Grupo 163
5.1.1 : Administración de Directivas de Grupo 163
Unidad de Aprendizaje 6
SERVICIOS DE RED 201
6.1 Tema 11 : Servidor de DHCP 203
6.1.1 : Implementación del rol DHCP 203
6.1.2 : Definición de Ámbito, Parámetros y Reservas 207
Presentación
Sistemas Operativos es un curso que pertenece a la línea de infraestructura TI y se
dicta en la carrera de Redes y Comunicaciones. Brinda un conjunto de conocimientos
teóricos y prácticos que permite a los alumnos administrar la plataforma Windows
Server 2016 para la gestión de servicios de red, usuario y accesos de una manera
eficiente.
Red de contenidos
SISTEMAS OPERATIVOS
Diseño y
Administración del
Permisos de
Directorio Activo
Compartir y
NTFS
Administración
de Cuentas
Introd. a Creación
Windows ADDS Permisos Scripts de
Server Inicio
TCP/IP Directorio
Particular
SISTEMAS OPERATIVOS
File Server
Resource Servicios
Manager de Red
Tareas
Administrativas
Cuotas de File
Screening DHCP WEB
Directorio
DNS
GPOs Impresión
Backup
1
UNIDAD
DISEÑO Y ADMINISTRACIÓN
DEL DIRECTORIO ACTIVO
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al terminar la unidad, el alumno diseña la red lógica e implementa el Directorio
Activo aplicando los conceptos de TCP/IP, y las estructuras lógicas del
Directorio Activo con empleo del Servidor Windows 2016.
T EMARIO
1.1 Tema 1 : Introducción a Windows Server 2016
1.1.1 : Características del Sistema Operativo, Ediciones y
Servicios de Red
1.1.2 : Configuración de las Máquinas virtuales
ACTIVIDADES PROPUESTAS
Microsoft Windows Server 2016 ofrece servicios de TI con una infraestructura que
simplifica el despliegue de aplicaciones en su red empresarial. Además, está orientado
a la virtualización de servidores empresariales con grandes cargas de datos (Big data
o gran centro de datos en la nube), mejora del almacenamiento, y creación de redes
virtuales con soporte para aplicaciones y plataformas web.
Figura 1.
Fuente: https://www.microsoft.com/es-es/cloud-platform/windows-server
Otros requisitos
Adaptador de Gigabit Ethernet (10/100/1000baseT)
Unidad de DVD (si necesita instalar el sistema operativo por medio de DVD)
Paso 1
Inserte el DVD apropiado para instalar Windows Server 2016 dentro de tu unidad de
DVD. Si no tiene el DVD de instalación de Windows Server 2016, puede descargar una
versión gratuita desde https://www.microsoft.com/es-xl/evalcenter/evaluate-windows-
server-2016/
Paso 2
Reinicie la computadora.
Paso 3
Cuando solicite el lenguaje de instalación y otras opciones regionales, seleccione lo
correcto y luego, presione Next.
Paso 4
Luego, haga clic en Install Now para empezar el proceso de instalación.
Paso 5
El instalador preguntará sobre la versión de Windows Server 2016 que desea instalar;
en este caso seleccione Standard Evaluation (Desktop Experience)
Paso 6
Lea y acepte los términos de la licencia, luego haga clic al cuadro de texto y presione
Next.
Paso 7
En esta ventana, se pregunta "¿Qué tipo de instalación quieres?". Haga clic en la
opción disponible personalizado (Custom).
Paso 8
En la ventana siguiente, pregunta "¿Dónde quieres instalar Windows?". Si desea
instalar el servidor en el primer disco duro, seleccione el Drive 0, en la figura muestra
sin partición; pero el sistema lo particionará automáticamente, y clic en Next.
Paso 9
La instalación está por comenzar. Ahora, está copiando los archivos necesarios desde
el DVD. Sin embargo, la extracción y descompresión de los archivos demandará
mayor tiempo. Después de 20 minutos, el sistema operativo está instalado. El tiempo
exacto que toma la instalación del Server depende de las especificaciones de
hardware. Discos mucho más rápidos realizarán la instalación en menos tiempo
Windows Server 2016 necesita, aproximadamente, 32GB de espacio en el disco duro.
Paso 10
Luego de reiniciar el servidor, aparecerá la pantalla de configuración de cuenta de
Administrador de Windows Server 2016, ingrese la contraseña y haga clic en Next.
Nano Server
Contenedores
Los contenedores ofrecidos en Server 2016 serán otro tipo de virtualización que
permitirá ejecutar diferentes aplicaciones en el sistema.
Virtualización Anidada
Hasta la fecha, si quería por ejemplo crear un entorno de laboratorio con distintos
servidores de Hyper-V en cluster, o manejados por VMM, debía o bien realizar un
montaje físico de los servidores de Hyper-V o bien virtualizarlos con software de
terceros. Si en un servidor físico con Hyper-V instalado, se creaba un equipo virtual e
instalaba a su vez Hyper-V en él, se producía un error donde se indicaba que
Almacenamiento
Redes
Windows Server 2016 incluye alta disponibilidad de los controladores de red, mejor
balanceo de carga, contenedor mejorado de red y soporta migración en vivo.
Puede administrar una red completa como un solo servidor, de esta manera obtiene la
confiabilidad y escalabilidad de múltiples servidores a un costo menor. El re
enrutamiento automático en torno a los errores de almacenamiento, servidor y red
mantiene los servicios de archivo en línea con un período de inactividad mínimo
perceptible, a esto se le conoce como entorno de alta disponibilidad. Windows Server
2016 puede proporcionar una solución de software-networking y descentralizada en
torno a las implementaciones de nube híbrida, nube pública y nube privada.
Windows Server 2016 está diseñado siguiendo los procesos de la familia Windows
Server como una plataforma de aplicaciones probada con miles de aplicaciones ya
desarrolladas e implementadas y una comunidad de millones de desarrolladores
expertos y cualificados ya establecidos. Puede desarrollar e implementar aplicaciones,
tanto locales como en la nube (o ambas al mismo tiempo) con soluciones híbridas que
funcionen en ambos entornos.
Protección de la información
Con Windows Server 2016, es aún más sencillo implementar y entregar recursos
virtuales a través de los dispositivos. Las tecnologías de VDI ofrecen un acceso
sencillo a un entorno valioso de Windows de total confianza que se ejecuta en el
centro de datos, prácticamente desde cualquier dispositivo. A través de Hyper-V y
Servicios de Escritorio remoto, Microsoft ofrece tres opciones de implementación de
VDI flexibles en una única solución: escritorios en grupo, escritorios personales y
sesiones de Escritorio remoto.
Hyper-V Server 2016. Sigue siendo gratis, aunque las máquinas virtuales que
instalemos deberán pagar la correspondiente licencia, cada una de ellas. Soporta
hasta 64 sockets y 4 TB de RAM. Puede ser unido a un dominio, y como siempre
no soporta otros roles. Esta edición no tiene entorno gráfico, aunque si proporciona
una limitada interfaz gráfica para una configuración básica.
Windows Storage Server 2016 Workgroup Edition. Intenta ser un storage-
appliance de perfil bajo. Puede ser unido a dominio y soporta un core, 32 GB de
RAM y hasta 50 usuarios.
Windows Storage Server 2016 Standard Edition. Soporta hasta 64 sockets,
licenciada cada dos sockets. Admite hasta 4 TB de RAM e incluye dos licencias de
máquinas virtuales. Puede ser unida a dominio y soporta algunos roles como
DHCP y DNS, pero puede configurarse como controlador de dominio, entidad
emisora de certificados o servidor de federación.
Verá la máquina virtual creada lista para la instalacion del sistema operativo.
Para crear el entorno virtualizado, debe pensar en el escenario deseado. Por ejemplo,
si quiere hacer simulaciones, no es necesario que se relacione con la red real (figura
20). Por otro lado, para entornos de producción, puede usar un entorno donde los
equipos virtuales se conectan directamente a la interface de red real y, por ende, a la
red de producción de la empresa (figura 21).
Resumen
Las ediciones de Windows Server 2016 depende del hardware, servicios y
crecimiento de la red empresarial.
Puede revisar los siguientes enlaces para ampliar los conceptos vistos en esta unidad:
https://www.youtube.com/watch?v=h0ANuO_yXJ8
o https://www.youtube.com/watch?v=tNd7lrJcKj4
El protocolo IP posee dos versiones comerciales (IPv4 e IPv6); pero solo nos
enfocaremos en la versión 4, ya que todavía es el estándar reinante en el mundo.
Para empezar a entender este protocolo, hay que decir qué es un protocolo jerárquico
y que tiene como componente fundamental al número IP (o dirección IP), el cual es
básicamente el identificador del computador (Host ID).
El número IP es un conjunto formado por 32bits (se usa binario porque el computador
es un sistema digital), agrupado en octetos (grupos de 8bits) y representado en forma
decimal.
Ahora, debe tener en cuenta que en el mundo hay más 7 mil millones de personas,
entonces con 232 direcciones no son suficientes para asignar ni siquiera una dirección
IP por persona.
Sume esto a la nueva forma de ver la conectividad: “El Internet de todo”, que define
que, ahora, todo debe estar interconectado, no solamente las personas. Esto deja en
claro que las direcciones definidas por IPv4 no son suficientes, entonces ¿qué
soluciones existen?
Antes de analizar las soluciones, debe aprender cómo asignar direcciones a nuestros
equipos. A este proceso se le conoce como Direccionamiento IP.
Direccionamiento IP
Para entender cómo asignar direcciones, debe definir que existen dos componentes
fundamentales y direccionamiento:
Net ID: Dirección de Red, que identifica a un grupo de equipos que pertenecen a la
misma red lógica.
Todos los equipos deben tener una dirección IP, única en la red, sino ocasionaría
conflicto con otro host y no se podrían comunicar en la red.
La ICANN delega esta función a los ISPs (Internet Service Providers) asignándoles
grandes bloques de direcciones IPs. De esta forma, las organizaciones pueden
obtener sus direcciones de sus proveedores de servicios de Internet.
En el comienzo, ICANN definió que sólo había tres tamaños de bloques de direcciones
conocidas como las Clases:
Por otro lado, usando la máscara, puede conocer el NETID y el rango de direcciones
de una red.
Ejemplo 1
Sea el host con IP: 192.168.2.5, determine la máscara y NETID.
Solución: Como vimos anteriormente, la dirección es una clase C y los octetos para la
red son tres, lo que queda se completa con 0.
Además, debe tener en cuenta que lo que queda es el campo de host (los 0s) y, dentro
de esos valores, están los IPs para host (HOSTID). Solo existen dos restricciones: una
es la primera dirección, que es la NETID; y la otra es la última dirección, que se usa
para una comunicación especial llamada broadcast (en el caso será 192.168.2.255),
por lo cual el rango de IPs utilizables para host será el siguiente:
Ejemplo 2
Sea el host con IP: 172.16.2.252, determine la máscara y NETID.
Solución: Como sabe, la dirección es una clase B y los octetos para la red son dos, lo
que queda se completa con 0.
Además, sabe que lo que queda es el campo de host y, dentro de esos valores, están
los IPs para host, por lo cual el rango de IPs utilizables para host será el siguiente:
Ejemplo 3
Sea el host con IP: 10.10.2.52, determine la máscara y NETID.
Solución: Como sabe, la dirección es una clase A y solo tiene un octeto para la red, lo
que queda se completa con 0.
HOSTID 10 10 2 52
MASK 255 0 0 0
NETID 10 0 0 0
Además, sabe que lo que queda es el campo de host y, dentro de esos valores, están
los IPs para host, por lo cual el rango de IPs utilizables para host será el siguiente:
Direcciones IP privadas
Clase Rango
A 10.0.0.0 – 10.255.255.255
B 172.16.0.0 – 172.31.255.255
C 192.168.0.0 – 192.168.255.255
Servicio que permite convertir IPs privadas a IPs públicas y viceversa, con esto las IPs
privadas no son observables desde Internet y se pueden usar repetidas veces en
redes distintas.
Ejemplo
Si se tiene una red empresarial con 250 equipos que requieren conexión y el
crecimiento proyectado es tener 50 equipos más en los próximos dos años. Ahora, se
contrata a un ISP local, el cual entrega la red 192.168.0.0/24. Determinar si con la red
entregada por ISP se cumplirán los requerimientos de crecimiento de la empresa.
Solución
Escenario Actual: 254 IPs para 250 Host, cumple con lo requerido
Escenario a futuro: 254 IPs para 300 Host, no cumple con lo requerido
Conclusión:
Si mantiene la asignación IP, funcionará la red actual; pero, en dos años, se tendría
que cambiar las configuraciones de todos los equipos, por lo cual se debe cambiar la
red de ISP a la clase siguiente (Clase B).
Entonces, nuestra red debería ser, por ejemplo, 172.31.0.0/16, que soporta 65 535
Host.
Debe configurar los adaptadores de red para los equipos. Para el caso, deberá
configurar el cliente con los siguientes parámetros:
IP: 192.168.1.20
Máscara: 255.255.255.0
DNS: 192.168.1.100
Tercero: Una vez ubicado el adaptador, haga clic derecho sobre él y seleccione
propiedades.
Sexto: Repita el proceso con el server teniendo en cuenta los parámetros propios.
Ping 192.168.1.100
Resumen
El protocolo IP posee dos versiones comerciales (IPv4 e IPv6), pero solo nos
enfocaremos en la versión 4, ya que todavía es el estándar reinante en el mundo.
Toda dirección IP v4 está compuesta por 32 bits.
Pueden revisar el siguiente enlace para ampliar los conceptos vistos en esta unidad:
https://support.microsoft.com/es-es/help/164015/understanding-tcp-ip-
addressing-and-subnetting-basics
Las mejoras de ADDS en Windows Server 2016 son, entre otras, las siguientes:
Administración simplificada
La estructura lógica del Directorio Activo es flexible y entrega un método para diseñar
la jerarquía dentro del Directorio Activo.
Componentes lógicos
Los componentes lógicos de la estructura del Directorio Activo son los siguientes:
Dominio
El Bosque
El Árbol
Compruebe que tiene asignada una dirección IP estática (no debe estar marcada la
opción "Obtener una dirección IP automáticamente):
Coloque el nombre del servidor: Srv-Cibertec01, luego haga clic en el botón OK.
Se nos mostrará la ventana “Add roles and Features wizard” e indicará la ayuda para
instalar roles, servicios o características. Haga clic en el botón “Next”.
Se iniciará la instalación del rol de Servidor DNS, el asistente indicará el progreso del
proceso:
Desde el "DNS Manager", podrá consultar y administrar el servicio de DNS del servidor
Windows 2016:
Presione "Next":
Con el texto: Este asistente ayuda a instalar roles, servicios de rol o características.
Podrá elegir qué roles, servicios de rol o características desea instalar según las
necesidades de los equipos de la organización, como compartir documentos u
hospedar un sitio web. Para quitar roles, servicios de rol o características, inicie el
asistente para quitar roles y características. Antes de continuar, compruebe que se
han completado las siguientes tareas:
Observaciones
Para ayudar a garantizar que los usuarios puedan iniciar sesión en la red en caso
de una interrupción en el servidor, instale un mínimo de dos controladores de
dominio para un dominio
ADDS requiere la instalación de un servidor DNS en la red. Si no hay un servidor
DNS instalado, se pedirá instalar el rol de servidor DNS en este servidor.
Al instalar ADDS, también, se instalarán los servicios de espacio de nombres DFS,
replicación DFS y replicación de archivos requeridos por el servicio de directorio.
El asistente mostrará el nivel funcional del bosque y dominio raíz, con las
posibilidades: Windows Server 2012R2, Windows Server 2012, Windows Server 2008,
y Windows Server 2008 R2, las capacidades del controlador de dominio y la
contraseña para restauración de servicios de directorio (DSRM). Especifique el nivel
funcional para indicar si quiere compatibilidad con sistemas anteriores, en el caso
dejaremos "Windows Server Technical Preview", pues todos los servidores estarán
entre las versiones W2016 nativo. Marque "Servidor de Sistema de nombres de
dominio (DNS)", "Catálogo global (GC)". IIntroduzca una contraseña para modo de
restauración y presione "Next":
Es posible que muestre una advertencia indicando que "No se puede crear una
delegación para este servidor DNS, porque la zona principal autoritativa no se
encuentra". Marque "Crear delegación DNS", pero si no tiene instalado el rol de
Servidor de DNS, tal vez aparezca deshabilitada dicha opción:
Establezca el nombre NetBIOS para el dominio que se creará, por defecto el asistente
usará la primera parte del nombre del dominio especificado anteriormente, en el caso
"cibertec":
Este equipo tiene al menos un adaptador de red físico que no tiene asignadas
direcciones IP estáticas en sus propiedades IP. Si se habilitan IPv4 e IPv6 en un
adaptador de red, se deben asignar direcciones IP estáticas IPv4 e IPv6 a las
propiedades IPv4 e IPv6 del adaptador de red físico. Estas direcciones IP se deben
asignar a todos los adaptadores de red físicos para lograr un funcionamiento confiable
del Sistema de nombres de dominio (DNS).
No se puede crear una delegación para este servidor DNS, porque la zona principal
autoritativa no se encuentra o no ejecuta el servidor DNS de Windows. Si está
realizando una integración en una infraestructura DNS existente, debe crear
manualmente una delegación a este servidor DNS en la zona principal para garantizar
una resolución de nombres confiable desde fuera del dominio "ajpdsoft.local.com". De
lo contrario, no es preciso realizar ninguna acción.
Tras la instalación del rol Servicios de Dominio de Active Directory y tras configurar
Servicios de Dominio de Active Directory en el Administrador del servidor, podrá ver el
estado del rol ADDS:
Resumen
Las estructuras lógicas del Directorio Activo son Dominio, Árbol, Bosque, y
unidades organizacionales.
El Active Directory Users and Computers nos permite gestionar las cuentas de
usuarios, computadoras, grupos, etc. dentro del Directorio Activo.
Si desea saber acerca de las características del Directorio Activo, puede consultar la
siguiente dirección.
https://www.sidertia.com/Home/Community/Blog/2017/03/09/Windows-Server-
2016-Novedades-en-Directorio-Activo
2
UNIDAD
ADMINISTRACIÓN DE CUENTAS
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al terminar la unidad, el alumno administra cuentas de usuarios, computadoras
y grupos, aplicando las características de las cuentas, con el empleo de la
herramienta administrativa Active Directory Users and Computers.
T EMARIO
2.1 Tema 4 : Gestión de Cuentas de Usuarios y Computadoras
2.1.1 : Uso de la herramienta Cuenta de Usuarios y
Computadoras.
2.1.2 : Gestión de Usuarios y Uso de Plantillas de usuario
2.1.3 : Gestión de Grupos en el Controlador de Dominio.
2.1.4 : Administración y Gestión con unidades organizativas
ACTIVIDADES PROPUESTAS
Además, debe asignar privilegios para cada uno de ellos, de modo que pueda
establecer en qué medida y bajo qué condiciones podrán beneficiarse de los recursos
de la red.
Una cuenta de usuario es un objeto que posee cierta información del usuario. La
cuenta puede ser una cuenta local o una cuenta de Dominio. Una cuenta de usuario
incluye el nombre del usuario y la contraseña con la que el usuario puede registrarse al
dominio y tener acceso a los recursos o servicios de la red.
Permite autenticar la identidad de un usuario, porque sólo podrán iniciar una sesión
aquellos usuarios que dispongan de una cuenta en el sistema asociada a una
determinada contraseña.
Permite autorizar, o denegar, el acceso a los recursos del dominio, porque, una vez
que el usuario haya iniciado su sesión sólo tendrá acceso a los recursos para los que
haya recibido los permisos correspondientes.
Por ejemplo, si necesita crear una cuenta para el usuario Ruber Alvarez Rios, la
cuenta podría ser ralvarez.
Al momento de crear las cuentas para los usuarios, debe definir las opciones de la
contraseña. Las opciones de la contraseña son las siguientes:
Esta opción permite cambiar la contraseña cuando el usuario se registra al sistema por
primera vez, o cuando el administrador resetea la contraseña olvidada de los usuarios.
Esta opción se debe usar cuando uno quiere controlar el cambio de contraseña del
usuario.
Account is disabled
Cuentas integradas
Administrador: Tiene control total sobre el dominio y no se podrá eliminar ni retirar del
grupo Administradores (aunque sí puede cambiarle el nombre o deshabilitarla).
Invitado: Está deshabilitada de forma predeterminada y, aunque no se
recomienda, puede habilitarse, por ejemplo, para permitir el acceso a los usuarios
que aún no tienen cuenta en el sistema o que la tienen deshabilitada. De forma
predeterminada, no requiere contraseña, aunque esta característica, como
cualquier otra, puede ser modificada por el administrador.
Asistente de ayuda: Se utiliza para iniciar sesiones de Asistencia remota y tiene
acceso limitado al equipo. Se crea automáticamente cuando se solicita una sesión
de asistencia remota y se elimina cuando dejan de existir solicitudes de asistencia
pendientes de satisfacer.
Por último, es importante tener en cuenta que, aunque la cuenta Administrador esté
deshabilitada, podrá seguir usándose para acceder al controlador de dominio en modo
seguro.
Cuentas de equipos
Como ocurría con las cuentas de usuario, una cuenta de equipo sirve para autenticar a
los diferentes equipos que se conectan al dominio permitiendo o denegando su acceso
a los diferentes recursos del dominio.
Del mismo modo que con las cuentas de usuario, las cuentas de equipo deben ser
únicas en el dominio.
Aunque una cuenta de equipo se puede crear de forma manual (como veremos más
adelante), también se puede crear en el momento en el que el equipo se une al
dominio.
Haga clic en Start, seleccione Administrative Tools, y luego Active Directory Users
and Computers.
En el cuadro User Logon Name, escriba el nombre que el usuario usará para
iniciar sesión en la red.
El comando dsadd user agrega una única cuenta de usuario al A.D. desde el modo
comando con un archivo batch.
Escriba lo siguiente:
Sintaxis
dsadd user DNUsuario [-samid nombreSAM] [-upn UPN] [-fn nombre] [-mi inicial] [-ln
apellidos] [-display nombreDescriptivo] [-empid idEmpleado] [-pwd {contraseña | *}] [-
desc descripción] [-memberof grupo ...] [-office oficina] [-tel númeroDeTeléfono] [-
email correoElectrónico] [-hometel númeroDeTeléfonoParticular] [-pager
númeroDeLocalizador] [-mobile númeroDeTeléfonoMóvil] [-fax númeroDeFax] [-iptel
númeroDeTeléfonoIP] [-webpg páginaWeb] [-title cargo] [-dept departamento] [-
company compañía] [-mgr director] [-hmdir directorioPrincipal] [-hmdrv
letraDeUnidad:][-profile rutaDeAccesoDePerfil] [-loscr
rutaDeAccesoDeSecuenciaDeComandos] [-mustchpwd {yes | no}] [-canchpwd {yes |
no}] [-reversiblepwd {yes | no}] [-pwdneverexpires {yes | no}] [-acctexpires
Parámetros
DNUsuario
Requerido. Especifica el nombre completo (DN) del usuario que desea agregar. Si se
omite el nombre completo, se tomará de los datos de entrada estándar (stdin).
samid nombreSAM
Especifica el nombre de cuenta SAM exclusivo que debe utilizarse para este usuario
(por ejemplo, Laura). Si no se especifica, dsadd intentará crear el nombre de cuenta
SAM con los 20 primeros caracteres del valor del nombre común (CN) de DNUsuario.
upn UPN
Especifica el nombre principal de usuario del usuario que desea agregar (por ejemplo,
Laura@widgets.microsoft.com).
fn nombre
mi inicial
Especifica la inicial del segundo nombre del usuario que desea agregar.
ln apellidos
display nombreDescriptivo
empid idEmpleado
pwd {contraseña | *}
desc descripción
Especifica los nombres completos de los grupos de los que desea que el usuario sea
miembro.
office oficina
tel númeroDeTeléfono
hometel númeroDeTeléfonoParticular
pager númeroDeLocalizador
mobile númeroDeTeléfonoMóvil
fax númeroDeFax
iptel númeroDeTeléfonoIP
webpg páginaWeb
Especifica la dirección URL de la página Web del usuario que desea agregar.
title cargo
dept departamento
company compañía
mgr DNDirector
Especifica el nombre completo del director del usuario que desea agregar.
hmdir directorioPrincipal
Especifica la ubicación del directorio principal del usuario que desea agregar. Si
directorioPrincipal se proporciona como una ruta de acceso de Convención de
nomenclatura universal (UNC), debe utilizar el parámetro <NOBR><b>-
hmdrv</b></NOBR> para especificar una letra de unidad que se asignará a la ruta de
acceso.
hmdrv letraDeUnidad
Especifica la letra de unidad (por ejemplo, E:) del directorio principal del usuario que
desea agregar.
profile rutaDeAccesoDePerfil
Especifica la ruta de acceso del perfil del usuario que desea agregar.
loscr rutaDeAccesoDeSecuenciaDeComandos
Indica si los usuarios deben cambiar su contraseña cuando vuelvan a iniciar una
sesión (yes) o no (no). De forma predeterminada, el usuario no necesita cambiar la
contraseña (no).
Indica si la contraseña del usuario nunca caduca (yes) o caduca (no). De forma
predeterminada, la contraseña del usuario caduca (no).
acctexpires númeroDeDías
Especifica el número de días contados a partir del día actual al cabo de los cuales la
cuenta caducará.
Por ejemplo, el valor 0 implica que la cuenta caduca al final del día actual.
El valor -5 implica que la cuenta caducó hace 5 días y establece una fecha de
caducidad pasada.
u nombreDeUsuario
Indica el nombre de usuario con el cual el usuario iniciará una sesión en un servidor
remoto. De forma predeterminada, -u utiliza el nombre de usuario con el que se ha
iniciado la sesión. Puede especificar un nombre de usuario utilizando uno de los
siguientes formatos:
- p {contraseña | *}
Antes de usar el comando nslookup, debe de crear la dirección inversa en el DNS del
Dominio:
Se iniciará una nueva ventana con dicha aplicación. Ahí, desglose el Dominio.
Reinicie, luego ingrese como el Usuario Cliente. Al iniciar el S.O., no seleccione entrar
como Administradores locales, sino como otro usuario.
Dentro de las propiedades del Usuario, en la Pestaña Account, haga clic en Log On
To.
Se muestra una pantalla en donde se agrega cada PC que el usuario usará para iniciar
sesión.
Dentro de las propiedades del Usuario, en la pestaña de Account, haga clic en Logon
Hours.
Deniegue el acceso todos los días de la semana desde las 12:00 AM a 6:00 A.M.
Antes de usar los grupos, debe entender la función de los grupos y los tipos de grupos
que se pueden crear. El servicio del Directorio Activo soporta diferentes tipos de
grupos y también entrega la opción para determinar el ámbito del grupo.
Puede utilizar los grupos para simplificar algunas tareas, como las siguientes:
Ámbito local: Entre sus miembros pueden encontrarse uno o varios de los siguientes
tipos de objetos:
Las cuentas o grupos contenidos tendrán necesidades de acceso similares dentro del
propio Dominio. Por ejemplo, los que necesiten acceder a una determinada impresora.
Ámbito global: Sólo pueden incluir otros grupos y cuentas que pertenezcan al
Dominio en el que esté definido el propio grupo.
Los miembros de este tipo de grupos pueden tener permisos sobre los recursos de
cualquier dominio dentro del bosque. Sin embargo, estos grupos no se replican fuera
de su propio Dominio, de modo que, la asignación de derechos y permisos que
alberguen, no serán válidas en otros Dominios del bosque.
b) Tipos de Grupos
Al igual que los grupos de distribución, los grupos de seguridad también se pueden
utilizar como una entidad de correo electrónico. Al enviar un mensaje de correo
electrónico al grupo, el mensaje se envía a todos sus miembros.
Los grupos por defecto son grupos de seguridad por defecto, creados cuando uno
instala el Directorio Activo. Puede usar estos grupos predefinidos para administrar los
recursos compartidos y delegar roles en el Dominio.
Muchos grupos por defecto tienen asignados una serie de derechos de manera
automática. Los derechos autorizan a los miembros del grupo a realizar acciones
específicas, como el inicio de sesión local o hacer backups de archivos y fólderes. Por
ejemplo, los miembros del grupo Backup Operators tiene el derecho de realizar las
operaciones de backup por todos los controladores de dominio.
Domain Controllers
Cuentas son
Almacenadas
en el
Directorio activo
Grupos en el Directorio
Activo
G: Cree un grupo global (Global Group) y agregue la cuenta del usuario que cree
como miembro del grupo.
DL: Cree a grupo de Dominio Local (Domain Local) en el Dominio que contiene el
recurso al que desea brindar acceso y, luego, agregue al Grupo Global del paso 2
como un miembro de este Grupo de Dominio Local.
Estrategia A-G-DL-P
Creación de Grupos
En el árbol de la consola, haga clic con el botón secundario del mouse donde
desea agregar un nuevo grupo.
Escriba lo siguiente:
Sintaxis
dsadd group DNGrupo [-secgrp {yes | no}] [-scope {l | g | u}] [-samid nombreSAM] [-
desc descripción] [-memberof grupo ...] [-members miembro ...] [{-s servidor | -d
dominio}] [-u nombreDeUsuario] [-p {contraseña | *}] [-q] [{-uc | -uco | -uci}]
Parámetros
DNGrupo
Requerido. Especifica el nombre completo (DN) del grupo que desea agregar. Si se
omite el nombre completo, se tomará de los datos de entrada estándar (stdin).
scope {l | g | u}
Especifica si el ámbito del grupo que desea agregar es un dominio local (l), global (g),
o universal (u). Si el dominio está en modo mixto, no se admite el ámbito universal. De
forma predeterminada, el ámbito del grupo se establece en global.
samid nombreSAM
Especifica el nombre de cuenta SAM exclusivo que debe utilizarse para este grupo
(por ejemplo, operadores). Si no se especifica este parámetro, se genera a partir del
nombre completo relativo.
desc descripción
u nombreDeUsuario
Indica el nombre de usuario con el cual el usuario iniciará una sesión en un servidor
remoto. De forma predeterminada, -u utiliza el nombre de usuario con el que se ha
iniciado la sesión. Puede especificar un nombre de usuario utilizando uno de los
siguientes formatos:
p {contraseña | *}
En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el
grupo y, a continuación, haga clic en Propiedades.
Escriba los nombres de objetos que desea seleccionar. Escriba el nombre del
usuario, grupo o equipo que desea agregar al grupo y, después, haga clic en OK.
Escriba lo siguiente:
Sintaxis
Parámetros
DNGrupo ...
Requerido. Especifica el nombre completo (DN) de cada grupo que desea modificar. Si
se omiten los valores, éstos se obtienen a través de datos de entrada estándar (stdin)
para admitir la canalización de datos de salida procedentes de otro comando a los
datos de entrada de este comando. Si DNGrupo ... y DNMiembro ... se utilizan
conjuntamente, sólo podrá tomarse un parámetro procedente de los datos de entrada
estándar, con el requisito de que se especifique como mínimo un parámetro en la línea
de comandos.
samid nombreSAM
desc descripción
scope {l | g | u}
Especifica que los miembros indicados en DNMiembro ... deben agregarse, quitarse o
reemplazarse en el grupo. Sólo se puede especificar uno de estos parámetros en una
única invocación del comando. DNMiembro ... especifica el nombre completo de uno o
varios miembros que se agregarán, eliminarán o reemplazarán en el grupo
especificado en DNGrupo. Cada miembro debe suministrarse como un nombre
completo (por ejemplo, CN=Miguel Rodríguez,OU=Usuarios,DC=Microsoft,DC=Com).
La lista de miembros debe ir a continuación de los parámetros -addmbr, -rmmbr y -
chmbr. Si se omiten los valores, éstos se obtienen a través de datos de entrada
estándar (stdin) para admitir la canalización de datos de salida procedentes de otro
comando a los datos de entrada de este comando. Si DNGrupo ... y DNMiembro ... se
utilizan conjuntamente, sólo podrá tomarse un parámetro procedente de los datos de
entrada estándar, con el requisito de que se especifique como mínimo un parámetro
en la línea de comandos.
u nombreDeUsuario
Indica el nombre de usuario con el cual el usuario iniciará una sesión en un servidor
remoto. De forma predeterminada, -u utiliza el nombre de usuario con el que el usuario
ha iniciado la sesión. Puede especificar un nombre de usuario utilizando uno de los
siguientes formatos:
p {contraseña | *}
Informa de los errores, pero continúa con el siguiente objeto de la lista de argumentos
cuando se especifican múltiples objetos de destino (modo de funcionamiento
continuo). Sin esta opción, el comando sale cuando se genera el primer error.
Valor Descripción
-uc Especifica formato Unicode para la entrada desde o salida hacia una
canalización (|).
-uco Especifica formato Unicode para la salida hacia una canalización (|) o un
archivo.
-uci Especifica formato Unicode para la entrada desde una canalización (|) o
un archivo.
Tras instalar el rol de Servicios de Dominio de Active Directory, podrá crear todos los
objetos necesarios para nuestro dominio (impresoras, carpetas compartidas, usuarios,
unidades organizativas, alias, grupos, contactos, equipos). Para crear una unidad
organizativa, presione la tecla "Windows" del teclado (o las teclas Control + Esc). En el
menú de Inicio, presione en " Active Directory Users and Computer".
En el árbol de la izquierda, presione con el botón derecho del ratón sobre el servidor
"cibertec.com". En el menú desplegable, presione en "New" - "Organizational Unit":
Las unidades organizativas servirán como contenedor para otros objetos de Active
Directory, como usuarios, equipos, impresoras.
Resumen
El Active Directory Users and Computers nos permite crear, modificar y eliminar
objetos (cuentas de usuarios, computadoras, grupos, etc.) dentro del Directorio
Activo.
Los grupos de seguridad son usados para permitir el acceso a los recursos de la red.
4.
Un grupo local no puede ser miembro de otro grupo.
Si desea saber más acerca de estos temas, puede consultar las siguientes páginas:
http://technet.microsoft.com/en-us/library/cc754217.aspx
Aquí, hallará información sobre la administración de usuarios, grupos y
computadores en el servicio de Active Directory.
http://technet.microsoft.com/en-us/library/cc771069.aspx
Aquí, encontrará información técnica de los usuarios, computadoras, y grupos
del Directorio Activo.
3
UNIDAD
PERMISOS DE COMPARTIR Y
NTFS
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al terminar la unidad, el alumno controla el acceso a los recursos de la red,
asigna permisos locales y de red sobre las carpetas aplicando los fundamentos
de los permisos, con el empleo del Explorador de Windows.
T EMARIO
3.1 Tema 5 : Gestión de Carpetas Compartidas
3.1.1 : Implementación de Carpetas Compartidas
3.1.2 : Permisos NTFS de carpetas y archivos
3.1.3 : Directorio particular
3.1.4 : Creación de scripts de inicio de sesión
ACTIVIDADES PROPUESTAS
Las carpetas compartidas le dan al usuario acceso a los archivos y carpetas desde la
red. Los usuarios pueden conectarse a una carpeta compartida desde cualquier parte
de la red. Las carpetas compartidas pueden contener aplicaciones, data pública, o
data personal de los usuarios. El uso de las carpetas compartidas centraliza la
administración y permite la instalación de aplicaciones dentro de un servidor y no en
cada computadora cliente. Además, el uso de las carpetas compartidas con data
suministra una ubicación central para que los usuarios accedan a archivos comunes y
realicen un backup de sus archivos de manera sencilla.
Algunas de las características más comunes de las carpetas compartidas son las
siguientes:
3.1.1.3. Permisos
Por defecto, los miembros del grupo administradores tienen el permiso de control total
sobre las carpetas administrativas. La siguiente lista describe los propósitos de las
carpetas compartidas administrativas que tiene Windows 2016.
Dominio:
CIBERTEC.COM
Grupo: Grupo:
G_SISTEMAS G_RRHH
Usuarios: Usuarios:
scamacho zbalabarca
sdiaz ntorres
En la ventana This PC, haga doble clic a la unidad New Volume (D:).
Luego, haga clic derecho primero sobre la carpeta SISTEMAS y seleccione la opción
Properties.
Luego, para otorgar el permiso de Full Control al usuario scamacho, para la carpeta
compartida, haga clic en el usuario y, en el cuadro Permission for scamacho,
active la casilla de Full Control de la columna Allow (las casillas Change y Read
se activan automáticamente). Luego, haga clic en Apply y después en OK.
Ahora, comparta la carpeta “RRHH”. Para ello, inicie repitiendo los pasos del 4 al 6
sobre la carpeta “RRHH” de la unidad D. Luego, en la ventana Advanced Sharing,
seleccione Share this folder y, en Share name, utilice automáticamente el nombre
de la carpeta como nombre de recurso compartido agregando el símbolo $ para
que la carpeta sea oculta. Las carpetas ocultas se utilizan para asegurar que solo
el usuario o grupo al cual le estamos compartiendo esta carpeta la vea. Basta con
colocar al final del nombre del recurso compartido el símbolo $ y la carpeta no se
verá por el entorno de red, sino, se tiene que acceder a ella escribiendo toda la ruta
de acceso, incluyendo el símbolo $ (Ejemplo:\\servidor\oculto$). Luego, haga clic
en el botón Permissions.
En la ventana Permission for RRHH$, haga clic en el botón Add de Group or user
names.
Luego, para otorgar el permiso de Read a todos los usuarios del grupo G_RRHH,
para la carpeta compartida, haga clic en el grupo y, en el cuadro Permissions for
G_RRHH, active la casilla de Read de la columna Allow. Luego, haga clic en
Apply y, después, en OK.
Cuando se comparte una carpeta, los usuarios de otros equipos pueden conectarse a
ella a través de la red. Cuando los usuarios se conectan a una carpeta compartida,
pueden abrir, guardar y eliminar archivos, modificar y eliminar carpetas, y realizar otras
tareas, dependiendo del nivel de permisos que se les conceda. Se puede conectar a
los recursos compartidos de otro equipo mediante uno de los siguientes métodos:
Puede observar que ambas acciones (crear y eliminar archivos o carpetas) son
denegados, debido a que los usuarios del grupo G_RRHH solo cuentan con el permiso
de lectura.
Luego, inicie el explorador de Windows. Haga clic en Red y, dentro de ello, haga clic
en Srv-cibertec01. Vemos que aparece la lista de carpetas compartidas para este
equipo.
Por último, para acceder a la carpeta compartida SISTEMAS, basta con hacer doble
clic sobre ella.
En la ventana ¿Qué carpeta de red desea asignar?, donde dice Unidad, debe
especificar la letra de unidad para la conexión. En el caso, escoja la letra Z. Luego,
donde dice Carpeta, haga clic en el botón Examinar.
Luego de hacer escogido la unidad y la carpeta a la cual desea conectar, haga clic en
Finalizar.
Por último, observe que se puede hacer uso de la carpeta SISTEMAS de acuerdo a
los permisos brindados para este usuario.
Para poder acceder a la carpeta compartida RRHH que está oculta, inicie sesión en
el equipo CLIENTE con el usuario ntorres.
Luego, abra el CMD. Para conectar a la carpeta compartida RRHH usando la unidad
W, ejecute el siguiente comando:
Por último, observe que se puede hacer uso de la carpeta RRHH de acuerdo a los
permisos brindados para este usuario.
Permisos Definición
Permite todos los posibles accesos, incluyendo lectura,
Full Control escritura, cambio, eliminar, toma de posesión y la habilidad
de cambiar los permisos.
Modify Permite leer, escribir, cambiar, y eliminar.
Permite que el usuario pueda leer el contenido de un
Read and Execute archivo o carpeta. También, permite que el usuario ejecute
aplicaciones dentro de la carpeta.
List Folder Permite que el usuario vea dentro de la carpeta o
Contens subcarpetas y archivos.
Permite ver archivos, subcarpetas, atributos, y toma de
Read
posesión.
Permite cambiar archivos, subcarpetas, permisos, y toma
Write
de posesión.
Los permisos NTFS que se aplican a las carpetas controlan el acceso a los usuarios
que tienen una carpeta y todas las carpetas, y archivos dentro de las carpetas en
donde se configuró los permisos NTFS.
En esta sección, comparta la carpeta SISTEMAS al usuario sdiaz, quien gozará de los
permisos Change y Read. A su vez, se proporcionarán los permisos NTFS, tales como
Read and Execute, List Folder Contens, Read y Write.
Luego, proporcie los permisos NTFS. Para ello, haga clic derecho sobre la carpeta
SISTEMAS de la Unidad D del servidor Srv-cibertec01 y seleccione la opción
Properties.
En la ventana Advanced Security Setting for SISTEMAS, haga clic en el botón Add
de la pestaña Permissions.
Luego, en la ventana Advanced Security Settings for Sistemas, haga clic en Apply
y, luego, en OK. Si se desea realizar alguna modificación en los permisos, basta
con seleccionar al usuario y hacer clic en el botón Edit.
El directorio particular es una carpeta personal que se le asigna al usuario para que
pueda almacenar su información de manera segura y privada. El directorio particular
puede ser local o de red, pero solo el dueño del directorio particular tiene acceso a su
contenido.
Luego, abra el Server Manager y, en la pestaña Tools, haga doble clic a la opción
Active Directory Users and Computers.
Por último, observe que se puede hacer uso del directorio particular de acuerdo a los
permisos brindados para este usuario.
Debido a lo mencionado anteriormente, los scripts de inicio de sesión son archivos por
lotes del DOS, en el cual el Cliente ejecuta diversas tareas durante el proceso de inicio
de sesión. Estos tareas pueden ser, por ejemplo, mapear una unidad de red, levantar
algún servicio de forma automática, etc.
3.1.4.2. Implementación del script de inicio de sesión para mapear una unidad de
red
tarea de mapeo de unidad de red (en este caso, que el usuario pueda acceder a la
carpeta compartida SISTEMAS y la letra de la unidad de red escogida es L).
Luego, para guardar nuestro archivo, haga clic en la pestaña File y seleccione la
opción Save As.
C:\Windows\SYSVOL\sysvol\cibertec.com
C:\Windows\SYSVOL\sysvol\cibertec.com\scripts
Observe que nuestro script de inicio de sesión ha sido creado de forma exitosa.
Luego, abra el Server Manager y, en la pestaña Tools, haga doble clic a la opción
Active Directory Users and Computers.
Por último, observe que se puede hacer uso de la carpeta compartida SISTEMAS de
acuerdo a los permisos brindados para este usuario.
Resumen
El permiso define el tipo de acceso que tiene un usuario o grupo sobre un recurso.
Los permisos de las carpetas compartidas son Lectura, Cambio y Control Total.
Los permisos NTFS se pueden configurar solo en disco duros formateados con
NTFS.
Puede revisar los siguientes enlaces para ampliar los conceptos vistos en esta unidad:
https://technet.microsoft.com/es-es/library/cc754178.aspx
o https://technet.microsoft.com/es-es/library/cc732880.aspx
o https://technet.microsoft.com/es-es/library/cc726071.aspx
o https://support.microsoft.com/es-es/kb/320043
o https://technet.microsoft.com/es-pe/library/cc770908.aspx
4
UNIDAD
FILE SERVER
RESOURCE MANAGER
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al terminar la unidad, el alumno gestiona el uso del espacio en el disco duro
aplicando cuotas a nivel del disco duro y carpetas; asimismo, controla la
información que puede grabarse en el Servidor de Archivos con el empleo de
File Server Resource Manager (fsrm.msc).
TEMARIO
4.1 Tema 6 : Cuotas de Disco
4.1.1 : Creación y Uso de cuotas de disco
4.1.2 : Creación de Plantillas de cuotas
4.1.3 : Uso de Plantillas para crear cuotas a carpetas compartidas
ACTIVIDADES PROPUESTAS
Las cuotas de disco limitan la cantidad de información que los usuarios pueden
almacenar en el disco duro y, en caso de alcanzar el límite de cuota, no podrán
almacenar más cosas, hasta que se borren algunos archivos.
En este escenario, se asigna una cuota al disco New Volumen (E:) del servidor Srv-
cibertec01 y establece límites a su capacidad de almacenamiento.
En la ventana This PC, haga clic derecho sobre la unidad New Volume (E:) y
seleccione la opción Properties.
6. Por último, en la ventana New Volume (E:) Properties, haga clic en OK.
Tenga en cuenta que, para denegar el espacio de disco a usuarios que alcancen sus
límites de cuota, basta con activar la casilla de verificación Deny disk space to
users exceeding quota limit de la ventana New Volume (E:) Properties.
FSRM (File Server Resource Manager) es un servicio del rol Servicio de Archivos en
Windows Server 2016. Puede hacer uso de FSRM para mejorar la capacidad de
administración y monitoreo de las actividades de almacenamiento en el Servidor de
Archivos. File Server Resource Manager es un juego de herramientas que permite a
los administradores entender, controlar, y administrar la cantidad y el tipo de
información almacenada en los Servidores. Mediante el uso de File Server Resource
Manager, los administradores pueden colocar cuotas en volúmenes, carpetas, activar
screen files y generar reportes. Este juego avanzado de instrumentos no solo ayudará
al administrador a monitorear eficientemente los recursos de almacenamiento, sino
que le permitirá planear e implementar futuros cambios en las políticas de
almacenamiento.
Mediante File Server Resource Manager, puede realizar las siguientes tareas:
Crea cuotas para limitar el espacio permitido en discos o carpetas y generar correos y
otras notificaciones cuando el límite de cuota se acercó o excedió.
Automáticamente, genera y aplica cuotas a todos los existentes subcarpetas y
cualquier subcarpeta en un disco o carpeta.
Crea file screens para controlar el tipo de archives que los usuarios pueden grabar, y
enviar notificaciones cuando un usuario intenta guardar archivos no permitidos.
Define plantillas de cuotas y file screen que pueden ser aplicados fácilmente a nuevos
discos o carpetas.
Reportes periódicos programados que ayudan a identificar el uso de disco, o generar
reportes instantáneamente.
Este rol será instalado en el servidor Srv-cibertec01, por lo que debe ejecutar los
siguientes pasos:
En la nueva ventana que aparece llamada Before you begin, haga clic en Next.
Inmediatamente, aparece la ventana Add features that are required for File Server
Resource Manager? que indica que, para poder instalar File Server Resource
Manager, se debe adicionar algunas características que aún no han sido
instaladas, por lo que haga clic en el botón Add Features.
Finalmente, luego de esperar algunos minutos, haga clic en Close. De esa manera,
ya tiene instalado de forma exitosa el rol FSRM en el servidor.
Las plantillas de cuotas son modelos que permiten crear nuevas cuotas para un disco
o carpeta. Una plantilla de cuota define el límite de espacio, el tipo de cuota (máxima o
de advertencia) y, opcionalmente, el conjunto de notificaciones que se generarán
automáticamente cuando el uso de cuotas alcance los niveles de umbrales definidos.
En esta sección, se implementará una plantilla de cuota para crear una cuota al disco
New Volumen (E:). El límite de capacidad será de 50 MB y no se permitirá que los
usuarios excedan el límite, además el umbral de notificación será de 85%.
Abra el Server Manager y, en la pestaña Tools, haga doble clic a la opción File
Server Resource Manager.
Para crear una cuota y asignarle la plantilla de cuota que recientemente ha creado,
haga clic derecho sobre la plantilla Disco (E:) y seleccione la opción Create Quota
from Template.
En la ventana Create Quota, seleccione la opción Create quota on path y haga clic
en el botón Browse.
En la ventana Browse For Folder, escoja la unidad de disco en la cual será aplicado
nuestra cuota. En el caso, seleccione New Volume (E:) y haga clic en el botón OK.
Luego, para visualizar la nueva cuota creada, bastará con hacer clic en la carpeta
Quotas.
En esta sección, implementará una nueva plantilla de cuota para crear una cuota a la
carpeta compartida SISTEMAS (esta carpeta ya fue configurada como tal en la
sección 3.1.1.6). El límite de capacidad será de 100 MB y no se permitirá que los
usuarios excedan el límite, además se contará con dos umbrales de notificación: 85%
y 95%.
Luego, para crear una cuota y asignarle la plantilla de cuota que recientemente ha
creado a la carpeta compartida SISTEMAS de la unidad D, repita los pasos del 6 al
10 de la sección 4.1.2.2.
Resumen
Las cuotas permiten limitar el uso del espacio en el disco duro y carpetas
compartidas.
Puede revisar los siguientes enlaces para ampliar los conceptos vistos en esta unidad:
https://technet.microsoft.com/es-es/library/cc725711.aspx
o https://technet.microsoft.com/es-es/library/cc754716.aspx
o https://technet.microsoft.com/es-pe/library/dn383587.aspx
Abra el Server Manager y, en la pestaña Tools, haga doble clic a la opción File
Server Resource Manager.
En la ventana File Group Properties for Audio and Video Files, escriba en el
cuadro de Files to include: *.mp3 (esto significa que el formato mp3 no está
permitido).
Luego, se puede visualizar la nueva plantilla creada al hacer clic en File Screen
Templates.
Abra el Server Manager y, en la pestaña Tools, haga doble clic a la opción File
Server Resource Manager.
En la ventana Browse For Folder, escoja la unidad de disco en la cual será aplicado
nuestro filtro. En el caso, seleccione la carpeta compartida SISTEMAS y haga clic
en el botón OK.
Luego, para visualizar el nuevo filtro creado, bastará con hacer clic en File Screens.
Por último, pruebe el buen funcionamiento del filtro recientemente creado copiando
un archivo del tipo imagen con formato jpg y otro con formato png. Se puede
observar que la primera operación es aceptada y la segunda es denegada.
Resumen
Con el uso de File Server Resource Manager, los administradores pueden colocar
cuotas en volúmenes, carpetas, activar screen files y generar reportes.
Las plantillas de filtros de almacenamiento generan molden para ser aplicados como
filtros en las carpetas compartidas y limitar el acceso de diversos tipos de archivos.
Puede revisar los siguientes enlaces para ampliar los conceptos vistos en esta unidad:
https://technet.microsoft.com/es-pe/library/cc732074.aspx
https://technet.microsoft.com/es-pe/library/cc754163.aspx#Perú (Español)
o https://technet.microsoft.com/es-pe/library/cc731318.aspx#Perú (Español)
5
UNIDAD
TAREAS ADMINISTRATIVAS
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al terminar la unidad, el alumno realiza copias de respaldo de información, crea
políticas de grupo (gpmc.msc), implementa el servicio de impresión en red
aplicando los conceptos de gestión de recursos de red.
TEMARIO
5.1 Tema 8 : Políticas de Grupo
5.1.1 : Administración de Directivas de Grupo
ACTIVIDADES PROPUESTAS
Las GPO se pueden diferenciar dependiendo del objeto al que configuran y se pueden
entender en distintos niveles:
Equipo Local: Tan solo se aplican en el equipo que las tiene asignadas
independientemente del Dominio al que pertenezca.
Sitio: Se aplican a los equipos y/o usuarios de un sitio, independientemente del
Dominio.
Dominio: Se aplican a todos los equipos y/o usuarios de un Dominio.
Unidad Organizativa (OU): Se aplican únicamente a los equipos y/o usuarios que
pertenecen a la OU.
Configuración de equipo
Configuración de usuario
Ambos elementos se dividen en los mismos submenús, pero las políticas son distintas.
Se verá el ejemplo de creación de GPO para que los usuarios monten una unidad de
red al iniciar sesión.
Para crear una nueva GPO desde cero, presione en Group Policy Object con el
botón derecho y seleccione New.
Una vez dentro de la edición de la GPO, hay que asignar la unidad de red que los
usuarios deben montar, siguiendo las políticas adecuadas.
Seleccione la ubicación, el nombre con el que quiere mostrar la unidad, la letra que
asignará y el usuario que se conectará: seleccione Aplicar – Aceptar.
Ejemplo 1
Para crear una nueva GPO desde cero, presione en Group Policy Object con el
botón derecho y seleccione New.
Active Use a Proxy server for your LAN (These settings will not apply to dial-up or
VPN connections). Luego, digite el IP del servidor Proxy “200.200.100.1” Port 8080
– presione la tecla F5 (el IP cambia de subrayado rojo a verde). Luego, haga
clic en OK.
Para activar una GPO, se debe seleccionar la OU, Dominio, sitio o equipo local donde
se quiere activar la GPO.
Un usuario estará en un equipo local que, a su vez, se ubica en un sitio, y este sitio
pertenecerá a un Dominio que será miembro de una OU. Se puede dar la situación en
la que, en un equipo local, se aplique una GPO, en el sitio otra, y en el Dominio y la
OU otras, respectivamente. Cuando se den casos así, las políticas se aplicarán según
unas prioridades que atienden a una serie de reglas que se describen a continuación.
Cada organización debe crear las GPO que más se acerquen a sus necesidades. Para
añadir la GPO, por ejemplo, al Dominio, haga clic con el botón derecho y seleccione
Vincular GPO existente.
Seleccione Next.
Seleccione Next.
Seleccione Next.
Seleccione Yes.
Seleccione Install.
Con esto, tendrá instalado el comando Wbadmin, los cmdlets de PowerShell para
Windows Server backup y el snap-in para la Consola de Administración de
Windows.
Seleccione Aceptar.
Seleccione Backup.
Seleccione Recover.
Seleccione Next.
Seleccione Next.
Seleccione Next.
Seleccione Siguiente.
Seleccione Install.
Dentro de impresoras, puede observar que hay una impresora instalada en el sistema.
La impresora Microsft XPS Document Writer es una impresora virtual que viene
instalada por defecto en el sistema.
Agregar impresora
Ejemplo 1
Seleccione Add a new printer using an existing port: PORTPROMT: (Local Port).
Seleccione Next.
Seleccione Next.
Seleccione Finish.
Ejemplo 2:
IP: 192.168.1.250
Netmask: 255.255.255.0
Gateway: 192.168.1.1
Revise los datos relativos a la impresora. Si está todo correcto, presione el botón
Siguiente para finalizar el proceso de instalación de la impresora.
Revise los datos relativos a la impresora. Si está todo correcto, presione el botón
Siguiente para finalizar el proceso de instalación de la impresora.
Una vez finalizada la instalación de nuestra impresora, sea cual sea el método de
instalación elegido, el resultado será el siguiente:
Resumen
Administración de Directivas de Grupo es la forma más sencilla de alcanzar y
configurar opciones de usuario y de equipo en redes basadas en Servicios de
Dominio de Active Directory.
Puede revisar el siguiente enlace para ampliar los conceptos vistos en esta unidad:
https://www.youtube.com/watch?v=ORv0eb-aOfg
6
UNIDAD
SERVICIOS DE RED
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al terminar la unidad, el alumno implementa servicios fundamentales de red.
TEMARIO
6.1 Tema 11 : Servidor de DHCP
6.1.1 : Implementación del rol DHCP
6.1.2 : Definición de Ámbito, Parámetros y Reservas
6.2 Tema 12 : Servidor de DNS
6.2.1 : Implementación del rol DNS
6.2.2 : Creación de zona directa e inversa
6.2.3 : Pruebas de resolución de DNS
6.3 Tema 13 : Servidor de Web
6.3.1 : Implementación del rol IIS (Internet Information Server)
6.3.2 : Creación de sitios web
ACTIVIDADES PROPUESTAS
Seleccione Next.
Seleccione Next.
Seleccione Next.
Seleccione Next.
Seleccione Install.
Seleccione Next.
Seleccione – Close.
Seleccione Next.
Resumen
El Servidor DHCP permite entregar direcciones IPs a las computadoras de la red.
El Ámbito del servidor DHCP está compuesto por el rango de direcciones que van a
ser otorgadas a los Clientes DHCP de la red.
Para crear una reserva, se debe relacionar la dirección IP con la dirección física del
Cliente DHCP.
El Servidor DHCP sólo entrega direcciones IPs a los Clientes si el Servidor DHCP
está autorizado en el Dominio.
Seleccione Next.
Seleccione Next.
Seleccione Next.
Seleccione Next.
Seleccione Next.
Seleccione Install.
Seleccione Next.
Seleccione Finish.
En el menú DNS Manager - Reserve Lookup Zone, haga clic derecho – New Zone.
Seleccione Next.
Registre el ID de red.
Seleccione Finish.
Resumen
Los Servidores DNS permiten resolver los nombres de Dominio a Direcciones IPs.
Windows Server 2016 puede almacenar las zonas dentro del A.D.
El registro host relaciona el nombre del equipo con su respectiva dirección IP.
El Servidor DNS de Windows 2016 puede crear los registros host de manera
automática.
2. Seleccione Next.
7. Seleccione Next.
8. Seleccione Next.
9. Seleccione – Next.
Resumen
El directorio de publicación del Default Web Site es C:\InetPub\Wwwroot.
En el campo host name, debe ir el nombre del sitio web, por ejemplo: www.ciber.com