conectar el equipo a un dominio

141
Conectar el equipo a un dominio Se aplica a las siguientes ediciones de Windows 7: Professional, Ultimate, Enterprise Un dominio es una colección de equipos de una red con reglas y procedimientos comunes, y que se administran como una unidad. Cada dominio tiene un nombre único. Generalmente, los dominios se usan en redes de áreas de trabajo. Para conectar el equipo a un dominio, deberá conocer el nombre del dominio y disponer de una cuenta de usuario válida en dicho dominio. 1. Para abrir Sistema, haga clic en el botón Inicio , haga clic con el botón secundario en Equipo y, a continuación, haga clic en Propiedades. 2. En Configuración de nombre, dominio y grupo de trabajo del equipo, haga clic en Cambiar la configuración. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. 3. Haga clic en la ficha Nombre del equipo y, a continuación, en Cambiar. También puede hacer clic en Id. de red para usar el asistente para unirse a un dominio o grupo de trabajo con el fin de automatizar el proceso de conexión a un dominio y de creación de una cuenta de usuario de dominio en el equipo. 4. En Miembro del, haga clic en Dominio. Cuadro de diálogo Cambios en el dominio o el nombre del equipo 5. Escriba el nombre del dominio al que desea unirse y, a continuación, haga clic en Aceptar. Se le pedirá que escriba su nombre de usuario y contraseña para el dominio. Después de unirse satisfactoriamente al dominio, se le pedirá que reinicie el equipo. Debe reiniciar el equipo para que la nueva configuración surta efecto. Nota

Upload: amejac746603

Post on 29-Dec-2015

47 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Conectar El Equipo a Un Dominio

Conectar el equipo a un dominioSe aplica a las siguientes ediciones de Windows 7: Professional, Ultimate, EnterpriseUn dominio es una colección de equipos de una red con reglas y procedimientos comunes, y que se administran como una unidad. Cada dominio tiene un nombre único. Generalmente, los dominios se usan en redes de áreas de trabajo. Para conectar el equipo a un dominio, deberá conocer el nombre del dominio y disponer de una cuenta de usuario válida en dicho dominio.

1. Para abrir Sistema, haga clic en el botón Inicio , haga clic con el botón secundario en Equipo y, a continuación, haga clic en Propiedades.

2. En Configuración de nombre, dominio y grupo de trabajo del equipo, haga clic en Cambiar la configuración.  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

3. Haga clic en la ficha Nombre del equipo y, a continuación, en Cambiar. También puede hacer clic en Id. de red para usar el asistente para unirse a un dominio o grupo de trabajo con el fin de automatizar el proceso de conexión a un dominio y de creación de una cuenta de usuario de dominio en el equipo.

4. En Miembro del, haga clic en Dominio.Cuadro de diálogo Cambios en el

dominio o el nombre del equipo 5. Escriba el nombre del dominio al que desea unirse y, a continuación, haga clic en

Aceptar.Se le pedirá que escriba su nombre de usuario y contraseña para el dominio.Después de unirse satisfactoriamente al dominio, se le pedirá que reinicie el equipo. Debe reiniciar el equipo para que la nueva configuración surta efecto.

Nota Si el equipo era miembro de un grupo de trabajo antes de unirse al dominio, se

quitará del grupo de trabajo.

Page 2: Conectar El Equipo a Un Dominio

¿Diferencias entre un dominio, un grupo de trabajo y un grupo en el hogar?Se aplica Windows 7Los dominios, los grupos de trabajo y los grupos en el hogar representan diferentes formas de organizar equipos en las redes. La diferencia principal entre ellos es la forma de administrar los equipos y otros recursos de las redes.Los equipos que ejecutan Windows en una red deben ser parte de un grupo de trabajo o de un dominio. Los equipos que ejecutan Windows en redes domésticas también pueden ser parte de un grupo en el hogar, pero no es un requisito. Generalmente, los equipos de redes domésticas forman parte de un grupo de trabajo y, probablemente, de un grupo en el hogar, y los equipos de redes del lugar de trabajo forman parte de un dominio.Nota

Los grupos en el hogar no están disponibles en Windows Server 2008 R2.

Para comprobar si el equipo está en un grupo de trabajo o un dominio1. Para abrir Sistema, haga clic en el botón Inicio , haga clic con el botón secundario en

Equipo y, a continuación, haga clic en Propiedades. 2. En Configuración de nombre, dominio y grupo de trabajo del equipo, se podrá ver

Grupo de trabajo o Dominio, seguido del nombre.

La configuración de nombre, dominio y grupo de trabajo del equipo

Para comprobar si el equipo pertenece a un grupo en el hogar1. Para abrir Centro de redes y de recursos compartidos, haga clic en el botón Inicio

y, a continuación, en Panel de control. En el cuadro de búsqueda, escriba red y, a continuación, haga clic en Centro de redes y recursos compartidos.

2. Si se especifica Unido junto a Grupo Hogar, el equipo pertenece a un grupo en el hogar.

El área de estado Grupo Hogar del Centro de redes y recursos compartidos

En un grupo de trabajo: Todos los equipos se encuentran en el mismo nivel, ninguno tiene el control sobre otro. Cada equipo dispone de un conjunto de cuentas de usuario. Para iniciar sesión en

cualquier equipo del grupo de trabajo, debe disponer de una cuenta en equipo. Normalmente, no hay más de veinte equipos. Un grupo de trabajo no está protegido con contraseña. Todos los equipos deben encontrarse en la misma red local o subred.

Page 3: Conectar El Equipo a Un Dominio

En un grupo en el hogar: Los equipos de una red doméstica pueden pertenecer a un grupo de trabajo, pero

también pueden pertenecer a un grupo en el hogar. Un grupo en el hogar permite compartir fácilmente imágenes, música, vídeos, documentos e impresoras con otras personas de una red doméstica.

El grupo en el hogar está protegido con contraseña, pero solo es necesario escribir la contraseña una vez, al agregar el equipo al grupo en el hogar.

En un dominio: Uno o más equipos son servidores. Los administradores de red utilizan los servidores

para controlar la seguridad y los permisos de todos los equipos del dominio. Así resulta más sencillo efectuar cambios, ya que éstos se aplican automáticamente a todos los equipos. Los usuarios de dominio deben proporcionar una contraseña o algún otro tipo de credencial cada vez que accedan al dominio.

Si dispone de una cuenta de usuario en el dominio, puede iniciar sesión en cualquier equipo del dominio sin necesidad de disponer de una cuenta en dicho equipo.

Probablemente solo podrá hacer cambios limitados a la configuración de un equipo porque los administradores de red con frecuencia desean garantizan un nivel de homogeneidad entre los equipos.

Un dominio puede incluir miles de equipos. Los equipos pueden encontrarse en diferentes redes locales.

Page 4: Conectar El Equipo a Un Dominio

Configurar Usuario de Dominio como Administrador Local

Una de las dudas que nos han planteado con relativa frecuencia, es la de conseguir que un usuario del directorio activo (Active Directory) o lo que es lo mismo, un usuario de un del dominio basado en Windows Server, se convierta en Administrador Local de su equipo.

Pues bien, en este tutorial vamos a intentar explicar que configuraciones hay que hacer para lograrlo.

Todas las configuraciones que van a ser mostradas a continuación deben realizarse en la máquina cliente, es decir, en la máquina en la que el usuario se convertirá en administrador local.

Otro apunte más, es que este tutorial es válido para cualquier versión de Windows, ya sea Windows XP, Windows Vista, Windows 7, etc...

Lo primero será hacer clic en el botón de Inicio y pulsar con el botón derecho sobre Mi PC, en el caso de Windows XP, o sobre Equipo, en el caso de Windows Vista o Windows 7, y pulsar en Administrar.

Una vez se abra la pantalla de "Administración de Equipos", hay que dirigirse a Herramientas del Sistema -> Usuarios y Grupo Locales -> Grupos.

Dentro de Grupos, pinchar con el botón derecho sobre "Administradores" y hacer clic en Propiedades.

Se abrirá una ventana que muestra las propiedades del grupo "Administradores". Una vez allí, hay que hacer clic en "Agregar...". Y se abrirá una pantalla como la que se muestra en la siguiente imagen:

Page 5: Conectar El Equipo a Un Dominio

Una vez aparezca esta pantalla, hay que asegurarse, que en el campo "Desde esta ubicación", se muestre el nombre del dominio al que pertenece el usuario que vamos al que se le va a dar permisos de administrador local. Si no aparece el nombre del dominio, pulsar sobre ubicaciones y elegir el dominio. Lógicamente, para que aparezca, el equipo debe de haber sido integrado al dominio previamente.

Tras elegir el dominio ya se puede escribir el nombre del usuario en el campo "Escriba los nombres de objeto que desea seleccionar" o buscarlos a través de la pantalla que aparecerá si se hace clic sobre el botón "Opciones avanzadas...".

Cuando el usuario o usuarios están añadidos, se aceptan todas las pantallas, y ya estará todo listo para que tengan permisos de administrador sobre este equipo.

Crear un Controlador de Dominio en Windows 2003 Server

Page 6: Conectar El Equipo a Un Dominio

Alta de máquina Windows 7 como cliente de un dominio de Windows 2008Tal como comenté hace unos días en este mismo Blog, he tenido un problema por el que he perdido todos mis laboratorios. La ventaja de esto es que al volver a empezar de nuevo tenemos la opción de ir documentándolo todo. Hoy vamos a ver el proceso para convertir una máquina independiente instalada con Microsoft Windows 7 para que sea cliente de un dominio de Active Directory. En este artículo partimos de la premisa de que el usuario conoce las funciones de este tipo de servicios por lo que no entraremos en más detalle. En caso de no tener conocimientos a este respecto se recomienda la lectura de este enlace: http://technet.microsoft.com/en-us/library/cc770946(WS.10).aspxLa operativa es bastante sencilla aunque he de decir que los menús que deberemos usar están un poco más escondidos en Windows 7 de lo que lo estaban en Windows Xp. En realidad es el mismo procedimiento. Lo primero que debemos hacer es acceder a las propiedades del equipo para lo que iremos a “Inicio > Equipo” y sobre este icono haremos clic en el botón derecho y seleccionaremos “Propiedades”.  A continuación seleccionaremos la opción “Configuración avanzada del sistema”.

En la ventana de “Propiedades del sistema” seleccionamos la pestaña “Nombre de equipo”.

Page 7: Conectar El Equipo a Un Dominio

Antes de acceder a cambiar el nombre del equipo, puede ser muy recomendable cambiar la “Descripción del equipo”. Se le puede dar el nombre que se desee, como por ejemplo, uno descriptivo de la tarea que desempeña (Ej. Ordenador de Director), pero yo personalmente prefiero ponerle el nombre del equipo (Ej. W7ultimate001).

Una vez situados en esta pestaña seleccionamos “Id. de red…” que nos llevará al asistente para unirse al dominio, tal como se puede leer en la propia explicación de la ventana de propiedades.

Page 8: Conectar El Equipo a Un Dominio

En esta ventana buscamos el campo “Nombre del equipo” (el primero) y escribimos el nombre que deseemos usar. En este ejemplo se le ha puesto un nombre que indica el tipo de sistema operativo usado, seguido de un número identificativo. Prefiero usar este tipo de nombres en vez de usar los típicos de IRIS, MARTE, etc. por motivos de practicidad ya que con una sola pasada se ve que tipo de sistema es o el uso que se le da.

Una vez cambiado el nombre, deberemos hacer clic en “Aceptar”.  

Esta acción requiere el reinicio de la máquina cliente, por lo que se nos mostrará el siguiente mensaje. Hacemos clic en “Aceptar” para cerrar la ventana.

Page 9: Conectar El Equipo a Un Dominio

Cuando hagamos clic en “Cerrar”  se mostrará un mensaje que nos dará la opción de reiniciar en este momento o más tarde. Decidimos que queremos hacer y continuamos.

En el comienzo de sesión, aún podemos ver que la máquina es independiente y usa usuarios locales y no del dominio.

Volvemos a acceder a las propiedades del equipo para lo que iremos a “Inicio > Equipo” y sobre este icono haremos clic en el botón derecho y seleccionaremos “Propiedades”. A continuación seleccionaremos la opción “Configuración avanzada del sistema”. En la ventana de “Propiedades del sistema” seleccionamos la pestaña “Nombre de equipo”.

En esta ventana nos situamos en “Miembro del” y como queremos hacerlo miembro del dominio seleccionamos esa opción y escribimos el nombre del dominio al que lo queremos unir. Una vez hecho esto hacemos clic en “Aceptar”.

Page 10: Conectar El Equipo a Un Dominio

En este momento se nos abre una ventana de validación del dominio pidiendo que introduzcamos los datos de un usuario privilegiado en el dominio. Los introducimos y hacemos clic en “Aceptar”.

Si todo va bien, pasado un momento veremos un mensaje que nos da la bienvenida al dominio.

A continuación se nos avisa de que necesitaremos reiniciar nuevamente el PC.

Page 11: Conectar El Equipo a Un Dominio

En este momento ya podemos ver que el dominio está reflejado en las propiedades del sistema. Cuando hagamos clic en “Cerrar” nos pedirá nuevamente el reinicio.

Si ahora accedemos a la consola de administración de “Active Directory Users and Computers” podremos ver que la máquina ya ha sido incluida en el dominio.

Cuando arranquemos nuevamente la máquina cliente veremos que ya se valida contra el dominio. 

Page 12: Conectar El Equipo a Un Dominio

Hay una forma de hacer esto de una manera distinta en un dominio de Windows 2008 R2, es mediante lo que se llama “Alta offline”, podéis ver cómo hacerlo en este otro Post: http://yaveceshastafunciona.blogspot.com/2010/10/windows-2008-r2-alta-offline-en-el.htmlUn saludo

Page 13: Conectar El Equipo a Un Dominio

Cómo se encuentran los controladores de dominio en WindowsId. de artículo: 247811 - Ver los productos a los que se aplica este artículo

Nota acerca de su sistema operativoEste artículo se aplica a una versión de Windows distinta la que está utilizando. Puede que el contenido en este artículo no sea relevante para usted.Visite el Centro de soluciones de Windows 7Este artículo se publicó anteriormente con el número E247811Expandir todo | Contraer todo

En esta página

ResumenEn este artículo se describe el mecanismo utilizado por Windows para encontrar un controlador de dominio en un dominio basado en Windows. En este artículo se explica el proceso de encontrar un dominio por su nombre estilo DNS y por su nombre plano (NetBIOS). El nombre plano se utiliza por compatibilidad con versiones anteriores. En todos los demás casos deben utilizarse nombres estilo DNS. En este artículo también se explica cómo solucionar problemas en el proceso de encontrar controladores de dominio.

Volver al principio | Enviar comentarios

Más informaciónEsta secuencia describe cómo el Ubicador busca un controlador de dominio:

En el cliente (el equipo que está buscando el controlador de dominio), se inicia el Ubicador como una llamada a procedimiento remoto (RPC) en el servicio local de Inicio de sesión de red. El servicio de Inicio de sesión de red implementa la llamada DsGetDcName de la interfaz de programación de aplicaciones (API) del Ubicador.

El cliente recopila la información necesaria para seleccionar un controlador de dominio y pasa dicha información al servicio de Inicio de sesión de red mediante la llamada DsGetDcName.

El servicio de Inicio de sesión de red del cliente utiliza de dos formas posibles la información recopilada para buscar un controlador para el dominio especificado:o En el caso de un nombre DNS, Inicio de sesión de red consulta DNS utilizando el

Ubicador compatible con IP/DNS; es decir, DsGetDcName realiza la llamada a DnsQuery para leer los registros de Recursos de servicio (SRV) y los registros "A" de DNS después de anexar el nombre de dominio a la cadena apropiada que especifica los registros SRV.

o Una estación de trabajo que inicia sesión en un dominio basado en Windows consulta si hay registros SRV en DNS con el formato general:_servicio._protocolo.NombreDominioDnsLos servidores de Active Directory ofrecen el servicio Protocolo ligero de acceso a directorios (LDAP) a través del protocolo TCP. Por tanto, para buscar un servidor LDAP los clientes consultan si en DNS hay un registro con el formato:_ldap._tcp.NombreDominioDns

o En el caso de un nombre NetBIOS, Inicio de sesión de red realiza el descubrimiento de los controladores de dominio mediante el Ubicador compatible con Microsoft Windows NT 4.0 (es decir, mediante el mecanismo específico del transporte, por ejemplo WINS). 

En Windows NT 4.0 y versiones anteriores, el "descubrimiento" es un proceso para encontrar un controlador de dominio con fines de autenticación, ya sea en el dominio principal o en un dominio de confianza.

El servicio de Inicio de sesión de red envía un datagrama a los equipos que registraron el nombre. En el caso de los nombres de dominio NetBIOS, el datagrama se implementa como un mensaje de correo. Para los nombres de dominio DNS, el datagrama se implementa como una búsqueda LDAP del Protocolo de datagramas de usuario (UDP). (UDP es el protocolo de transporte de datagramas sin conexión que forma parte del conjunto de protocolos TCP/IP. TCP es un protocolo de transporte orientado a conexiones.)

Cada controlador de dominio disponible responde al datagrama para indicar que está operativo en ese momento y devuelve la información a DsGetDcName. 

Tenga en cuenta que UDP permite a un programa de un equipo enviar un datagrama a un programa de otro equipo. UDP incluye un número de puerto de protocolo, que permite al remitente distinguir entre varios destinos (programas) en el equipo remoto.

Cada controlador de dominio disponible responde al datagrama para indicar que está operativo en ese momento y devuelve la información a DsGetDcName.

Page 14: Conectar El Equipo a Un Dominio

El servicio de Inicio de sesión de red almacena en caché la información del controlador de dominio, de manera que las solicitudes subsiguientes no tengan que repetir el proceso de descubrimiento. El almacenamiento en caché de esta información fomenta el uso coherente del mismo controlador de dominio y una vista coherente de Active Directory.

Cuando un cliente inicia sesión o se une a la red, debe ser capaz de encontrar un controlador de dominio. El cliente envía una consulta DNS a DNS para buscar controladores de dominio, preferiblemente en la propia subred del cliente. Por tanto, para buscar un controlador de dominio los clientes consultan si en DNS hay un registro con el formato:_LDAP._TCP.dc._msdcs.nombreDominioUna vez que el cliente encuentra un controlador de dominio, establece la comunicación mediante el uso de LDAP para tener acceso a Active Directory. Como parte de dicha negociación, el controlador de dominio identifica en qué sitio de la subred IP está el cliente. Si el cliente se está comunicando con un controlador de dominio que no está en el sitio más cercano (más optimo), el controlador de dominio devolverá el nombre del sitio del cliente. Si el cliente ya ha intentado buscar controladores de dominio en ese sitio (por ejemplo, cuando el cliente envía a DNS una consulta DNS para buscar controladores de dominio en la subred del cliente), el cliente utiliza el controlador de dominio que no es óptimo. De lo contrario, el cliente realiza de nuevo una consulta DNS específica del sitio con el nuevo nombre del sitio óptimo. El controlador de dominio utiliza cierta información del servicio de directorio para identificar sitios y subredes. 

Cuando el cliente encuentra un controlador de dominio, se almacena en memoria caché la entrada del controlador. Si el controlador de dominio no está en el sitio óptimo, el cliente vacía la memoria caché después de quince minutos y descarta la entrada de la caché. Después intenta buscar un controlador de dominio óptimo en el mismo sitio que el cliente. 

Una vez que el cliente ha establecido una ruta de comunicaciones con el controlador de dominio, puede establecer las credenciales de inicio de sesión y de autenticación y, si es necesario para los equipos basados en Windows, puede configurar un canal seguro. El cliente ya está en condiciones de realizar consultas normales y buscar información en el directorio. 

El cliente establece una conexión LDAP con un controlador de dominio para iniciar sesión. El proceso de inicio de sesión utiliza el Administrador de cuentas de seguridad. Como la ruta de comunicaciones utiliza la interfaz LDAP y el cliente está autenticado por un controlador de dominio, la cuenta de cliente se comprueba y se pasa a través del Administrador de cuentas de seguridad al agente del servicio de directorio, después a la capa de base de datos y, finalmente, a la base de datos en el motor de Almacenamiento extensible (ESE).

Solucionar problemas del proceso de ubicación de dominios

Para solucionar problemas del proceso de ubicación de dominios:1. Consulte el Visor de sucesos tanto en el cliente como en el servidor. Los registros de sucesos

pueden contener mensajes de error que indiquen que hay algún problema. Para ver el Visor de sucesos, haga clic en Inicio, seleccioneProgramas, seleccione Herramientas administrativas y, a continuación, haga clic en Visor de sucesos. Consulte el registro del sistema tanto en el cliente como en el servidor. Consulte también los registros del servicio de directorio en el servidor y los registros de DNS en el servidor DNS.

2. Compruebe la configuración de IP mediante el comando ipconfig /all en un símbolo del sistema.

3. Emplee la utilidad Ping para comprobar la conectividad de red y la resolución de nombres. Haga ping tanto a la dirección IP como al nombre del servidor. Puede que también desee hacer ping al nombre de dominio.

4. Utilice la herramienta Netdiag para determinar si los componentes de red están funcionando correctamente. Para enviar el resultado detallado a un archivo de texto, utilice el comando siguiente:netdiag /v >prueba.txtExamine el archivo de registro, busque si hay problemas e investigue cualquier componente implicado. Este archivo también contiene otros detalles de configuración de la red.

5. Para resolver problemas menores, utilice la herramienta Netdiag con la sintaxis siguiente: netdiag /fix .

6. Utilice el comando nltest /dsgetdc: nombreDeDominio para comprobar que se puede encontrar un controlador para un dominio específico.

7. Utilice la herramienta NSLookup para comprobar que las entradas de DNS están registradas correctamente en DNS. Compruebe que se pueden resolver los registros de host del servidor y los registros GUID SRV. 

Por ejemplo, para comprobar los registros, utilice los comandos siguientes:

Page 15: Conectar El Equipo a Un Dominio

nslookup nombre del servidor . secundario del dominio raíz . dominio raíz .com

nslookup guid._msdcs. dominio raíz .com8. Si ninguno de estos comandos funciona, utilice uno de los métodos siguientes para volver a

registrar los registros en DNS:o Para forzar el registro de host, escriba ipconfig /registerdns .o Para forzar el registro de los servicios del controlador de dominio, detenga e inicie el

servicio de Inicio de sesión de red.9. Para detectar problemas en el controlador de dominio, ejecute la utilidad DCdiag desde un

símbolo del sistema. La utilidad lleva a cabo una serie de pruebas para comprobar que un controlador de dominio está funcionando correctamente. Utilice este comando para enviar los resultados a un archivo de texto:dcdiag /v >dcdiag.txt

10. Utilice la herramienta Ldp.exe para conectarse y enlazarse al controlador de dominio con el fin de comprobar la conectividad LDAP apropiada.

11. Si sospecha que un determinado controlador de dominio tiene problemas, puede ser útil activar el registro de depuración de Inicio de sesión de red. Escriba este comando para emplear la utilidad NLTest: nltest /dbflag:0x2000ffff. La información se registra entonces en la carpeta Debug, en el archivo Netlogon.log.

12. Si todavía no ha aislado el problema, utilice Monitor de red para supervisar el tráfico de red entre el cliente y el controlador de dominio.

Para obtener información acerca de cómo instalar Monitor de red, consulte el artículo siguiente en Microsoft Knowledge Base:243270 How to Install Network Monitor in Windows 2000

Page 16: Conectar El Equipo a Un Dominio

Instalar un controlador de dominio adicional usando la interfaz de WindowsPersonas que lo han encontrado útil: 8 de 9 - Valorar este temaActualizado: julio de 2010Se aplica a: Windows Server 2008, Windows Server 2008 R2La interfaz de Windows proporciona dos asistentes que guían al usuario por el proceso de instalación de los Servicios de dominio de Active Directory (AD DS). El primer asistente es el Asistente para agregar roles, al que se puede acceder en Administrador del servidor. El segundo asistente es el Asistente para la instalación de los Servicios de dominio de Active Directory, al que se puede acceder de las siguientes maneras:

Al completar el Asistente para agregar roles, haga clic en el vínculo para abrir el Asistente para la instalación de los Servicios de dominio de Active Directory.

Haga clic en Inicio, luego en Ejecutar, escriba dcpromo.exe y, a continuación, haga clic en Aceptar.

Si usa las opciones avanzadas del Asistente para la instalación de los Servicios de dominio de Active Directory, puede controlar la manera en que se instala AD DS en el servidor, ya sea con el método de instalación desde un medio (IFM) o por replicación.

IFM: se puede indicar una ubicación para los medios de instalación que creó con Ntdsutil.exe o que restauró a partir de una copia de seguridad de un controlador de dominio similar en el mismo dominio. Si crea los medios de instalación con Ntdsutil, puede optar por crear medios de instalación seguros para el controlador de dominio de solo lectura (RODC). En este caso, Ntdsutil.exe quita secretos en caché, como contraseñas, de los medios de instalación. Para obtener más información, veaInstalar AD DS desde medios.

Replicación: se puede especificar un controlador de dominio en el dominio desde el cual desea replicar AD DS.

Credenciales administrativasPara realizar este procedimiento, debe ser miembro del grupo Admins. del dominio en el dominio en el que se instala el controlador de dominio.Para instalar un controlador de dominio en un dominio existente mediante la interfaz de Windows

1. Abra Administrador de servidores. Haga clic en Inicio, en Herramientas administrativas y, a continuación, haga clic en Administrador de servidores.

2. En Resumen de roles, haga clic en Agregar roles.3. Si es necesario, revise la información en la página Antes de comenzar y, a continuación,

haga clic en Siguiente.4. En la página Seleccionar roles de servidor, haga clic en la casilla Servicios de dominio

de Active Directory y, a continuación, haga clic en Siguiente.

Nota

En un servidor que ejecuta Windows Server 2008 R2, quizá deba hacer clic en Agregar características requeridasde .NET Framework 3.5.1 antes de poder hacer clic en Siguiente.

Page 17: Conectar El Equipo a Un Dominio

5. Si es necesario, revise la información en la página Servicios de dominio de Active Directory y, a continuación, haga clic en Siguiente.

6. En la página Confirmar selecciones de instalación, haga clic en Instalar.7. En la página Resultados de la instalación, haga clic en Cierre este asistente e inicie el

Asistente para la instalación de los Servicios de dominio de Active Directory (dcpromo.exe).

8. En la página Asistente para la instalación de los Servicios de dominio de Active Directory, haga clic en Siguiente.Si desea realizar una instalación desde un medio, identificar el controlador de dominio de origen para la replicación de AD DS o especificar la directiva de replicación de contraseñas (PRP) para un RODC como parte de la instalación del controlador de dominio adicional, seleccione Usar la instalación en modo avanzado.

9. En la página Compatibilidad de sistema operativo, revise la advertencia acerca de la configuración de seguridad predeterminada para Windows Server 2008 y los controladores de dominio de Windows Server 2008 R2 y, a continuación, haga clic en Siguiente.

10. En la página Elegir una configuración de implementación, haga clic en Bosque existente, haga clic en Agregar un controlador de dominio a un dominio existentey, a continuación, haga clic en Siguiente.

11. En la página Credenciales de red, escriba el nombre de un dominio existente en el bosque donde planea instalar el controlador de dominio adicional. En Especifique las credenciales de cuenta que se usarán para la instalación, haga clic en Mis credenciales de inicio de sesión actuales o haga clic en Credenciales alternativas y, a continuación, haga clic en Establecer. En el cuadro de diálogo Seguridad de Windows, escriba el nombre de usuario y la contraseña para una cuenta que pueda instalar el controlador de dominio adicional. Para instalar un controlador de dominio adicional, debe ser miembro del grupo Administradores de empresas o del grupo Administradores de dominio. Cuando termine de proporcionar las credenciales, haga clic en Siguiente.

12. En la página Seleccione un dominio, seleccione el dominio del nuevo controlador de dominio y, a continuación, haga clic en Siguiente.

13. En la página Seleccione un sitio, seleccione un sitio de la lista o la opción del sitio que corresponda a la dirección IP y, a continuación, haga clic en Siguiente.

14. En la página Opciones adicionales del controlador de dominio, realice las siguientes selecciones y, a continuación, haga clic en Siguiente:

o Servidor DNS: esta opción está activada de forma predeterminada para que el controlador de dominio pueda funcionar como un servidor de Sistema de nombres de dominio (DNS) Si no desea que el controlador de dominio sea un servidor DNS, desactive esta opción.

Nota

Si selecciona la opción para instalar el servidor DNS, es posible que reciba un mensaje que le indique que una delegación DNS para dicho servidor no se pudo crear y que debe crearla manualmente en el servidor DNS para asegurar una resolución de nombres confiable. Si instala un controlador de dominio adicional ya sea en el dominio raíz del bosque o en un dominio raíz del árbol, no es necesario que cree la delegación DNS. En este caso, haga clic en Sí y no tenga en cuenta este mensaje.

o Catálogo global: esta opción está activada de forma predeterminada. Agrega el catálogo global y las particiones del directorio de solo lectura al controlador de dominio, y activa la funcionalidad de búsqueda del catálogo global.

o Controlador de dominio de solo lectura: esta opción no está activada de forma predeterminada. Hace que el controlador de dominio adicional sea de solo lectura, es decir, convierte el controlador de dominio en un RODC.

Si no tiene direcciones estáticas IPv4 e IPv6 asignadas a los adaptadores de red, puede aparecer un mensaje de advertencia que le indicará que debe establecer direcciones estáticas para ambos protocolos antes de continuar. Si asignó una dirección estática IPv4 al adaptador de red, y su organización no usa IPv6, puede pasar por alto este mensaje y hacer clic en Sí, el equipo usará una dirección IP asignada en forma dinámica (no se recomienda).

Page 18: Conectar El Equipo a Un Dominio

Importante

Se recomienda no deshabilitar el protocolo IPv6.

15. Si activa Usar la instalación en modo avanzado en la Página principal, aparece la página Instalar desde el medio. Puede proporcionar la ubicación de los medios de instalación que se usarán para crear el controlador de dominio y configurar AD DS, o puede realizar la replicación a través de la red. Tenga en cuenta que algunos datos se replicaran a través de la red incluso si realiza la instalación desde un medio. Para obtener información acerca de cómo usar este método para instalar el controlador de dominio, vea el tema acerca de la Instalar AD DS desde medios.

16. Si seleccionó Usar la instalación en modo avanzado en la página de Bienvenida, aparece la página Controlador de dominio de origen. Haga clic en Dejar que el asistente elija el controlador de dominio adecuado o en Usar este controlador de dominio específico para especificar un controlador de dominio que desee proporcionar como origen para la replicación para crear el nuevo controlador de dominio y, a continuación, haga clic en Siguiente. Si no opta por realizar la instalación desde un medio, todos los datos se replicarán desde este controlador de dominio de origen.

17. En la página Ubicación de la base de datos, los archivos de registro y SYSVOL, escriba o busque las ubicaciones de la carpeta y el volumen para el archivo de base de datos, los archivos de registro del servicio de directorio y los archivos de volumen del sistema (SYSVOL) y, a continuación, haga clic en Siguiente.La función Copias de seguridad de Windows Server hace una copia de seguridad del servicio de directorio según el volumen. Para que las copias de seguridad y la recuperación sean eficaces, almacene estos archivos en volúmenes independientes que no tengan aplicaciones u otros archivos que no estén en el directorio.

18. En la página Contraseña de admin. del modo de restauración de servicios de directorio, escriba y confirme la contraseña del modo de restauración y, a continuación, haga clic en Siguiente. Esta contraseña se debe usar para iniciar AD DS en el modo de restauración del servicio de directorio (DSRM) para tareas que se deben realizar sin conexión.

19. En la página Resumen, revise las selecciones realizadas. Haga clic en Atrás para cambiar cualquier selección, si fuera necesario.Para guardar la configuración que seleccionó en un archivo de respuesta que pueda usar para automatizar operaciones de AD DS subsiguientes, haga clic en Exportar configuración. Escriba el nombre del archivo de respuesta y, a continuación, haga clic en Guardar.Cuando esté seguro de que las selecciones realizadas son precisas, haga clic en Siguiente para instalar AD DS.

20. En la página Finalización del Asistente para la instalación de los Servicios de dominio de Active Directory, haga clic en Finalizar.

21. Puede seleccionar la casilla Reiniciar al completar para reiniciar el servidor automáticamente o puede reiniciarlo para completar la instalación de AD DS cuando se le solicite.

Page 19: Conectar El Equipo a Un Dominio

Uso de herramientas de diagnóstico para un Controlador de Dominio

 

Uso de herramientas de diagnóstico para un Controlador de Dominio para Windows 2000, Windows 2003 o Windows 2008,

A continuación de describen recursos y herramientas de los que un administrador de sistemas dispone a mano para poder llevar a cabo ante determinadas circunstancias tareas tan necesarias como pueden ser la verificación de las réplicas entre Controladores de Dominio, repaso de la sincronización horaria, chequeo de puertos necesarios para el Directorio Activo, registros necesarios en un servidor DNS, etc...

El documento es orientativo y hay que destacar siempre que su uso puede depender de las diferentes circunstancias y situaciones que se puedan dar a la hora de tener que realizar diagnósticos, chequeos y diferentes operaciones de mantenimiento sobre nuestro Directorio Activo y Controladores de Dominio que lo mantienen.

 

Qué saber antes de empezar: breve introducción al Directorio Activo

Antes de poder montar una infraestructura de red basada en los servicios de directorio de Microsoft (Directorio Activo), es necesario tener claro los conceptos y funciones principales que hacen posible que dicha tecnología sirva para implementar una solución y no un problema. Es por eso que hay que conocer muy bien los conceptos básicos que se interrelacionan entre sí a la hora de hacer funcionar el Directorio Activo. A continuación se expone una breve lista y una pequeña descripción de lo que una persona debe conocer antes de implementar una solución con el Directorio Activo; sería muy recomendable que se repasaran dichos términos/tecnologías en la propia ayuda del sistema o en la web de Microsoft para poder comprender mejor el funcionamiento de lo que se va a explicar:

 

Directorio Activo, ¿qué es?El Directorio Activo es el servicio de directorio de Microsoft…pero, ¿qué es un servicio de directorio?Un servicio de directorio es como una base de datos para guardar gran cantidad de información y poder consultarla, agruparla, modificarla, etc.; haciendo un ejemplo, es como si fuera una agenda donde vamos a guardar y organizar la información que para nosotros es necesaria y útil.Por tanto, en el Directorio Activo guardaremos la información útil para la empresa, y después poder hacer diversos tipos de acciones sobre dicha información.

DNSEl servicio de DNS sirve para la resolución de nombres de máquina a una dirección IP y viceversa. Además, para el Directorio Activo, es su base, o mejor dicho, son sus cimientos; si el DNS no está bien configurado o tiene problemas, entonces nuestro diseño de Directorio Activo no funcionará adecuadamente y nos dará más problemas que soluciones, ya que el Directorio Activo usa el servicio de DNS para poder dejar información que después las estaciones de trabajo tendrán que poder consultar para interactuar correctamente con el servicio de directorio (validación, consultas, búsquedas, etc.).

 

Maestros de Operaciones (FSMO) y Global CatalogA pesar de que a partir de Windows 2000 Server se ha cambiado el modelo de réplicas basado en “maestro-esclavo” como había en NT4 (el servidor que hacía de PDC actualizaba los cambios y después replicaba a los BDC que pudiera haber) a “multimaestro” (cualquier DC puede actualizar los datos y después replicarlos con el resto de DC’s), hay que tener en cuenta que ciertas operaciones “críticas” e incluso cotidianas sólo pueden ser llevadas a cabo por determinados DC que lleven alguno de los roles especiales. Esos roles sirven para concretar unas funciones específicas a llevar a cabo por un DC, por lo tanto, es muy importante comprender la función de éstos y las consecuencias

Page 20: Conectar El Equipo a Un Dominio

que puede haber en caso de una caída (en el apartado A.3 Implicaciones de un DC, FSMO o Global Catalog caído se puede ver más detaalladamente una lista de posibles implicaciones). A continuación podemos ver una serie de enlaces donde se explican y detallan estos roles especiales:

 

Sitios (sites)Un site es simplemente una agrupación de subredes lógicas, mediante la cual, el servicio de directorio será capaz de generar internamente y de manera transparante la topología de replicación entre servidores de subredes con buena comunicación entre sí, dar la posibilidad de establecer horarios e intervalos de replicación entre DC’s de diferentes subredes que no tengan tan buena comunicación y aprovechar así mejor el ancho de banda, o para poder resolver mejor las peticiones de un cliente (así, por ejemplo, es posible que un cliente quiera consultar un servidor que sea Global Catalog; según la subred a la que pertenezca el cliente, y si está está definida en algún site, el servicio de directorio será capaz de proporcionar a ese cliente una respuesta informándole de los servidores de Global Catalog a los que más “fácil y rápidamente” puedan conectar para llevar a cabo su petición, y evitar así, por ejemplo, responderle con un GC que pudiera estar en una subred con un ancho de banda muy bajo).

 

 

Digamos que estos 4 puntos descritos son los pilares básicos que deben conocerse y entenderse para poder llevar a cabo una correcta implementación basada en una solución de Directorio Activo (por supuesto, por debajo hay mucho más que se puede ver mirando muchos de los enlaces o documentación aquí adjunta o en la web de Microsoft).

Si alguna función o parte de estos 4 puntos falla, por la causa que sea, supondrá un problema ya que podremos empezar a experimentar ciertos y diversos “comportamientos extraños” con nuestro Directorio Activo.

Problemas tan diversos como la imposibilidad de que un usuario inicie sesión, que un DC deje de replicar con otro, no poder abrir una consola de gestión, o que no podamos unir máquinas al dominio pueden darse si no implementamos correctamente nuestro Directorio Activo.

Es importante recalcar que la mayor parte de los problemas más comunes o cotidianos, se suelen deber en gran parte a una mala configuración DNS, tanto del servidor como en la parte cliente, de ahí que sea necesario recalcar que si no entendemos bien el funcionamiento de un DNS ni su implicación y relación estrechísima con el Directorio Activo, tendremos entonces muchos problemas en muchas partes que afecten a los clientes; por ejemplo, no se aplicarán correctamente las políticas de grupo; los clientes no podrían localizar servidores para hacer consultas y peticiones como puede ser un servidor para el inicio de sesión; la réplica entre DC’s falla debido a que no son capaces de conectar correctamente entre sí, etc.

La definición de sites también es importantísima, ya que con ella podemos evitar que un cliente de una sede, por ejemplo, se valide en un DC de otra sede de otro país teniendo un DC en su misma subred u otra más accesible. O evitar que un DC de una sede replique con otro de otra sede en horas de trabajo, restando y degradando así el ancho de banda, seguramente más necesario a esas horas para otro tipo de operaciones. Es común también pensar que si en una subred remota no hay ningún DC, no es necesario definirla porque no va a afectar a nuestro diseño ya que mucha gente piensa que los sites sólo son útiles de cara a los DC’s para replicar entre sí. Nada más lejos de la realidad. Como hemos explicado, los sites no sólo sirven para que los DC’s repliquen a horas e intervalos establecidos…si no para que clientes de esa subred puedan localizar servicios en subredes más próximas o con mejor ancho de banda que otras posibles que pueda haber sin tener que generar tráfico de red innecesario o siquiera obtener una respuesta adecuada. Un ejemplo claro como hemos dicho antes, puede ser una oficina pequeña de 5 puestos de trabajo, que no tengan ningún DC en esa oficina. Para iniciar sesión tendrán que localizar un DC, y por tanto, preguntarán al DNS por un servidor válido para ello; si no hay una definición de sites correcta, es posible que el DNS le responda cualquier servidor que pueda estar en una sede remota con un ancho de banda pésimo…con lo cual ya tenemos un problema grave; en cambio, si hay una definición de Sites adecuada, el DNS habrá registrado mediante el servicio de directorio qué DC’s pueden ser los más “óptimos” para esa pequeña red remota a la hora de proporcionarles el inicio de sesión. U otro ejemplo menos visto

Page 21: Conectar El Equipo a Un Dominio

puede darse en el acceso a un recurso de DFS que puede estar replicado en varios servidores. Con la definición de sites, un cliente podrá saber qué servidor es el más “próximo” o propicio para acceder a dicho DFS; sin la definición de sites y subredes, no.

Se pueden dar muchísimos más casos, y es por ello que a continuación se describen una serie de herramientas y procedimientos que podemos usar para intentar detectar y solventar los problemas que se nos puedan presentar.

Realizar un diagnóstico del DC

Ante algún posible fallo relacionado con el AD, lo primero que podemos mirar es el resultado que se produce al ejecutar las siguientes herramientas de diagnóstico para el servicio de directorio (para poder hacer uso de ellas es necesario instalar las support tools del CD de Windows 2003):

 

1. DCDIAGEsta herramienta sirve para hacer una serie de test a los DC’s del dominio o bosque con el fin de poder encontrar algún error entre ellos. Un ejemplo de un dcdiag de un DC que esté funcionando correctamente puede ser el siguiente:

Domain Controller Diagnosis

Performing initial setup:Done gathering initial info.

Doing initial required tests

Testing server: Default-First-Site-Name\DCLAB1Starting test: Connectivity......................... DCLAB1 passed test Connectivity

Doing primary tests

Testing server: Default-First-Site-Name\DCLAB1Starting test: Replications......................... DCLAB1 passed test ReplicationsStarting test: NCSecDesc......................... DCLAB1 passed test NCSecDescStarting test: NetLogons......................... DCLAB1 passed test NetLogonsStarting test: Advertising......................... DCLAB1 passed test AdvertisingStarting test: KnowsOfRoleHolders......................... DCLAB1 passed test KnowsOfRoleHoldersStarting test: RidManager......................... DCLAB1 passed test RidManagerStarting test: MachineAccount......................... DCLAB1 passed test MachineAccountStarting test: ServicesIsmServ Service is stopped on [DCLAB1]......................... DCLAB1 failed test ServicesStarting test: ObjectsReplicated......................... DCLAB1 passed test ObjectsReplicatedStarting test: frssysvol......................... DCLAB1 passed test frssysvolStarting test: frsevent......................... DCLAB1 passed test frseventStarting test: kccevent......................... DCLAB1 passed test kcceventStarting test: systemlog......................... DCLAB1 passed test systemlogStarting test: VerifyReferences......................... DCLAB1 passed test VerifyReferences

Running partition tests on : ForestDnsZonesStarting test: CrossRefValidation......................... ForestDnsZones passed test CrossRefValidationStarting test: CheckSDRefDom......................... ForestDnsZones passed test CheckSDRefDom

Running partition tests on : DomainDnsZonesStarting test: CrossRefValidation......................... DomainDnsZones passed test CrossRefValidation

Page 22: Conectar El Equipo a Un Dominio

Starting test: CheckSDRefDom......................... DomainDnsZones passed test CheckSDRefDom

Running partition tests on : SchemaStarting test: CrossRefValidation......................... Schema passed test CrossRefValidationStarting test: CheckSDRefDom......................... Schema passed test CheckSDRefDom

Running partition tests on : ConfigurationStarting test: CrossRefValidation......................... Configuration passed test CrossRefValidationStarting test: CheckSDRefDom......................... Configuration passed test CheckSDRefDom

Running partition tests on : laboratorioStarting test: CrossRefValidation......................... laboratorio passed test CrossRefValidationStarting test: CheckSDRefDom......................... laboratorio passed test CheckSDRefDom

Running enterprise tests on : laboratorio.testStarting test: Intersite......................... laboratorio.test passed test IntersiteStarting test: FsmoCheck......................... laboratorio.test passed test FsmoCheck

 

Una opción interesante para chequear con ésta herramienta es que el DC haya registrado correctamente en los DNS los registros necesarios para que sea reconocido y anunciado en el AD como un DC válido:

dcdiag /test:registerindns /dnsdomain:FQDN /vej:dcdiag /test:registerindns /dnsdomain:Laboratorio.test /v

La salida del comando si está correcto será:

En caso de que el resultado no sea correcto habría que repasar los DNS que tiene configurado a nivel de la conexión de red para verificar que son los adecuados.

 

2. NETDIAG Esta herramienta sirve para hacer una serie de test a nivel de red y conexiones en el DC que se

lanza. Un ejemplo de un netdiag puede ser el siguiente:>

Page 23: Conectar El Equipo a Un Dominio

    Computer Name: DCLAB1    DNS Host Name: dclab1.laboratorio.test    System info : Windows 2000 Server (Build 3790)    Processor : x86 Family 15 Model 2 Stepping 9, GenuineIntel    List of installed hotfixes :         KB819696        KB823182        KB823353        KB823559        KB824105        KB824141        KB824151        KB825119        KB828035        KB828741        KB833987        KB834707        KB835732        KB837001        KB839643        KB839645        KB840315        KB840374        KB840987        KB841356        KB841533        KB867460        KB867801        KB873376        Q147222        Q828026

Netcard queries test . . . . . . . : Passed

Per interface results:

    Adapter : LAN-Desarrollo

        Netcard queries test . . . : Passed

        Host Name. . . . . . . . . : dclab1        IP Address . . . . . . . . : 192.168.102.101        Subnet Mask. . . . . . . . : 255.255.255.0        Default Gateway. . . . . . : 192.168.102.1        Dns Servers. . . . . . . . : 213.163.5.137

        AutoConfiguration results. . . . . . : Passed

        Default gateway test . . . : Failed            No gateway reachable for this adapter.

        NetBT name test. . . . . . : Passed        [WARNING] At least one of the <00> 'WorkStation Service', <03> 'Messenger Service', <20> 'WINS' names is missing.

        WINS service test. . . . . : Skipped            There are no WINS servers configured for this interface.

    Adapter : Virtual_Interna

        Netcard queries test . . . : Passed

        Host Name. . . . . . . . . : dclab1        IP Address . . . . . . . . : 10.1.1.1        Subnet Mask. . . . . . . . : 255.255.255.0        Default Gateway. . . . . . :         Dns Servers. . . . . . . . : 10.1.1.1                                     10.1.1.2

        AutoConfiguration results. . . . . . : Passed

        Default gateway test . . . : Skipped            [WARNING] No gateways defined for this adapter.

        NetBT name test. . . . . . : Passed        [WARNING] At least one of the <00> 'WorkStation Service', <03> 'Messenger Service', <20> 'WINS' names is missing.            No remote names have been found.

        WINS service test. . . . . : Skipped            There are no WINS servers configured for this interface.

Page 24: Conectar El Equipo a Un Dominio

Global results:

Domain membership test . . . . . . : Passed

NetBT transports test. . . . . . . : Passed    List of NetBt transports currently configured:        NetBT_Tcpip_{91873FE9-2F61-4E21-947C-E99F39ABF65E}        NetBT_Tcpip_{B8D698CD-89BC-4E98-B2A6-B5F1616783EE}    2 NetBt transports currently configured.

Autonet address test . . . . . . . : Passed

IP loopback ping test. . . . . . . : Passed

Default gateway test . . . . . . . : Failed

    [FATAL] NO GATEWAYS ARE REACHABLE.    You have no connectivity to other network segments.    If you configured the IP protocol manually then    you need to add at least one valid gateway.

NetBT name test. . . . . . . . . . : Passed    [WARNING] You don't have a single interface with the <00> 'WorkStation Service', <03> 'Messenger Service', <20> 'WINS' names defined.

Winsock test . . . . . . . . . . . : Passed

DNS test . . . . . . . . . . . . . : Passed          [WARNING] Cannot find a primary authoritative DNS server for the name            'dclab1.laboratorio.test.'. [ERROR_TIMEOUT]            The name 'dclab1.laboratorio.test.' may not be registered in DNS.       [WARNING] The DNS entries for this DC cannot be verified right now on DNS server 213.163.5.137, ERROR_TIMEOUT.     PASS - All the DNS entries for DC are registered on DNS server '10.1.1.1' and other DCs also have some of the names registered.    PASS - All the DNS entries for DC are registered on DNS server '10.1.1.2' and other DCs also have some of the names registered.

Redir and Browser test . . . . . . : Passed    List of NetBt transports currently bound to the Redir        NetBT_Tcpip_{91873FE9-2F61-4E21-947C-E99F39ABF65E}        NetBT_Tcpip_{B8D698CD-89BC-4E98-B2A6-B5F1616783EE}    The redir is bound to 2 NetBt transports.

    List of NetBt transports currently bound to the browser        NetBT_Tcpip_{91873FE9-2F61-4E21-947C-E99F39ABF65E}        NetBT_Tcpip_{B8D698CD-89BC-4E98-B2A6-B5F1616783EE}    The browser is bound to 2 NetBt transports.

DC discovery test. . . . . . . . . : Passed

DC list test . . . . . . . . . . . : Passed

Trust relationship test. . . . . . : Skipped

Kerberos test. . . . . . . . . . . : Passed

LDAP test. . . . . . . . . . . . . : Passed

Bindings test. . . . . . . . . . . : Passed

WAN configuration test . . . . . . : Skipped    No active remote access connections.

Modem diagnostics test . . . . . . : Passed

IP Security test . . . . . . . . . : Skipped

    Note: run "netsh ipsec dynamic show /?" for more detailed information

The command completed successfully

 

Page 25: Conectar El Equipo a Un Dominio

3. REPADMINEsta herramienta sirve para comprobar las réplicas entre los servidores. A continuación se muestra un ejemplo en el que se ven las réplicas establecidas y llevadas a cabo por el servidor “server1”:

repadmin /showrepl server1.microsoft.com Press Enter and the following output is displayed:

repadmin /showrepl server1.microsoft.comBuilding7a\server1DC Options : IS_GCSite OPtions: (none)DC object GUID : 405db077-le28-4825-b225-c5bb9af6f50bDC invocationID: 405db077-le28-4825-b225-c5bb9af6f50b

==== INBOUND NEIGHBORS ======================================

CN=Schema,CN=Configuration,DC=microsoft,Dc=com    Building7b\server2 via RPC         objectGuid: e55c6c75-75bb-485a-a0d3-020a44c3afe7         last attempt @ 2002-09-09 12:25.35 was successful.

 

CN=Configuration,DC=microsoft,Dc=com    Building7b\server2 via RPC          objectGuid: e55c6c75-75bb-485a-a0d3-020a44c3afe7         last attempt @ 2002-09-09 12:25.10 was successful.

 

DC=microsoft,Dc=com     Building7b\server2 via RPC          objectGuid: e55c6c75-75bb-485a-a0d3-020a44c3afe7          last attempt @ 2001-09-09 12:25.11 was successful

 

4. REPLMONEs la utilidad gráfica del repadmin, y tiene las mismas funcionalidades pero de un modo más intuitivo y fácil de hacer e interpretar; puede comprobar el estado de la réplica entre las diferentes particiones del AD entre los diferentes DC’s implicados; forzar la sincronización entre ellos, ver errores de réplica o hacer testeos de los FSMO. A continuación se detallan las opciones más comunes y el uso de dicha herramienta. Para arrancarla basta ir a “StartàRun: replmon”:

Page 26: Conectar El Equipo a Un Dominio

 

Para añadir un DC y empezar a hacer los diagnósticos, con el botón derecho sobre Monitored Servers elegimos la opción para añadir un DC:                     

 

Nos preguntará por cómo queremos añadir o buscar el DC, si por el nombre o a través del directorio; en nuestro ejemplo será a partir del directorio:

Page 27: Conectar El Equipo a Un Dominio

 

A continuación elegiremos el site del que forme parte el DC a chequear y al propio Dc como tal:

 

Tras ello veremos que aparece en pantalla el DC elegido y colgando de él todas las particiones del Directorio Activo que maneja y replica con el resto de DC’s implicados:

Page 28: Conectar El Equipo a Un Dominio

 

Si expandimos cada una de las zonas podremos ver el resultado de la última sincronización que se haya efectuado con el resto de DC’s; si la sincronización es correcta aparecerá una imagen de un servidor en gris; si no ha sido así, aparecerá marcado con un aspa roja; podemos ver un ejemplo de ello a continuación:

Si pinchamos sobre alguna de las particiones con error en la réplica podremos ver el log con el resultado de la operación:

Page 29: Conectar El Equipo a Un Dominio

 

Si queremos complementar más información sobre posibles errores entre los DC’s podemos mirar también el visor de sucesos para buscar más datos al respecto. A parte, puede ser interesante en circunstancias determinadas activar a nivel de registro que los datos a recolectar en el visor de eventos sean más detallados. Para ello:

How to configure Active Directory diagnostic event logging in Windows Server http://support.microsoft.com/default.aspx?scid=kb;en-us;314980&sd=tech

 

Si lo que queremos es forzar la réplica de alguna de las particiones del AD con algún DC, basta con elegir dicha partición y con el botón derecho sobre ella seleccionar la opción de sincronizar con el DC elegido:

Page 30: Conectar El Equipo a Un Dominio

 

Una vez forzada la réplica podremos ver como hemos indicado antes en el log el resultado de la misma.

 

Para ver los controladores de dominio presentes, seleccionamos nuestro DC y con el botón derecho sobre él elegimos la opción para mostrar los DC’s.

 

Page 31: Conectar El Equipo a Un Dominio

Para ver los DC’s que sean además Global Catalog, hacemos lo mismo que anteriormente pero seleccionando dicha opción:

 

Page 32: Conectar El Equipo a Un Dominio

 

Si tuviéramos varios sitios y quisiéramos saber los DC’s designados como cabezas de puente para la replicación entre ellos podemos hacerlo de éste modo:

 

Si no hay ninguno (como en éste ejemplo) el mensaje que se devuelve será:

Page 33: Conectar El Equipo a Un Dominio

 

Si queremos ver los roles (si es que tiene) el DC o hacer testeos de los FSMO en el directorio, editamos las propiedades del Server monitorizado:

 

Para testear los FSMO, nos situamos en su pestaña y damos al botón del test:

Page 34: Conectar El Equipo a Un Dominio

Pulsamos en Query...

 

 

Si queremos ver qué “roles” o funciones definidas lleva éste DC, nos situamos sobre la pestaña de Server Flags:

Page 35: Conectar El Equipo a Un Dominio

 

Si queremos ver las replicaciones Intra-Site de éste DC con otros, nos situamos sobre la pestaña de Inbound Replication Connection:

Page 36: Conectar El Equipo a Un Dominio

 

Si queremos chequear que el KCC (el cual se encarga de generar y mantener el estado de las réplicas tanto intra como inter-site) esté funcionando adecuadamente:

 

 

Si queremos ver si hay algún error de objetos sin replicar entre los DC’s,  también podemos ir al menú de “ActionàDomainàSearch  DC for Replication Errors”:

 

Nos aparecerá la siguiente ventana en la que deberemos pulsar sobre el botón Run Search para que comience el test:

Page 37: Conectar El Equipo a Un Dominio

Indicamos el nombre del dominio & "OK",

 

 

Si hubiera algún error de réplicas aparecería en la pantalla anterior:

Page 38: Conectar El Equipo a Un Dominio

 

5. PORTQRY Esta herramienta sirve para comprobar la conectividad entre los servidores mediante  puertos TCP y UDP.

Por ejemplo, para verificar la conectividad al puerto 135 de un Server:

portqry /n 10.193.36.210 /p udp /e 135 

Querying target system called:

 10.193.36.210

Attempting to resolve IP address to a name...

IP address resolved to RKTLABDC2

UDP port 135 (epmap service): LISTENING or FILTEREDQuerying Endpoint Mapper Database...Server's response:

UUID: a00c021c-2be2-11d2-b678-0000f87a8f8e PERFMON SERVICEncacn_np:\\\\RKTLABDC2[\\pipe\\000003b8.000]

...

UUID: d049b186-814f-11d1-9a3c-00c04fc9b232 NtFrs APIncacn_np:\\\\RKTLABDC2[\\pipe\\000003b8.000]

Total endpoints found: 69

==== End of RPC Endpoint Mapper query response ====

UDP port 135 is LISTENING

Page 39: Conectar El Equipo a Un Dominio

A parte:

HOW TO: Use Portqry to Troubleshoot Active Directory Connectivity Issues: http://support.microsoft.com/default.aspx?scid=kb;EN-US;816103

 

6. NSLOOKUP Se usa para hacer test de resolución de nombres en un servidor de DNS. Es muy recomendable hacer la verificación de que los registros de tipo SRV necesarios para que el AD funcione adecuadamente estén correctamente registrados en el DNS. Para ello, en un CMD escribimos nslookup, y a continuación set q=SRV. Tras ello _ldap._tcp.dc._msdcs.ActiveDirectoryDomainName. Un ejemplo de ello:

C:\nslookup

Default Server:  dc1.example.microsoft.comAddress:  10.0.0.14 set type=srv _ldap._tcp.dc._msdcs.example.microsoft.comServer:  dc1.example.microsoft.comAddress:  10.0.0.14_ldap._tcp.dc._msdcs.example.microsoft.com   SRV service location:          priority       = 0          weight         = 0          port           = 389          svr hostname   = dc1.example.microsoft.com_ldap._tcp.dc._msdcs.example.microsoft.com   SRV service location:          priority       = 0          weight         = 0          port           = 389          svr hostname   = dc2.example.microsoft.comdc1.example.microsoft.com     internet address = 10.0.0.14dc2.example.microsoft.com     internet address = 10.0.0.15

 

7. DSASTATEsta herramienta sirve para comparar y detector diferencias entre las bases de datos de directorio de los DC’s que pueda haber. Sirve de complemento a las anteriores.

Por ejemplo, para ver las diferencias que pueda haber entre 2 DC’s (dclab1 y dclab2, del dominio laboratorio.test), ejecutaremos lo siguiente en un CMD:

Dsastat –s:dclab1;dclab2 –b:DC=laboratorio,DC=test

 

El resultado será:

Stat-Only mode.Unsorted mode.Opening connections...      dclab1...success.Connecting to dclab1...reading... **> ntMixedDomain = 0reading... **> Options = Setting server as [dclab1] as server to read Config Info...      dclab2...success.Connecting to dclab2...reading... **> ntMixedDomain = 0

Page 40: Conectar El Equipo a Un Dominio

reading... **> Options =  ignored attrType =    0x3, bIsRepl 2.5.4.3 ignored attrType =    0xb, bIsRepl 2.5.4.11BEGIN: Getting all special metadata attr info ...  --> Adding special meta attrs, (3, cn)  --> Adding special meta attrs, (6, c)  --> Adding special meta attrs, (1376281, dc)  --> Adding special meta attrs, (7, l)  --> Adding special meta attrs, (591522, msTAPI-uid)  --> Adding special meta attrs, (10, o)  --> Adding special meta attrs, (11, ou)END: Getting all special metadata attr info ...No. attributes in schema     = 1070No. attributes in replicated = 1015No. attributes in PAS        = 151Generation Domain List on server dclab1...> Searching server for GC attribute partial set on property attributeId.> Searching server for GC attribute partial set on property ldapDisplayName.Retrieving statistics...Paged result search...Paged result search...   Svr[dclab1]. Entries = 64.    Svr[dclab2]. Entries = 64.    Svr[dclab1]. Entries = 64.    Svr[dclab2]. Entries = 64.    Svr[dclab1]. Entries = 64.    Svr[dclab2]. Entries = 64.    Svr[dclab1]. Entries = 64.   50 entries processed (7 msg queued, 0 obj stored, 0 obj deleted)... 100 entries processed (7 msg queued, 0 obj stored, 0 obj deleted)... 150 entries processed (7 msg queued, 0 obj stored, 0 obj deleted)... 200 entries processed (7 msg queued, 0 obj stored, 0 obj deleted)... 250 entries processed (7 msg queued, 0 obj stored, 0 obj deleted)... 300 entries processed (7 msg queued, 0 obj stored, 0 obj deleted)... 350 entries processed (7 msg queued, 0 obj stored, 0 obj deleted)... 400 entries processed (7 msg queued, 0 obj stored, 0 obj deleted)...   Svr[dclab2]. Entries = 64.    Svr[dclab1]. Entries = 6.    Svr[dclab2]. Entries = 6. ...(Terminated query to dclab1. <No result present in message>)...(Terminated query to dclab2. <No result present in message>) 450 entries processed (3 msg queued, 0 obj stored, 0 obj deleted)... 500 entries processed (3 msg queued, 0 obj stored, 0 obj deleted)...   --> Svr[dclab1] has returned 256 objects...   --> Svr[dclab2] has returned 244 objects...

                      -=>>|*** DSA Diagnostics ***|<<=-

Objects per server:Obj/Svr                             dclab1 dclab2 Total

builtinDomain                       1          1          2classStore                            1          1          2computer                              3          3          6container                             87        87       174dfsConfiguration                  1          1          2dnsNode                              59        59       118dnsZone                               6          6         12domainDNS                                     1          1          2domainPolicy                      1          1          2fileLinkTracking                    1          1          2foreignSecurityPrincipal                   4          4          8group                                   32        32        64groupPolicyContainer                      3          3          6infrastructureUpdate                        1          1          2ipsecFilter                            2          2          4ipsecISAKMPPolicy                         3          3          6ipsecNFA                             8          8         16ipsecNegotiationPolicy                    6          6         12ipsecPolicy                           3          3          6linkTrackObjectMoveTable              1          1          2linkTrackVolumeTable                     1          1          2lostAndFound                      1          1          2mSMQConfiguration                        1          1          2msDS-QuotaContainer                   1          1          2nTFRSMember                                2          2          4nTFRSReplicaSet                           1          1          2nTFRSSettings                                1          1          2nTFRSSubscriber                           2          2          4nTFRSSubscriptions                       2          2          4organizationalUnit                            2          2          4rIDManager                          1          1          2rIDSet                                   2          2          4rpcContainer                        1          1          2samServer                           1          1          2secret                                   4          4          8user                                     15        15        30---Total:                                  262      262      524                             . . . . . . . . . . . . . .

Page 41: Conectar El Equipo a Un Dominio

Bytes per object:Object                         BytesbuiltinDomain                  334classStore                     322computer                       4384container                      32694dfsConfiguration               362dnsNode                        19328dnsZone                        2022domainDNS                      3350domainPolicy                   370fileLinkTracking               332foreignSecurityPrincipal       1528group                          25138groupPolicyContainer           1642infrastructureUpdate           366ipsecFilter                    1368ipsecISAKMPPolicy              1614ipsecNFA                       4518ipsecNegotiationPolicy         4208ipsecPolicy                    2368linkTrackObjectMoveTable       424linkTrackVolumeTable           390lostAndFound                   404mSMQConfiguration              2162msDS-QuotaContainer            412nTFRSMember                    1224nTFRSReplicaSet                432nTFRSSettings                  416nTFRSSubscriber                1456nTFRSSubscriptions             756organizationalUnit             974rIDManager                     318rIDSet                         564rpcContainer                   340samServer                      318secret                         1624user                           8870

                             . . . . . . . . . . . . . .

Bytes per server:Server                         Bytesdclab1                         63666dclab2                         63666

                             . . . . . . . . . . . . . . Checking for missing replies...      No missing replies!INFO: Server sizes are equal. *** Identical Directory Information Trees ***                  -=>> PASS <<=-closing connections...      dclab1; dclab2;

 

 

Tareas periódicas a llevar a cabo en un DC

Si nuestro Directorio Activo sufre contínuos cambios en la base de datos del metadirectorio (por ejemplo, adición/eliminación constante de cuentas de usuario, máquinas, políticas, etc)  sería muy aconsejable una vez al mes llevar a cabo una defragmentación offline.

Si no es así, no es necesario a cabo nada en este respecto ya que la defragmentación online será suficiente.

Si no hay muchos DC’s o sites configurados, debería bastar una vez al mes realizar un diagnóstico de los DC’s empleando las herramientas de dcdiag, netdiag y replmon como se ha explicado arriba para hacer un chequeo del estado de las réplicas, FSMO’s y Global Catalog.

Comprobar al menos una vez a la semana que el DC con el rol de PDCEmulator encargado de sincronizar la hora lo haga adecuadamente.

Page 42: Conectar El Equipo a Un Dominio

Comprobar al menos una vez al mes con la herramienta dsastat que los DC’s entre sí no

tengan diferencias en los objetos replicados.

Comprobar al menos una vez al mes que no hay errores con ID 5774, 5775 y 5781 por el servicio Netlogon en la parte de Sistema. Esos ID pueden suponer que el DC no ha registrado correctamente en el DNS los registros necesarios para anunciarse y actuar como DC. Para ello seguir el procedimiento siguiente.

Repasar al menos una vez al mes que los DC’s están al día en cuanto de parches de seguridad

se refiere.

Si nuestro DC tiene software de antivirus, repasar diariamente que se encuentra actualizado adecuadamente.

NOTA: la periodicidad puede variar en función de muchas circunstancias y situaciones, por lo que se ha especificado es sólo a modo orientativo

 

 

Problemas comunes relacionados y tareas que podemos revisar

A continuación se hace una relación de los problemas más comunes que se suelen dar y las posibles soluciones o tareas que podemos llevar a cabo para intentar resolverlos. Cabe recalcar que son los problemas más comunes y las soluciones más comunes, lo cual quiere decir que puede ser que se produzcan por otros motivos diferentes (en cuyo caso podemos hacer uso de las herramientas explicadas para intentar detectar el punto de fallo y obrar en consecuencia, o podemos siempre acudir a los foros de soporte gratuito de MS

http://www.microsoft.com/spanish/msdn/gruposnoticias.asp

http://www.microsoft.com/spain/technet/comunidad/grupos/default.asp ) :

Los clientes Windows 2000 en adelante tardan en validarse mucho tiempo para el inicio de sesión.

La causa más común se deriva de una mala implementación o configuración del DNS, ya sea en el propio servidor o en la estación de trabajo.Hay que repasar que los DC’s en su configuración de TCP/IP tienen los servidores DNS adecuados, y los adecuados son servidores de DNS internos en los cuales el Directorio Activo registra sus registros necesarios para el correcto funcionamiento de éste. Nunca deberá aparecer la IP de un DNS que no tenga este objetivo (por ejemplo, el de un ISP), ya que para eso deben configurarse los reenviadores

Las políticas de grupo no se aplican

La causa más común suele ser también la descrita en el punto anterior. Si no fuera el caso, aunque no sea la temática de este documento (las políticas de grupo o GPO necesitan su propio documento debido a que también dan mucho juego), se dejan a continuación algunos enlaces que pueden ser de ayuda u orientación:

Los DC’s de diferentes Sites, y del mismo dominio dejan de replicar

Lo primero que deberemos verificar es que entre dichos DC’s haya conectividad por el puerto 135 TCP. Para ello podemos usar la herramientaPortquery.Es importante tener en cuenta que los DC’s que lleven más de 60 días sin replicar ya no podrán hacerlo.Si hay conectividad por el puerto 135 TCP, deberemos entonces repasar que hay resolución de nombres por el DNS, la sincronización horaria está correcta y repasar el visor de eventos para más información al respecto y ver si alguna de las herramientas descritas puede ayudar a averiguar más.

Page 43: Conectar El Equipo a Un Dominio

Los usuarios no inician sesión

Un usuario necesita acceder a un DC que sea Global Catalog para poder iniciar sesión (a partir de Windows Server 2003 ya no es imperativo; se necesita un DC que tenga habilitada la posibilidad del cacheo de membresía a grupos universales y que el usuario haya hecho logon a través de dicho DC).

También es importante repasar que la sincronización horaria es la adecuada entre la estación cliente y un DC de su dominio.

Los clientes validan o acceden a recursos de servidores de otra subred en lugar de acceder a los de la suya

Deberemos repasar que su subred esté asociada al Site adecuado, y en caso de no ser así, definirlo cuanto antes

Un DC con un FSMO ha caído y no puede volverse a poner en red.

El procedimiento adecuado en estos casos pasa primero por forzar el traspaso del FSMO de dicho DC a otro.Tras ello, es importante eliminar la referencia de dicho DC en la metabase del Directorio Activo, ya que de lo contrario afectará al rendimiento y funcionamiento de nuestro servicio de directorio.Una vez que se haya replicado este cambio, podemos verificar con la herramienta de Replmon que los cambios se han llevado a cabo satisfactoriamente.

 

 

Eliminación de metadatos en el AD

 

Ante la caída de un DC en un dominio dado y si no hay posibilidad ninguna de restaurarlo debido por ejemplo a que el servidor ha sufrido una averigua irrecuperable, o simplemente el contenido de los discos se ha degradado, seguiremos el siguiente procedimiento:

Haga clic en Inicio, seleccione Programas, Accesorios y, a continuación, haga clic en Símbolo del sistema.

En el símbolo del sistema, escriba ntdsutil y, a continuación, presione ENTRAR. Escriba metadata cleanup y, a continuación, presione ENTRAR. Según las opciones dadas, el

administrador puede realizar la eliminación; pero para que ello sea posible se deben especificar parámetros de configuración adicionales.

Escriba connections y presione ENTRAR. Este menú se usa para conectar el servidor específico donde se produzcan los cambios. Si el usuario que ha iniciado sesión no tiene permisos administrativos, se pueden suministrar credenciales diferentes especificando las credenciales que hay que usar antes de realizar la conexión. Para ello, escriba set creds nombre de dominionombre de usuariocontraseña y, a continuación, presione ENTRAR. Para escribir una contraseña nula, escriba null en el parámetro correspondiente a la contraseña.

Escriba connect to server nombre de servidor y, a continuación, presione ENTRAR. Debe recibir la confirmación de que la conexión se ha establecido correctamente. Si se produce un error, compruebe que el controlador de dominio que se usa en la conexión está disponible y que las credenciales que ha suministrado tienen permisos administrativos en el servidor.

NotaSi intenta conectar el mismo servidor que desea eliminar, cuando intente eliminar el servidor al que se hace referencia en el paso 15, puede aparecer un mensaje de error similar al siguiente:

Error 2094. No se puede eliminar el objeto DSA

Escriba quit y, a continuación, presione Entrar. Aparece el menú Metadata Cleanup.

Page 44: Conectar El Equipo a Un Dominio

Escriba select operation target y presione ENTRAR. Escriba list domains y presione ENTRAR. Se muestra una lista de dominios en el bosque,

cada uno con un número asociado. Escriba select domain número y, a continuación, presione ENTRAR, donde número es el

número asociado con el dominio del que es miembro el servidor que está quitando. El dominio que seleccione se usa para determinar si el servidor que se está quitando es el último controlador de dominio de ese dominio.

Escriba list sites y presione ENTRAR. Se muestra una lista de sitios, cada uno con un número asociado.

Escriba select site número y, a continuación, presione ENTRAR, donde número es el número asociado con el sitio del que es miembro el servidor que está quitando. Debería recibir una confirmación que enumere el sitio y el dominio que elija.

Escriba list servers in site y presione ENTRAR. Se muestra una lista de los servidores del sitio, cada uno con un número asociado.

Escriba select server número, donde número es el número asociado con el servidor que desea quitar. Aparece una confirmación donde se indica el servidor seleccionado, su nombre de host de Servidor de nombres de dominio (DNS) y la ubicación de la cuenta de equipo del servidor que desea quitar.

Escriba quit y presione ENTRAR. Aparece el menú Metadata Cleanup. Escriba remove selected server y presione ENTRAR. Debe recibir la confirmación de que la

eliminación se ha completado correctamente. Si aparece el mensaje de error siguiente:

Error 8419 (0x20E3)No se encontró el objeto DSA. el objeto de configuración NTDS puede haberse quitado ya de Active Directory porque lo haya quitado otro administrador o como consecuencia de la replicación de la eliminación con éxito del objeto después de ejecutar la utilidad DCPROMO.

NotaTambién puede ver este error cuando intenta enlazar con el controlador de dominio que se va a quitar. Ntdsutil tiene que enlazar con otro controlador de dominio distinto al que se va a quitar con la limpieza de metadatos.

Escriba quit en cada menú para salir de la utilidad Ntdsutil. Debe aparecer la confirmación de que la desconexión se ha completado correctamente.

Quite el registro cname de la zona _msdcs.dominio raíz del bosque en DNS. Suponiendo que el controlador de dominio (DC) se va a reinstalar y se va a volver a promover, se crea un nuevo objeto de configuración NTDS con un nuevo GUID y un registro cname coincidente en DNS. Es mejor que los DC que existan no usen el registro cname antiguo.

Es aconsejable eliminar el nombre de host y otros registros DNS. Si se supera el tiempo de concesión que queda en la dirección de Protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) asignada al servidor sin conexión, otro cliente puede obtener la dirección IP del DC problemático.

Ahora que se ha eliminado el objeto de configuración NTDS, puede eliminar la cuenta de equipo, el objeto miembro FRS, el registro cname (o Alias) del contenedor _msdcs, el registro A (o Host) en DNS, el objeto trustDomain para un dominio secundario eliminado y el controlador de dominio.

Use ADSIEdit para eliminar la cuenta de equipo. Para ello, siga estos pasos:o Inicie ADSIEdit.o Expanda el contenedor Domain NC.o Expanda DC=su dominio, DC=COM, PRI, LOCAL, NET.o Expand OU=Domain Controllers.o Haga clic con el botón secundario del mouse (ratón) en CN=nombre de controlador

de dominio y, después, haga clic enEliminar.

Si aparece el error "No se puede eliminar el objeto DSA" cuando intenta eliminar el objeto, cambie el valor de UserAccountControl. Para cambiar el valor de UserAccountControl, haga clic con el botón secundario del mouse en el controlador de dominio en ADSIEdit y, después, haga clic enProperties. En Select a property to view, seleccione UserAccountControl. Haga clic en Clear, cambie el valor por 4096 y, después, haga clic en Set. Ya puede eliminar el objeto.

Nota 

Page 45: Conectar El Equipo a Un Dominio

El objeto de suscriptor FRS se elimina cuando se elimina el objeto de equipo porque es un objeto secundario de la cuenta de equipo.

Use ADSIEdit para eliminar el objeto de miembro FRS. Para ello, siga estos pasos:o Inicie ADSIEdit.o Expanda el contenedor Domain NC.o Expanda DC=su dominio, DC=COM, PRI, LOCAL, NET.o Expanda CN=System.o Expanda CN=File Replication Service.o Expanda CN=Domain System Volume (SYSVOL share).o Haga clic con el botón secundario del mouse en el controlador de dominio que está

quitando y, a continuación, haga clic enEliminar. En la consola DNS, use MMC de DNS para eliminar el registro A en DNS. El registro A también

se conoce como registro Host. Para eliminar el registro A, haga clic con el botón secundario del mouse en él y, después, haga clic en Eliminar. Elimine igualmente el registro cname (también conocido como Alias) en el contenedor _msdcs. Para ello, expanda el contenedor _msdcs, haga clic con el botón secundario del mouse en el registro cname y, después, haga clic en Eliminar.

Importante Si éste era un servidor DNS, quite la referencia a este DC debajo de la ficha Servidores de nombres. Para ello, en la consola DNS haga clic en el nombre de dominio en Zonas de búsqueda inversa y, después, quite este servidor de la ficha Servidores de nombres.

Nota Si tiene zonas de búsqueda inversas, quite también el servidor de esas zonas.

Si el equipo eliminado era el último controlador de dominio de un dominio secundario y éste también se eliminó, use ADSIEdit para eliminar el objeto trustDomain del objeto secundario. Para ello, siga estos pasos:

o Inicie ADSIEdit.o Expanda el contenedor Domain NC.o Expanda DC=su dominio, DC=COM, PRI, LOCAL, NET.o Expanda CN=System.o Haga clic con el botón secundario del mouse en el objeto Dominio de confianza y, a

continuación, haga clic en Eliminar. Use Sitios y servicios de Active Directory para quitar el controlador de dominio. Para ello, siga

estos pasos:o Inicie Sitios y servicios de Active Directory.o Expanda Sitioso Expanda el sitio del servidor. El sitio predeterminado es Nombre-predeterminado-

primer-sitio.o Expanda Servidor.o Haga clic con el botón secundario del mouse en el controlador de dominio y, a

continuación, haga clic en Eliminar.

Además, deberemos tener en cuenta lo siguiente:

            Si el DC eliminado era un GC, habría que evaluar si algún servidor de aplicaciones que apuntara al GC caído deba configurarse o “re-apuntar” a un GC que esté presente y funcionando.

            Si el DC eliminado era un GC, habría que evaluar añadir/promocionar un nuevo GC en el Site, dominio, o bosque.

            Si el DC eliminado era responsable de algún FSMO, transferir dicha función a otro DC.

            Si el DC eliminado era un servidor de DNS, actualizar la configuración de los clientes DNS en todas las estaciones de trabajo, servidores miembro, u otros DC’s que pudieran hacer uso del servidor caído para la resolución de nombres. Si se requiere, modificar el ámbito de DHCP para reflejar el borrado del servidor DNS caído.

            Si el DC eliminado era un servidor de DNS, actualizar la configuración de los  Reenviadotes y de las Delegaciones en cualquier otro servidor DNS que pudiera estar apuntando al DC eliminado para la resolución de nombres.

Page 46: Conectar El Equipo a Un Dominio

 

Transferir los FSMO mediante ntdsutil

Ante la caída de un DC en un dominio dado y si no hay posibilidad ninguna de restaurarlo, y después de haber leído el punto anterior , seguiremos el siguiente procedimiento.

En cualquier controlador de dominio, haga clic en Inicio, haga clic en Ejecutar, escriba ntdsutil en el cuadro Abrir y, a continuación, haga clic en Aceptar.

NOTA: Microsoft recomienda que utilice el controlador de dominio que va a asumir las funciones FSMO.

Escriba roles y, a continuación, presione ENTRAR. 

NOTA: para ver una lista de los comandos disponibles en cualquiera de los símbolos del sistema de la herramienta Ntdsutil, escriba ? y, a continuación, presione ENTRAR.

Escriba connections y, a continuación, presione ENTRAR. Escriba connect to server nombre del servidor , donde nombre del servidor es el nombre

del servidor que desea utilizar y presione ENTRAR. En el símbolo de server connections:, escriba q y, a continuación, presione ENTRAR de

nuevo. Escriba seize función , donde función es la función que desea asumir. Para ver una lista de

las funciones que puede asumir, escriba ? en el símbolo de Fsmo maintenance: y presione ENTRAR o consulte la lista de funciones que aparece al principio de este artículo. Por ejemplo, para asumir la función Maestro RID escribiría seize maestro rid . La única excepción es la función Emulador PDC, cuya sintaxis sería "seize pdc" y no "seize emulador pdc".

NOTA: las cinco funciones deben estar en el bosque. Si el primer controlador de dominio está fuera del bosque, asuma todas las funciones. Determine qué funciones van a estar en cada uno de los controladores de dominio restantes de forma que las cinco funciones no estén en un único servidor. 

Microsoft recomienda que sólo asuma todas las funciones cuando el otro controlador de dominio no vuelve al dominio; de lo contrario, repare con las funciones el controlador de dominio que no funciona. 

Si el controlador de dominio original que tiene las funciones FSMO sigue en conexión, transfiera las funciones. Escriba transfer función .

Después de asumir o transferir las funciones, haga clic en q y presione ENTRAR hasta que salga de la herramienta Ntdsutil.

NOTA: no ponga la función Maestro de infraestructuras en el mismo controlador de dominio que el catálogo global. En el caso de nuestro domino, gctiberica.local, esto nos es indiferente, pudiendo estar el GC en el mismo DC que el Maestro de Infraestructuras sin ningún problema.

Para comprobar si un controlador de dominio es un servidor de catálogos globales:

Haga clic en Inicio, seleccione Programas, seleccione Herramientas administrativas y, a continuación, haga clic en Sitios y servicios de Active Directory .

Haga doble clic en Sitios en el panel izquierdo y vaya hasta el sitio apropiado o haga clic en Nombre-predeterminado-primer-sitio si no hay ningún otro sitio disponible.

Abra la carpeta Servidores y haga clic en el controlador de dominio. En la carpeta del controlador de dominio, haga doble clic en Configuración de NTDS. En el menú Acción, haga clic en Propiedades. En la ficha General, busque la casilla de verificación Catálogo global para ver si está

activada.

www.bujarra.com - Héctor Herrero - [email protected] - v 1.0

Page 47: Conectar El Equipo a Un Dominio

Aulas en red, aplicaciones y servicios. WindowsVolver al índice

Perfiles de Usuarios Usuarios y Grupos Creación de Usuarios

Perfiles de Usuarios

Grupos de Usuarios

Actividades

Podemos definir el perfil de un usuario como el entorno cargado por el sistema cuando un usuario inicia una sesión en un equipo. Incluye todos los valores de configuración de usuario específicas del entorno Windows Server 2008, como elementos de programa, conexiones de red, conexiones de impresoras, escritorio, documentos, etc. Dichos perfiles de usuario se crean automáticamente la primera vez que un usuario inicia una sesión en el sistema.

Si en las propiedades del usuario en cuestión se le ha asociado una unidad de red del servidor como ruta de acceso a su perfil, estamos definiendo un perfil denominado perfil móvil, y que se caracteriza porque el perfil de usuario de servidor se descarga desde el servidor en el equipo local cuando un usuario inicia una sesión, y se actualiza tanto localmente como en el servidor cuando el usuario cierra la sesión. Los perfiles de usuarios móviles están disponibles en el servidor cuando se inicie una sesión como usuario del dominio.

Los perfiles móviles, a no ser que se indique lo contrario, almacenarán los cambios en la configuración del perfil indicados por el usuario (este tipo de perfil será el utilizado por los profesores de nuestro centro), tales como los archivos almacenados en Mis Documentos o los iconos existentes en el Escritorio, por ejemplo. Los alumnos de nuestro centro también dispondrán de un perfil móvil, pero que no se actualiza cuando el usuario cierra la sesión, denominado perfil obligatorio, y que se descarga cada vez que el usuario inicia sesión. Los perfiles obligatorios son creados por un administrador y asignados a uno o varios usuarios a fin de crear perfiles de usuario invariables.

Para poder definir perfiles móviles (obligatorios para los alumnos y dinámicos para los profesores), lo primero que hemos de hacer es crear una carpeta compartida donde almacenemos la totalidad de los perfiles de los usuarios del centro. Para ello crearemos en la unidad E: de nuestro servidor Windows Server 2008 una carpeta de nombre Perfiles, y posteriormente pulsaremos sobre ella con el botón derecho del ratón y seleccionaremos la opción Propiedades en el desplegable correspondiente, ubicándonos sobre la pestaña Compartir tal y como vemos en la imagen inferior, y una vez en dicha pestaña pulsaremos sobre el botón Uso compartido avanzado.

 

Page 48: Conectar El Equipo a Un Dominio

 

En la nueva ventana mostrada activaremos en este instante la casilla Compartir esta carpeta, y en la caja de texto Nombre del recurso compartido indicamos el nombre Perfiles$; tras ello pulsaremos sobre el botónPermisos.

 

Page 49: Conectar El Equipo a Un Dominio

 

El Símbolo "$" tras el nombre de una carpeta compartida, configura dicha carpeta para que no sea mostrada a los usuarios cuando éstos intentan obtener la lista de carpetas compartidas del "SERVIDOR"Windows Server 2008.

En la nueva ventana mostrada como resultado de la acción anterior, asignaremos al grupo Todos los permisosControl Total, Cambiar y Leer, tal y como vemos en la imagen inferior, tras lo cual completaremos el proceso pulsando sobre el botón Aceptar.

El grupo Todos debe disponer de todos los permisos para que cada usuario pueda grabar su perfil en su carpeta; esto permitiría, potencialmente hablando, que cualquier usuario podría grabar lo que quisiera en la raíz de la carpeta Perfiles si sabe de su existencia, de ahí el hecho de incluir el símbolo "$" en el nombre asignado al recurso para que no sea visible por los usuarios; esta situación no genera un grave problema de seguridad, pues  nunca ningún usuario podrá acceder a visualizar el contenido de otra carpeta de perfiles que no sea la suya propia.

De vuelta a la ventana anterior pulsaremos sobre el botón Aceptar, y luego sobre Cerrar para proceder a cerrar la ventana de Propiedades de la carpeta Perfiles.

Una vez creada la carpeta donde ubicaremos la carpeta de perfiles de los usuarios, vamos a proceder a crear un perfil obligatorio que será asociado a los alumnos de nuestro centro.

Para crear un perfil obligatorio, lo primero que hemos de tener en cuenta es que no debemos tener asignada ninguna ruta de acceso al perfil en los usuarios a los que

Page 50: Conectar El Equipo a Un Dominio

vamos a asociarles el perfil obligatorio (los usuarios alumnos de E.S.O.); si sobre pulsamos con el botón derecho del ratón sobre alguno de dichos usuarios, y seleccionamos la opción Propiedades, al situarnos sobre la pestaña Perfil comprobaremos que la caja de texto Ruta de acceso al perfil está vacía, tal y como se ve en la imagen inferior con el usuario "1ESOA01".

 

Una vez comprobado que no existe asociada ruta de acceso al perfil alguna para el usuario en cuestión, deberemos tener presente llegado este punto, si vamos a crear un perfil obligatorio que deba aplicarse enWindows XP Professional (o Windows 2000 Professional, pues el perfil sería común), o bien en Windows 7 (oWindows Vista, pues el perfil sería común) pues en función del operativo del que partamos para crear el perfil correspondiente, los pasos a llevar a cabo varían ligeramente.

Vamos en primer lugar a analizar como se llevaría a cabo la creación de un perfil obligatorio para Windows XP Professional (el cual insistimos también será válido para Windows 2000 Professional).

En primer lugar iniciaremos sesión en una estación de trabajo del dominio Windows XP Professional con la cuenta del dominio del usuario para el cual deseamos crear el perfil obligatorio (por ejemplo, iniciando sesión con el usuario 1ESOA01 en el dominio MICENTRO).

Page 51: Conectar El Equipo a Un Dominio

Tras validarnos correctamente en el sistema, procederemos a modificar en dicha sesión el entorno de trabajo, de modo que personalicemos el perfil que deseamos le sea mostrado a nuestros alumnos de E.S.O.; una vez que hayamos completado la totalidad de los cambios deseados, cerraremos la sesión de trabajo del usuario en cuestión (recordemos, 1ESOA01 en este caso), procediendo a autenticarnos en la misma máquina como un administrador  del dominio (no el administrador de la máquina local), tal y como vemos en la imagen inferior.

 

 

Una vez autenticados con las credenciales del Administrador del dominio, iremos a Inicio → Panel de control→ Rendimiento y mantenimiento → Sistema, y una vez allí nos situaremos en la pestaña Opciones Avanzadas, para pulsar a continuación sobre el botón Configuración del apartado Perfiles de Usuario.

Page 52: Conectar El Equipo a Un Dominio

En la nueva ventana mostrada, seleccionamos el perfil MICENTRO\1ESOA01, tal y como vemos en la siguiente imagen.

 

Page 53: Conectar El Equipo a Un Dominio

 

 

El siguiente paso consistirá en pulsar sobre el botón Copiar a en la ventana de la imagen anterior, indicando como ruta de destino \\SERVIDOR\Perfiles$\alumno.man en la caja de texto correspondiente, tal y como vemos en la imagen inferior.

 

 

Hemos especificado alumno.man como nombre para el perfil móvil obligatorio en vez de1ESOA01.man, debido a que dicho perfil será utilizado por todos los alumnos de E.S.O., por lo cual hemos optado por darle un nombre descriptivo más general.

Page 54: Conectar El Equipo a Un Dominio

Además en dicha ventana pulsaremos sobre el botón Cambiar para especificar que el perfil puede ser utilizado por el usuario Todos, tecleando dicho usuario en la caja de texto destinada a tal defecto mostrada como resultado de dicha acción, tal y como vemos en la siguiente ventana. Finalmente pulsaremos en la ventana de la imagen inferior sobre el botón Aceptar.

 

 

De vuelta a la ventana anterior, ya aparecerán especificados los usuarios a los que les estará permitido usar dicho perfil, momento en el que pulsaremos sobre el botón Aceptar en dicha ventana para concluir con la copia del perfil al servidor.

 

 

Una vez completado el proceso anterior, ya podemos cerrar sesión en la estación de trabajo donde hemos realizado el proceso descrito.

En este instante en la carpeta E:\Perfiles del equipo "SERVIDOR" dispondremos de una carpeta de nombrealumno.man que contiene el perfil obligatorio que asociaremos a todos los usuarios alumnos de E.S.O. de nuestro centro.

Page 55: Conectar El Equipo a Un Dominio

El siguiente paso consiste en acceder al servidor Windows Server 2008, y una vez en él, situarnos sobre la carpeta E:\Perfiles\alumno.man, pulsando en ella con el botón derecho del ratón y seleccionando la opciónPropiedades en el desplegable correspondiente. Como resutado de dicha acción se nos mostrará la siguiente ventana, en la que nos ubicaremos sobre la pestaña Seguridad, y tras ello nos situaremos sobre el grupoTodos para pulsar posteriormente sobre el botón Editar a fin poder modificar los permisos asociados a dicho grupo.

Page 56: Conectar El Equipo a Un Dominio

En la nueva ventana mostrada, dejaremos asociados a dicho grupo únicamente los permisos de Lectura y ejecución, Mostrar el contenido de la carpeta y Lectura, tal y como vemos en la siguiente imagen, y tras ello pulsaremos sobre el botón Aceptar.

 

Page 57: Conectar El Equipo a Un Dominio

 

Al realizar la operación anterior evitamos que un usuario pueda realizar una conexión de red y eliminar el contenido del perfil obligatorio, con el consiguiente perjuicio para el resto de usuarios que hagan uso de ese perfil, pues los usuarios tan sólo podrán leer del mismo, pero no borrar ni grabar nada en él.

Una vez completada la acción anterior, debemos pulsar sobre el botón Opciones Avanzadas y ubicarnos sobre el grupo Todos, haciendo doble clic sobre el mismo, confirmando en la ventana mostrada que se encuentran activadas las siguientes casillas: Recorrer carpeta/Ejecutar archivo, Mostrar carpeta/Leer datos, Leer atributos, Leer atributos extendidos y Permisos de lectura, tal y como vemos en la imagen inferior.

 

Page 58: Conectar El Equipo a Un Dominio

 

Estos cambios se propagan automáticamente a las subcarpetas que cuelgan de alumno.man, de modo que los usuarios a los que se les asigne el perfil obligatorio, podrán acceder a leer de él, pero nunca podrán modificar nada, ni siquiera accediendo por medio de una conexión de red al perfil obligatorio.

Iremos cerrando todas las ventanas que tuviéramos abiertas pulsando sobre sus respectivos botones Aceptar.

Además, para forzar a que el perfil de los usuarios sea obligatorio, tenemos que acceder a la carpetaE:\Perfiles\alumno.man y renombrar el fichero oculto NTUSER.DAT a NTUSER.MAN.

Para llevar a cabo el proceso descrito en el párrafo anterior, en primer lugar debemos permitir la visualización de los ficheros ocultos, lo cual conseguiremos situándonos sobre la carpeta alumno.man, y a continuación seleccionando la opción Opciones de carpeta del menú Herramientas. Como resultado de dicha acción pasará a mostrarse la siguiente ventana en la que nos situaremos sobre la pestaña Ver, momento en el cual procedemos a activar el radio botón Mostrar todos los archivos y carpetas ocultos, tal y como vemos en la imagen inferior, para pulsar posteriormente en dicha ventana sobre el botón Aceptar.

 

Page 59: Conectar El Equipo a Un Dominio

 

A continuación abriremos la carpeta alumno.man, pasando a visualizarse el fichero ntuser.dat, que anteriormente no se mostraba en la carpeta alumno.man; según lo indicado anteriormente procedemos a cambiarle su extensión, de modo que su nuevo nombre sea ntuser.man, momento en el cual se nos muestra la siguiente ventana que nos informa de que el cambio en la extensión del fichero puede provocar que quede inutilizable, pese a lo cual pulsaremos sobre el botón Sí para confirmar el cambio realizado.

 

 

En este instante podemos comprobar como el fichero ntuser.dat ha sido renombrado a ntuser.man.

 

Page 60: Conectar El Equipo a Un Dominio

 

Hemos visto anteriormente como llevar a cabo la creación de un perfil obligatorio para Windows XP Professional(el cual también será válido para Windows 2000 Professional), pero dicho perfil no será válido cuando el usuario en cuestión se valide en el dominio en un equipo que tenga instalado Windows 7 (o Windows Vista).

El proceso de creación de una carpeta de perfil para un usuario obligatorio en Windows 7 (el cual insistimos también será válido para Windows Vista) es prácticamente similar al proceso realizado para un equipo con sistema operativo Windows XP Professional, salvo que el nombre de la carpeta donde almacenemos el perfil deberá completarse con la cadena de texto ".V2"; de este modo habría en la carpeta donde se almacenan los perfiles dos carpetas de perfiles obligatorios para nuestros alumnos, una de ellas, la que acabamos de crear con el nombre alumno.man, y otra que crearemos a continuación de nombre alumno.man.V2"; cuando el alumno se validara en el dominio desde un equipo cliente Windows XP Professional (o Windows 2000 Professional) se aplicaría el perfil existente en alumno.man; por contra si el alumno se valida en el dominio desde un equipo cliente Windows 7 (o Windows Vista) se aplicaría el perfil existente en alumno.man.V2.

Así pues a continuación vamos a proceder a crear un perfil obligatorio de Windows 7 (válido también paraWindows Vista) para nuestros alumnos.

Para ello, en primer lugar iniciaremos sesión en una estación de trabajo del dominio Windows 7 con la cuenta del dominio del usuario para el cual deseamos crear el perfil obligatorio (por ejemplo, iniciando sesión con el usuario 1ESOA01 en el dominio MICENTRO).

Page 61: Conectar El Equipo a Un Dominio

Tras validarnos correctamente en el sistema, procederemos a modificar en dicha sesión el entorno de trabajo, de modo que personalicemos el perfil que deseamos le sea mostrado a nuestros alumnos de E.S.O.; una vez que hayamos completado la totalidad de los cambios deseados, cerraremos la sesión de trabajo del usuario en cuestión (recordemos, 1ESOA01 en este caso), procediendo a autenticarnos en la misma máquina como un administrador  del dominio (no el administrador de la máquina local), tal y como vemos en la imagen inferior.

 

Page 62: Conectar El Equipo a Un Dominio

 

Una vez autenticados con las credenciales del Administrador del dominio, iremos a Inicio → Panel de Control→ Sistema y Seguridad → Sistema; una vez allí pulsaremos sobre el enlace Configuración avanzada del sistema mostrado en la zona superior izquierda de la ventana correspondiente.

Page 63: Conectar El Equipo a Un Dominio

En la ventana mostrada como resultado de la acción anterior, nos situaremos en la pestaña Opciones avanzadas, para pulsar finalmente sobre el botón Configuración del apartado Perfiles de Usuario, pasando a ser mostrada la siguiente ventana de Perfiles de usuario, en la que seleccionaremos el perfilMICENTRO\1ESOA01, tal y como vemos en la siguiente imagen.

 

Page 64: Conectar El Equipo a Un Dominio

 

En este instante se nos presenta un problema, pues en Windows 7 (esto NO ocurre en Windows Vista) el botónCopiar a sólo se activa para el Perfil predeterminado, o lo que es lo mismo, no se encuentra activo para el perfil del usuario 1ESOA01, tal y como vemos en la imagen superior.

Podemos solucionar este problema utilizando la herramienta Enabler, que nos permitirá activar aquellos botones que hayan sido desactivados por el sistema (el botón Copiar a de Windows 7 en este caso).

En el momento de elaborar esta documentación podía ser descargada la herramienta Enabler desde la dirección https://www.evilfingers.com/tools/enabler.php.

Así pues descargaremos dicha herramienta de la dirección especificada, y tras ello descomprimiremos el ficheroenabler.zip, obteniendo el fichero enabler.exe, que copiaremos al Escritorio del equipo Windows 7 donde queremos activar el botón Copiar a.

Una vez copiado el fichero enabler.exe al Escritorio del equipo Windows 7, y con la ventana donde se muestra desactivado el botón Copiar a, ejecutaremos el fichero enabler.exe haciendo doble clic sobre el mismo, pasando ser mostrada la siguiente ventana, en la que pulsaremos sobre el botón Enable.

Page 65: Conectar El Equipo a Un Dominio

Como resultado de la acción anterior pasará a ser mostrada la siguiente ventana, en la que pulsaremos sobre el botón Aceptar, mostrándose ya activo el botón Copiar a en la ventana Perfiles de usuario.

Page 66: Conectar El Equipo a Un Dominio

Tras confirmar que el botón Copiar a se encuentra activo para el perfil del usuario 1ESOA01, eliminaremos el fichero enabler.exe del Escritorio del equipo Windows 7.

Ahora que ya tendremos disponible el botón Copiar a para el perfil del usuario 1ESOA01, situados sobre dicho perfil de usuario, procederemos a pulsar sobre el botón Copiar a, pasando a ser mostrada como resultado de dicha acción la siguiente ventana, en la que indicaremos como ruta de destino\\SERVIDOR\Perfiles$\alumno.man.V2, tal y como vemos en la imagen inferior.

 

 

 

Además en dicha ventana pulsaremos sobre el botón Cambiar para especificar en la ventana correspondiente que el perfil puede ser utilizado por el usuario Todos, tecleando dicho usuario en la caja de texto destinada a tal efecto, tal y como vemos en la imagen inferior, tras lo cual pulsaremos en dicha ventana sobre el botónAceptar.

 

 

Page 67: Conectar El Equipo a Un Dominio

De vuelta de la ventana anterior ya aparecerán especificados los usuarios a los que les estará permitido usar dicho perfil, tal y como vemos en la siguiente imagen, momento en el que pulsaremos sobre el botón Aceptar.

 

 

 

Una vez completado el proceso anterior, ya podemos cerrar sesión en la estación de trabajo donde hemos realizado el proceso descrito.

En este instante en la carpeta E:\Perfiles del equipo "SERVIDOR" dispondremos de dos carpetas, una de nombre alumno.man que contiene el perfil obligatorio para Windows XP Professional (y Windows 2000 Professional), y otra de nombre alumno.man.V2 que contiene el perfil obligatorio para Windows 7 (y Windows Vista).

Page 68: Conectar El Equipo a Un Dominio

El siguiente paso consiste en acceder al servidor Windows Server 2008, y una vez en él, situarnos sobre la carpeta E:\Perfiles\alumno.man.V2, pulsando en ella con el botón derecho del ratón y seleccionando la opciónPropiedades en el desplegable correspondiente. Como resultado de dicha acción se nos mostrará la siguiente ventana, en la que nos ubicaremos sobre la pestaña Seguridad, y tras ello nos situaremos sobre el grupoTodos para pulsar posteriormente sobre el botón Editar a fin poder modificar los permisos asociados a dicho grupo.

Page 69: Conectar El Equipo a Un Dominio

En la nueva ventana mostrada, dejaremos asociados a dicho grupo únicamente los permisos de Lectura y ejecución, Mostrar el contenido de la carpeta y Lectura, tal y como vemos en la siguiente imagen, y tras ello pulsaremos sobre el botón Aceptar.

 

Page 70: Conectar El Equipo a Un Dominio

 

Al realizar la operación anterior evitamos que un usuario pueda realizar una conexión de red y eliminar el contenido del perfil obligatorio, con el consiguiente perjuicio para el resto de usuarios que hagan uso de ese perfil, pues los usuarios tan sólo podrán leer del mismo, pero no borrar ni grabar nada en él.

Una vez completada la acción anterior, debemos pulsar sobre el botón Opciones Avanzadas y ubicarnos sobre el grupo Todos, haciendo doble clic sobre el mismo, confirmando en la ventana mostrada que se encuentran activadas las siguientes casillas: Recorrer carpeta/Ejecutar archivo, Mostrar carpeta/Leer datos, Leer atributos, Leer atributos extendidos y Permisos de lectura, tal y como vemos en la imagen inferior.

 

Page 71: Conectar El Equipo a Un Dominio

 

Estos cambios se propagan automáticamente a las subcarpetas que cuelgan de alumno.man, de modo que los usuarios a los que se les asigne el perfil obligatorio, podrán acceder a leer de él, pero nunca podrán modificar nada, ni siquiera accediendo por medio de una conexión de red al perfil obligatorio.

Iremos cerrando todas las ventanas que tuviéramos abiertas pulsando sobre sus respectivos botones Aceptar.

Además, para forzar a que el perfil de los usuarios sea obligatorio, tenemos que acceder a la carpetaE:\Perfiles\alumno.man.V2 y renombrar el fichero oculto NTUSER.DAT a NTUSER.MAN.

Para llevar a cabo el proceso descrito en el párrafo anterior, en primer lugar debemos permitir la visualización de los ficheros ocultos, lo cual conseguiremos situándonos sobre la carpeta alumno.man.V2, y a continuación seleccionando la opción Opciones de carpeta del menú Herramientas. Como resultado de dicha acción pasará a mostrarse la siguiente ventana en la que nos situaremos sobre la pestaña Ver, momento en el cual procedemos desmarcar la casilla Ocultar archivos protegidos del sistema operativo (recomendado).

 

Page 72: Conectar El Equipo a Un Dominio

Nada más desactivar la casilla indicada en el párrafo anterior, se nos presentará la siguiente ventana, que nos indica que no es una buena práctica mostrar los archivos protegidos del sistema operativo, pese a lo que pulsaremos en ella sobre el botón Sí para confirmar que deseamos realizar dicha operación.

De vuelta a la ventana Opciones de carpeta pulsaremos sobre el botón Aceptar, momento a partir del que podremos visualizar el fichero ntuser.dat ubicado dentro de la carpeta E:\Perfiles\alumno.man.V2.

Así pues abriremos la carpeta alumno.man, pasando a visualizarse el fichero ntuser.dat, que anteriormente no se mostraba en la carpeta alumno.man; según lo indicado anteriormente procedemos a cambiarle la extensión a dicho fichero, de modo que su nuevo nombre sea ntuser.man, momento en el cual se nos mostrará la siguiente ventana que nos informa de que el cambio en la extensión del fichero puede provocar que quede inutilizable, pese a lo cual pulsaremos en ella sobre el botón Sí para confirmar el cambio realizado.

Page 73: Conectar El Equipo a Un Dominio

 

 

Una vez el sistema nos pide confirmación para realizar el cambio de extensión, dada la importancia que tiene el cambio de extensión de un fichero .DAT, y de nuevo daremos el consentimiento al cambio de extensión pulsando en la ventana de la imagen inferior sobre el botón Sí.

Una vez efectuado el cambio de extensión del fichero correspondiente, podremos comprobar como el ficherontuser.dat ha sido renombrado a ntuser.man, tal y como vemos en la imagen inferior.

 

Page 74: Conectar El Equipo a Un Dominio

Llegados a este punto ya tenemos definida la carpeta raíz de la que colgarán los perfiles de los usuarios de nuestro dominio, y también hemos creado colgando de dicha carpeta, el perfil móvil obligatorio para nuestros alumnos; así pues el siguiente paso es asociar a los usuarios alumnos de E.S.O. creados anteriormente, la ruta correspondiente de acceso a su perfil.

Para ello en el equipo "SERVIDOR" Windows Server 2008 lanzaremos Usuarios y equipos de Active Directory, y nos ubicaremos en primer lugar sobre el usuario 1ESOA01 que se encuentra ubicado en la carpetaUsers, pulsando sobre el mismo con el botón derecho del ratón para seleccionar la opción Propiedades en el desplegable correspondiente. Como resultado de dicha acción pasará a ser mostrada la ventana siguiente en la cual nos situaremos sobre la pestaña Perfil, para una vez allí especificar como Ruta de acceso al perfil la ruta \\SERVIDOR\Perfiles$\alumno.man, tal y como vemos en la imagen inferior, tras lo cual pulsaremos en dicha ventana sobre el botón Aceptar.

Page 75: Conectar El Equipo a Un Dominio

 

 

Realizaremos un proceso similar al anterior para asociar la misma ruta de perfil de usuario (\\SERVIDOR\Perfiles$\alumno.man) al resto de alumnos de E.S.O., es decir, a los usuarios "1ESOA02", "3ESOD07" y "3ESOC14".

Hemos de indicar que pese a que la carpeta de perfil de usuario obligatorio para Windows XP sea alumno.many la de Windows 7 sea alumno.man.V2, cuando configuramos la ruta de acceso al perfil de un usuario obligatorio ("1ESOA01" en nuestro caso), la ruta de acceso a la carpeta del perfil sólo debe indicar la extensión .MAN, no la extensión .V2, porque con independencia de que el usuario se valide en el sistema desde un equipo con Windows XP Professional o con Windows 7, buscará el nombre de carpeta que le corresponda, esto es, si se valida desde un equipo con Windows XP Professional (o Windows 2000 Professional) buscará la carpeta en la ruta especificada (\\SERVIDOR\Perfiles$\alumno.man), y si se validara desde Windows 7 (o Windows Vista), añadirá automáticamente la cadena .V2 a la ruta especificada (\\SERVIDOR\Perfiles$\alumno.man.V2) y buscará el perfil en dicha ruta.

Así pues nunca debemos especificar como ruta de acceso al perfil \\SERVIDOR\Perfiles$\alumno.man.V2, aunque tengamos garantía de que el usuario siempre se va a validar desde un equipo con Windows 7, pues no encontraría su perfil y daría un error en el acceso al sistema.

Una vez que hemos creado el perfil obligatorio para nuestros alumnos, si deseamos modificar algún aspecto del mismo, como por ejemplo incluir un fichero en la ventana

Page 76: Conectar El Equipo a Un Dominio

inicio o un nuevo acceso directo en el Escritorio, no necesitamos realizar todo el laborioso proceso descrito anteriormente, sino que podemos hacerlo directamente sobre la carpeta del perfil alumno.man (o alumno.man.V2) del servidor, copiando dicho fichero o acceso directo en la carpeta deseada de dicho perfil.

Por ejemplo podríamos incluir un acceso directo a una aplicación incluyendo dicho acceso directo en la carpeta Escritorio del perfil del alumno.

Para el resto de usuarios del dominio, los profesores en nuestro caso, especificaremos como ruta de acceso al perfil la ruta \\SERVIDOR\Perfiles$\%username%, tal y como vemos en la imagen inferior para el usuario "Javier", y posteriormente pulsaremos sobre el botón Aceptar.

La variable %username% está asociada al nombre del usuario sobre el que estemos trabajando, de modo que al usuario correspondiente se le asociará automáticamente una carpeta de perfil con su nombre en la ruta E:\Perfiles en el "SERVIDOR".

Al igual que para los perfiles obligatorios, los perfiles móviles de nuestros profesores "Javier", "Joaquin" y "Miguel", se comportan de igual modo cuando se validan en un equipo cliente Windows XP Professional que cuando lo hacen en un equipo Windows 7, creando de modo automático las carpetas oportunas para los perfiles a asociar en cada sistema operativo.

Page 77: Conectar El Equipo a Un Dominio

Por ejemplo cuando el usuario "Javier" inicie por primera vez sesión desde cualquier equipo Windows XP Professional del dominio, se creará automáticamente una carpeta de nombre Javier colgando de la carpetaE:\Perfiles del "SERVIDOR" donde se almacenan los perfiles; a partir de ese momento cualquier otra autenticación de dicho usuario en cualquier equipo Windows XP Professional del dominio, provocará el acceso a dicha carpeta del equipo "SERVIDOR" para servir al usuario "Javier" su perfil personalizado (brindándole total movilidad a dicho usuario, pues su perfil siempre será el esperado). Si el usuario "Javier" posteriormente iniciara sesión en un equipo Windows 7 del dominio, se crearía para él una nueva carpeta de nombre Javier.V2colgando de la carpeta E:\Perfiles del "SERVIDOR", que será la carpeta que se utilizará para almacenar el perfil de dicho usuario cada vez que éste inicie una sesión de trabajo desde Windows 7.

Finalmente indicar, que aunque un profesor pudiera llegar a establecer una conexión a su perfil y eliminarlo (al suyo, y sólo al suyo, al resto no podría), en la siguiente autenticación en el equipo cliente correspondiente se recrearía de nuevo la carpeta con su perfil en el servidor, perdiendo obviamente por dicho borrado todas los documentos, personalizaciones, etc. que hubiera almacenado en dicho perfil

El almacenamiento del perfil de los usuarios en el "SERVIDOR" genera dos problemas.

El primero de ellos sólo afecta a los profesores, cuyo perfil (recordemos, móvil, pero no obligatorio) puede llegar a crecer hasta límites que hacen que su descarga por red se haga lentísima; pensemos por ejemplo en un vídeo de 1 Gb. de tamaño que un usuario coloca en su carpeta Mis Documentos, cuando el usuario cierra sesión se almacena su perfil en el equipo "SERVIDOR", incluyendo dicho fichero de 1 Gb., con el consiguiente retardo en el almacenamiento del mismo en dicho equipo; de igual modo, cuando dicho usuario se conecta con posterioridad de nuevo al dominio, el fichero en cuestión deberá ser descargado por red como parte de su perfil, con el consiguiente retardo que hace el usuario perciba una sensación de lentitud en el tráfico de la red, motivada realmente por el elevado tamaño de su perfil. Este problema no afecta a los alumnos, pues su perfil, con independencia de que haya sido modificado por el usuario en su sesión de trabajo, no almacena los cambios realizados en el equipo "SERVIDOR", pues recordemos que su perfil es un perfil obligatorio, pero el hecho de ser obligatorio provoca otro problema consistente en que los documentos que un alumno genere en su sesión de trabajo, si los guarda en su carpeta Mis Documentos, no se almacenarán en el servidor central, con lo cual la próxima vez que el usuario alumno inicie sesión NO podrá disponer de los mismos.

El segundo problema al que aludimos anteriormente es el hecho de que nuestros usuarios (alumnos o profesores) pueden iniciar sesión desde equipos con diferentes sistemas operativos, concretamente Windows 2000 Professional, Windows XP Professional, Windows Vista y Windows 7, de modo que el perfil que el sistema utiliza para los dos primeros es común, pero diferente para los dos últimos (recordemos que enWindows Vista y Windows 7 se utiliza un perfil con un nombre que finaliza en ".V2"); por dicho motivo los documentos que un usuario haya almacenado en Mis Documentos cuando haya iniciado sesión en un equipoWindows 2000 Professional o Windows XP Professional, no estarán accesibles en el perfil del usuario cuando este inicie sesión desde una estación de trabajo que tenga instalado Windows Vista o Windows 7 (y viceversa).

Page 78: Conectar El Equipo a Un Dominio

Por los motivos aludidos anteriormente vamos a utilizar la redirección de carpetas para poder solventar los dos problemas aludidos anteriormente.

La redirección de carpetas sitúa las carpetas deseadas del perfil del usuario en una ubicación de red concreta, en vez de incluirlas en el propio perfil del usuario; en nuestro caso redireccionaremos la carpeta Documentos (oMis Documentos en Windows XP Professional y Windows 2000 Professional) a una unidad de red concreta, de modo que los documentos allí contenidos no se descarguen y almacenen con la bajada y subida del perfil al servidor (solventando así el primer problema de tamaño del perfil de los profesores y el del bloqueo de la carpetaMis Documentos del perfil obligatorio del alumno), y además estén accesibles desde los dos perfiles de red que pueden tener los usuarios (pues la ubicación de la carpeta de documentos en ambos perfiles será la misma), solucionando el segundo de los problemas planteados.

Para poder abordar el proceso antes descrito relativo a la redirección de carpetas, en primer lugar crearemos colgando de la raíz de la unidad E: de nuestro equipo "SERVIDOR" una carpeta de nombre Red donde almacenaremos las carpetas de documentos de nuestros usuarios.

 

 

Tras ello pulsaremos sobre la carpeta Red con el botón derecho del ratón y seleccionaremos la opciónPropiedades en el desplegable correspondiente, pasando a ser mostrada la siguiente ventana, en la que nos ubicaremos sobre la

Page 79: Conectar El Equipo a Un Dominio

pestaña Compartir, para a continuación pulsar en ella sobre el botón Uso compartido avanzado.

 

 

En la nueva ventana mostrada activaremos en este instante la casilla Compartir esta carpeta, y en la caja de texto "Nombre del recurso compartido" indicamos el nombre Red$, tal y como vemos en la ventana de la imagen inferior, tras lo cual pulsaremos en ella sobre el botón Permisos.

 

Page 80: Conectar El Equipo a Un Dominio

 

El Símbolo "$" tras el nombre de una carpeta compartida, hace que dicha carpeta se oculte a los usuarios cuando éstos intentan obtener la lista de carpetas compartidas del servidor Windows Server 2008.

En la nueva ventana mostrada como resultado de la acción anterior, asignaremos al grupo Todos los permisosControl Total, Cambiar y Leer, tal y como vemos en la imagen inferior, tras lo cual completaremos el proceso pulsando en dicha ventana sobre el botón Aceptar.

 

Page 81: Conectar El Equipo a Un Dominio

 

El grupo Todos debe disponer de todos los permisos para que cada usuario pueda grabar sus documentos en su carpeta; esto permitiría, potencialmente hablando, que cualquier usuario podría grabar lo que quisiera en la raíz de la carpeta Red si sabe de su existencia, de ahí el hecho de incluir el "$" en el nombre asignado al recurso para que no sea visible por los usuarios; esta situación no genera un grave problema de seguridad, pues nunca ningún usuario podrá acceder a visualizar el contenido de otra carpeta de documentos que no sea la suya propia.

De vuelta a la ventana anterior pulsaremos sobre el botón Aceptar, y posteriormente sobre Cerrar en la ventana mostrada en la imagen inferior, para proceder a cerrar la ventana de Propiedades de la carpeta Red.

 

Page 82: Conectar El Equipo a Un Dominio

 

Una vez que hemos creado mediante la carpeta compartida Red la infraestructura necesaria para ubicar los documentos de nuestros usuarios del dominio, el siguiente paso para lograr dicho objetivo consiste en definir una directiva de grupo que cree de modo automático bajo la carpeta Red una carpeta donde almacenar los documentos de cada usuario, con independencia del sistema operativo que utilice. Para ello lanzamos laAdministración de directivas de grupo de las Herramientas administrativas, pasando a mostrarse la ventana de la imagen inferior, en la cual nos situamos sobre la directiva Default Domain Policy del dominio "micentro.edu", dentro del bosque del mismo nombre, y una vez ubicados sobre ella, haremos clic con el botón derecho del ratón para elegir la opción Editar en el desplegable correspondiente.

 

Page 83: Conectar El Equipo a Un Dominio

 

 

Las directivas de grupo son configuraciones de usuario o de equipo realizadas en el servidor Windows Server 2008 que serán aplicadas y asumidas de modo automático por usuarios o equipos clientes del dominio, permitiendo por tanto realizar desde el servidor configuraciones globales que serán aplicadas en múltiples equipos o usuarios del domino. Hacemos referencia a ellas en este apartado por afrontar en el mismo la redirección de carpetas, pero esto no es más que un breve anticipo de un próximo capítulo en el cual profundizaremos ampliamente en el estudio y conocimiento de la directivas de grupo.

Como resultado de la acción anterior pasa a ser mostrado el editor de administración de directivas de grupo; en nuestro caso nos situaremos sobre la directiva Configuración de usuario → Directivas → Configuración de Windows → Redirección de carpetas → Documentos, tal y como vemos en la imagen inferior, pulsando posteriormente sobre la misma con el botón derecho del ratón para elegir en el desplegable mostrado la opciónPropiedades.

 

Page 84: Conectar El Equipo a Un Dominio

 

Podemos observar la existencia de múltiples carpetas que se pueden redireccionar, si bien en nuestro caso tan sólo vamos a redireccionar la carpeta Documentos.

Tras completar la operación anterior, pasará a ser mostrada la siguiente ventana donde deberemos indicar las opciones de redirección deseadas. En nuestro caso en el desplegable Configuración seleccionaremos la opción Básico: redirigir la carpeta de todos a la misma dirección, en el desplegable "Ubicación de la carpeta de destino" seleccionaremos la opción Crear una carpeta para cada usuario en la ruta raíz, y finalmente en la caja de texto "Ruta de acceso raíz" teclearemos la cadena de texto \\SERVIDOR\Red$, tal y como vemos en la imagen inferior.

 

Page 85: Conectar El Equipo a Un Dominio

 

Podemos observar al final de dicha ventana anterior, como la ruta final de acceso a la carpeta redirigida será \\SERVIDOR\Red$\Usuario\Mis Documentos, de modo que dicha carpeta de documentos sólo será accesible exclusivamente por el usuario propietario de la misma. Por ejemplo para el usuario "Javier" se creará una carpeta Javier colgando de \\SERVIDOR\Red$, y además se creará otra carpeta de nombre Mis Documentos colgando de la carpeta Javier que será donde finalmente se almacenen los documentos de dicho usuario.

A continuación y sobre la misma ventana nos situaremos sobre la pestaña Configuración, en la cual hemos de activar la casilla Aplicar también la directiva de redirección en los sistemas operativos Windows 2000, Windows 2000 Server, Windows XP y Windows 2003, además de dejar activas las dos casillas anteriores, tal y como se muestra en la imagen inferior; completaremos esta operación pulsando en dicha ventana sobre el botón Aceptar.

 

Page 86: Conectar El Equipo a Un Dominio

 

Activaremos la casilla indicada anteriormente por razones obvias, pues además de equipos clientes que dispondrán de Windows 7 o Windows Vista instalado, también habrá clientes con Windows XP Professionaly Windows 2000 Professional.

Como resultado de la acción anterior se nos informará de que la redirección de carpetas en los operativos indicados también se deberá aplicar a las carpetas de imágenes, vídeo y música; aceptaremos dicha advertencia pulsando en la ventana de la imagen inferior sobre el botón Sí.

 

 

Page 87: Conectar El Equipo a Un Dominio

Tras ello podremos cerrar la ventana del Editor de administración de directivas de grupo, y el resto de ventanas que tuviéramos abiertas.

Una vez llegados a este punto ya hemos conseguido configurar la redirección de la carpetas Mis documentosde todos los usuarios del dominio, incluidos los alumnos.

Así por ejemplo si el usuario "Javier" se validara en este instante en el sistema desde un equipo cliente del dominio (da igual que sea un equipo Windows 2000 Professional, Windows XP Professional, Windows Vista oWindows 7), se crearía en la carpeta E:\Red del equipo "SERVIDOR" Windows Server 2008 una carpeta de nombre Javier y colgando de ella otra de nombre Mis Documentos, tal y como vemos en la imagen inferior.

 

 

Si en el equipo cliente en el cual se ha validado "Javier" situamos un documento en la carpeta Mis Documentos, realmente dicho documento se ubicará en la unidad de red creada anteriormente para dicho usuario, de modo que si posteriormente nos conectamos con dicho usuario desde otro equipo cliente del dominio, incluso con distinto sistema operativo, y accedemos desde dicho equipo a la carpeta Mis Documentos de dicho usuario, comprobaremos que el documento almacenado anteriormente está plenamente accesible, al encontrarse situado en una ubicación de red.

Si deseamos comprobar que la carpeta Mis documentos del usuario que ha iniciado sesión en el dominio está redirigida a la carpeta Red del servidor, si nos situamos sobre

Page 88: Conectar El Equipo a Un Dominio

la misma y visualizamos sus Propiedades, en la pestaña Destino comprobaremos que la ruta donde está situada dicha carpeta es \\SERVIDOR\Red$\<Usuario>\Mis documentos, es decir, para el usuario "Javier" dicha ruta será \\SERVIDOR\Red$\Javier\Mis documentos, tal y como vemos en la imagen inferior.

 

 

Además de la carpeta Mis Documentos, puede ser interesante redireccionar otras carpetas, tales como Favoritos o Escritorio, por ejemplo, si bien la carpeta más crítica en relación con la redirección de carpetas, es la correspondiente a la carpeta de documentos, tratada anteriormente.

Finalmente, y para completar este apartado relacionado con los perfiles de usuario, analizaremos el proceso que deberemos seguir si deseamos configurar un control en la autenticación de los usuarios del dominio en determinados equipos, limitando el acceso a determinados equipos a ciertos usuarios.

Supongamos por ejemplo que no queremos que los usuarios alumnos de E.S.O. puedan iniciar sesión en los equipos de la Sala de Profesores o bien que sólo puedan iniciar sesión a determinadas horas, para evitar que alumnos del grupo vespertino accedan al equipamiento informático en horario diurno y viceversa; podemos pues limitar las máquinas concretas donde un usuario puede autenticarse en el dominio, y limitar también el acceso a las máquinas en los días y franjas horarias deseadas.

Page 89: Conectar El Equipo a Un Dominio

Para imposibilitar la validación de los alumnos del centro a determinadas máquinas del dominio, especificaremos explícitamente los ordenadores donde pueden iniciar sesión dichos alumnos lanzandoUsuarios y equipos de Active Directory y ubicándonos sobre el usuario al cual deseamos aplicar la restricción (1ESOA02 en este caso); una vez ubicados sobre el mismo, pulsaremos sobre él con el botón derecho del ratón, seleccionando la opción Propiedades en el desplegable correspondiente, ubicándonos en la nueva ventana mostrada sobre la pestaña Cuenta, tal y como vemos en la imagen inferior, y una vez allí una vez allí pulsaremos sobre el botón Iniciar sesión en.

 

 

En la nueva ventana mostrada como resultado de la acción anterior, indicaremos aquellas máquinas del dominio donde deseamos que únicamente pueda iniciar sesión el usuario al cual estamos aplicando la limitación, activando el radio botón Los siguientes equipos, y tras ello especificando el nombre de equipo deseado en el apartado Nombre de equipo y pulsando tras ello en el botón Agregar (en este caso el usuario 1ESOA02 sólo podría iniciar sesión en la máquina Equipo02 del dominio).

 

Page 90: Conectar El Equipo a Un Dominio

  

 

Podríamos agregar todas las máquinas del dominio donde deseamos que pueda iniciar sesión el usuario que estamos tratando.

Si por ejemplo el usuario "1ESOA02" intentara iniciar sesión en un equipo en el cual no tiene permitido el acceso, se le mostrará en dicho equipo la siguiente ventana, que le informa de que no es posible la autenticación de dicho usuario en ese equipo.

 

  

 

Si lo que queremos es limitar el acceso a las máquinas de nuestros alumnos en determinados días y ciertas franjas horarias, en la misma ventana donde limitamos las máquinas donde se puede iniciar sesión, pulsaremos sobre el botón Horas de inicio de sesión, pudiendo indicar las horas a las que habilitaremos a nuestros usuarios para el acceso a las máquinas, tal y como vemos en la siguiente ventana; esta opción no es incompatible con la anterior (que limitaba el acceso a determinadas máquinas), y en ciertos entornos puede ser un importante complemento a la misma.

 

Page 91: Conectar El Equipo a Un Dominio

En nuestro caso NO es preciso que limitemos las máquinas ni las horas de inicio de sesión de ningún usuario del sistema.

Llegados a este punto ya podremos dar por concluido este tema relativo a los perfiles de los usuarios.

« Anterior | Siguiente »Este contenido está licenciado bajo Creative Commons Reconocimiento-CompartirIgual 3.0 España (CC

BY-SA 3.0)Ministerio de Educación, Cultura y Deporte | Instituto de Tecnologías Educativas y de Formación del

Profesorado

Page 92: Conectar El Equipo a Un Dominio

Como usar el comando NSLOOKUP en Windows, ejemplos prácticos

 Utilizar la aplicación nslookup para consultar, probar, administrar, configurar y obtener información de los servidores DNS que utiliza una conexión de internet. Solucionar problemas frecuentes de los DNS en las redes informáticas. Ejemplos prácticos de cómo usar NSLOOKUP mediante la línea de comandos

¿Qué es NSLOOKUP?

Nslookup.exe es una aplicación incluida en todos los sistemas Windows, para consultar, obtener información, probar y solucionar problemas de los servidores DNS que usa una conexión.Funciona solo mediante la línea de comandos, pero es algo sencillo su uso.En esta página se incluyen algunos ejemplos prácticos de cómo usarlo, sin que sea necesario tener conocimientos avanzados.

¿Cómo usar NSLOOKUP para consultar, probar y administrar los servidores DNS?

Como otros comandos, para usar NSLOOKUP es necesario abrir la consola de CMD en Windows.Para eso en el cuadro de Inicio o en el comando Ejecutar escribe CMD y presiona la tecla Enter.Al escribir NSLOOKUP en la consola sin especificar ningún parámetro, devolverá el nombre del servidor DNS predeterminado y su dirección IP. Por ejemplo:

Page 93: Conectar El Equipo a Un Dominio

C:\> nslookup

resolver1.dyndnsinternetguide.com

Address: 216.146.35.35

¿Cómo usar el comando NSLOOKUP en Windows?

El comando nslookup permite dos formas de uso:

1- El modo normal o no interactivo, al igual que en los otros comandos en la consola, se introduce el comando, a continuación las opciones y se oprime Enter, la sintaxis es:nslookup [-opcion] [host] [servidor]Donde host es la dirección IP o nombre de dominio a consultar, servidor es la IP del servidor en el cual se hará la consulta.

2- Modo interactivo, se hace la consulta en tiempo real y de manera consecutiva en líneas diferentes, mostrará un carácter > antes de cada comando introducido. Para iniciar el modo interactivo solo escribe: nslookup, verás algo como lo siguiente:C:\> nslookup

Servidor predeterminado: ns1.sertest.net

Address: 200.34.128.1

Las dos líneas anteriores indican el servidor predeterminado de la conexión con su dirección IP, estos serán en este caso los utilizados para realizar las consultas que se indiquen. Para utilizar otro servidor especifícalo con el comando "server", por ejemplo:> server 8.8.8.8 

Servidor predeterminado: google-public-dns-a.google.com

Address: 8.8.8.8

De esta forma se hará la consulta usando el servidor de dirección IP 8.8.8.8 que es un servidor de Google.El comando "set" establece las opciones a emplear.

 Lista de las opciones que permite el comando NSLOOKUP

Opción Uso

NOMBREMuestra la información de NOMBRE con el servidor predeterminado, siendo "NOMBRE" un host o un dominio de internet.

Page 94: Conectar El Equipo a Un Dominio

NOMBRE SERVIDOR

Igual que el anterior, pero en este caso se utiliza el servidor especificado en "SERVIDOR" para solicitar la información.

server SERVIDOREstablece como SERVIDOR el servidor DNS predeterminado al que solicitarle las consultas, sustituye "SERVIDOR" por el nombre o dirección IP del servidor.

lserver SERVIDOREstablece como "SERVIDOR" el servidor DNS predeterminado inicial, útil si el que se especificó anteriormente no puede resolver las consultas.

root Ir a la raiz del servidor especificado como tal en el parámetro set root=

ls DOMINIOMuestra información o la escribe a un archivo, sustituye "DOMINIO" por el nombre de dominio o host solicitado. Opciones para su uso.

set all Muestra todas las opciones disponibles.

set [no]debug Muestra o no información más avanzada.

set [no]d2 Muestra o no información aún más avanzada.

set defname Añade nombre de dominio en cada consulta.

set [no]recurse Solicitar o no respuesta de forma recursiva

set [no]vc Emplea o no TCP para consultas en vez de UDP

set puerto= Puerto (predeterminado 53)

set type=Especifica el tipo de consulta, por ejemplo: A, ANY, CNAME, MX, NS, PTR, SOA, SRV (valor predeterminado A+AAAA)

set querytype= set q=

Lo mismo que el anterior

set class= Especifica la clase de la consulta, por ejemplo, IN (Internet), ANY(cualquiera),

Page 95: Conectar El Equipo a Un Dominio

(valor predeterminado IN)

set timeout= Especifica tiempo de espera en segundos (valor predeterminado 2)

set retry= Especifica número de reintentos (valor predeterminado 1)

set root=SERVIDOREspecificar servidor raíz, sustituye "SERVIDOR" por el nombre o dirección IP del servidor DNS.

set domain=Especifica el dominio o host predeterminado del que se realizarán todas las consultas.

set [no]msxfr Usar o no transferencia de zona rápida MS.

set [no]search Usar o no una lista de dominios para efectuar búsquedas.

set srchlist= N1[/N2/.../N6]

Especifica orden de los dominios usados para buscar.

Lo que aparece encerrado entre los caracteres [], su uso es opcional.

Tipos de consultas en los servidores DNSA (Address): Se utiliza para traducir nombres de hosts del dominio a direcciones IP, es el valor predeterminado.ANY (Cualquiera): Toda la información que exista.CNAME (Canonical Name): Devuelve una lista de alias, si existen para el nombre verdadero (canonical).NS (Name Server): Especifica el nombre para un dominio.MX (Mail Exchange): Especifica el servidor encargado de recibir el correo electrónico para el dominio.PTR (Pointer): Lo inverso del registro A, realiza la traducción de direcciones IP a nombres de host.TXT (Text): Permite extraer información adicional a un dominio.

 Ejemplos prácticos del uso del comando NSLOOKUP

1- Al escribir en la consola de CMD NSLOOKUP y presionar la tecla Enter, esta devuelve el nombre del servidor DNS que usa la conexión y la dirección IP que le corresponde.En este ejemplo hecho en mi PC yo uso los servidores del servicio de Google.

Page 96: Conectar El Equipo a Un Dominio

Si usas otros servidores en tu conexión puedes realizar las consultas a este servicio usando el comando server, como se verá más adelante.

2- Si a continuación se escribe un nombre de dominio (una dirección URL sin el protocolo http://), la consola devolverá la dirección IP de los servidores DNS.En este ejemplo se usa el dominio norfipc.com de este sitio web.El mensaje: "Respuesta no autoritativa" significa que se consulta a un servidor que no posee autoridad directa para el nombre consultado.

3- Tenemos la opción de usar otro tipo de consulta, para eso en este ejemplo con el comando set type=NS, especificamos que se nos devuelva los nombres de dominio de los servidores DNS.

4- Para que NSLOOKUP nos devuelva toda la información que puede extraer sobre dicho dominio, podemos usar los comandos set debug o set d2.En la imagen se muestran (información parcial) algunos datos de configuración del servidor.

Page 97: Conectar El Equipo a Un Dominio

5- También podemos hacerle la consulta directamente el servidor DNS que corresponde al dominio y de esa forma extraer más información.Para eso cambiamos al tipo de consulta predeterminado con set type=A y usamos el comando server, pero en este ejemplo no se obtienen respuestas.

Otros ejemplos de usos prácticos de NSLOOKUP

Como conocer los servidores utilizados en una dirección de correo electrónico

Para conocer los servidores utilizados en una dirección de correo electrónico, es necesario consultar el registro MX, permitirá comprobar también si una dirección de email existe realmente.Para comprobarlo sigue los siguientes pasos:1- Escribe en la consola de CMD: nslookup, presiona Enter.2- Escribe: server 8.8.8.8 y presiona Enter, la petición se efectuará a los servidores DNS de Google.3- Escribe: set q=mx y presiona Enter, de esa forma se inquiere información del servidor encargado de recibir el correo electrónico para el dominio. 4- Escribe el dominio de la dirección (dominio en una dirección electrónica son los caracteres situados a la derecha de la arroba) y presiona Enter.

Page 98: Conectar El Equipo a Un Dominio

Como conocer con el comando NSLOOKUP todos los host de un dominio

Para conocer con el comando nslookup todos los hosts que hay dentro de un dominio remoto, es necesario utilizar la opción ls. La sintaxis es la siguiente: ls [- a | d | t type] dominio [> archivo]

Si se utiliza ls sin argumentos se devolverá una lista de todas las direcciones y datos del servidor de nombres.Utiliza los siguientes modificadores:ls DOMINIO > archivo.extensionPor ejemplo:

ls empresa.com > %userprofile%\Desktop\lista.txtEscribe la lista de direcciones IP que existen en el dominio especificado en un archivo.

ls -a DOMINIOLista todos los nombres canónicos y alias del dominio.

ls -h DOMINIOLista HINFO (CPU y sistema operativo) para el dominio.

ls -s DOMINIOLista servicios disponibles en el dominio.

ls -d DOMINIOLista toda la información disponible en el dominio.

ls -t TYPE DOMINIOLista todos los tipos de consulta DNS en el dominio, sustituye "TYPE" por el tipo de consulta.Las transferencias de zona se pueden bloquear en el servidor DNS de modo que sólo las direcciones o las redes autorizadas puedan utilizar esta función. En ese caso se devolverá el siguiente mensaje:"No se puede hacer una lista del dominio ejemplo.com. Consulta rechazada."

Probando con las diferentes opciones de uso que admite NSLOOKUP, se puede obtener bastante información útil sobre nuestro servidor DNS o sobre un sitio web.Es una herramienta poderosa que podemos explotar.También nos puede dar una idea del rendimiento de los servidores DNS que usamos en nuestra conexión.

Pruebas al cambiar los servidores DNS de nuestra conexión

Page 99: Conectar El Equipo a Un Dominio

Para optimizar la velocidad de nuestra navegación en la red y hacerla también más segura, podemos elegir otros servidores DNS y sustituirlos por los que usan nuestra conexión.En otra página de nuestro sitio puedes encontrar las direcciones de los servidores públicos más rápidos y eficientes.No obstante la fama y popularidad que tengan, es determinante nuestra ubicación geográfica.En caso de conflictos se puede usar el comando NSLOOKUP para hacer algunas pruebas sencillas.

Probar que un servidor DNS esta accesible para nuestra conexión. En este ejemplo se usa la dirección IP de GoogleDNS, sustitúyela por la que necesitas probar.tracert -d 8.8.8.8

Verifica que en la última línea aparece la dirección del servidor.

Verificar que se puede resolver una dirección o nombre de dominio.Sustituye norfipc.com por el dominio a resolver. En este ejemplo se usa GoogleDNS.nslookup -debug norfipc.com 8.8.8.8

La misma consulta usando OpenDNSnslookup -debug norfipc.com 208.67.222.222

Optimizar la configuración de Windows con las entradas DNSPodemos cambiar los parámetros de Windows para mantener más tiempo en cache la resolución de nombres, es decir las consultas hechas a los servidores DNS.De esa forma podemos incrementar notablemente la velocidad de la navegación.Lee como hacerlo en otra página: Como mejorar y optimizar la resolución de nombres DNS en Windows

Page 100: Conectar El Equipo a Un Dominio

Tema 07 – Práctica 01 – Active Directory [COMPLETA]Publicado el 4 mayo, 2013 por Francisco

Nota: Las soluciones de los ejercicios pueden ser distintas con las de otros

compañeros. Si veis que algún ejercicio está resuelto de forma errónea

comunicádmelo para que lo cambie y así no crear confusiones y malentendidos,

sobre todo de cara al examen.

1. Configura una VM con W2008 Server y prepárala como controlador de

dominio (CD). El nombre del dominio será: [tunombre].local. Puedes

hacerlo desde la interfaz gráfica (añadir rol al servidor) o desde la línea

de comandos con dcpromo.

Nombre de Dominio: francisco.local.

Desde la interfaz gráfica con rol (administrador del servidor)

Linea de comandos dcpromo.exe => Crear bosque nuevo => Nombre de

dominio completo (francisco.local.) => Netbios del dominio (FRANCISCO) =>

Nivel funcional del bosque (Server 2008) => Servidor DNS (Seleccionado el

DHCP)=> Ubicación carpetas => Contraseña distinta a la de administrador

(Iso2008) => exportar configuración => Finalización instalación DNS =>

Reiniciar

Page 101: Conectar El Equipo a Un Dominio

Nota: Una ver reiniciado pide iniciar la sesión como:

FRANCISCO\Administrador, pidiéndo cambiar la contraseña actual

 

En esta captura te pide si deseas cambiar a IP estáticas. En mi caso conteste que el

equipo usará una dirección IP asignada automáticamente por un servidor

  Captura de

cuadro informativo

 Netbios: permite a las aplicaciones ‘comunicarse’ con la red. Su intención es

conseguir aislar los programas de aplicación de cualquier tipo de dependencia del

hardware. También evita que los desarrolladores de software tengan que

desarrollar rutinas de recuperación ante errores o de enrutamiento o

direccionamiento de mensajes a bajo nivel.

2. Tu servidor será también servidor de DNS para tu dominio y como

reenviador pon el del ciclo (192.168.2.2). Intenta hacer ping utilizando el

Page 102: Conectar El Equipo a Un Dominio

nombre del equipo desde un equipo del aula que no pertenezca atu dominio

¿qué ocurre?

 Realizo un ping desde mi server 2008 R2 a 192.168.2.209 y si recibe los paquetes.

Esto se debe a que por ip si pueden hablar estando en la misma red aunque no

estén en el mismo dominio, pero por el nombre no.

 3. Crea un grupo de usuarios Ventas

 En roles/servicio de dominios/usuarios y equipos/francisco.local/builtin/ventas

 4. Crea un usuario de nombre responsableVentas que pertenezca al grupo

Ventas

 En roles/servicio de dominios/usuarios y

equipos/francisco.local/Users/responsableVentas con contraseña (Iso2008)

 5. Crea una VM con Windows 7 y añádela a tu dominio.

 Para añadir la máquina con windows 7 al dominio debemos ir a la configuración

de red=> protocolo IPv4 y poner en servidor DNS la dirección IP del Windows

Server 2008. Una vez realizado esto nos vamos a propiedades del sistema y en

dominio ponemosfrancisco.local. Y posteriormente reiniciamos para que los

cambios se realicen correctamente.

Ya en el server podemos ver como se ha incluido el equipo Windows 7 en Dominios

y confianzas de Active Directory => Administrar => Usuarios y equipos =>

francisco. Local => Computers => FRANCISCO-PC

 6. Inicia sesión en la VM con una cuenta del dominio.

 Para iniciar sesión en el equipo que hemos metido en la cuenta de dominio

debemos dar de alta previamente en el windows server al usuario con el que

queremos iniciar sesión. Un campo importante es el de nombre de inicio de sesión

de usuario.

Page 103: Conectar El Equipo a Un Dominio

 

7. Rellena la siguiente tabla con los datos de tu servidor

Nombre DFQN PRACTICA-DOMINIOS.francisco.local

Dirección IP 192.168.1.131

Máscara de red 255.255.255.0

Gateway 192.168.1.1

DNS 127.0.0.1

MAC 08-00-27-CA-CC-F7

Dominio Francisco.local

Nivel de funcionalidad Windows Server 2008 R2

Password Administrador root

 8. Realizar solo en papel: ¿Cómo podríamos conseguir que un equipo (la

VM) puedan iniciar en tu dominio a la vez que en el de otro grupo?

 Ejercicio realizado en papel

Page 104: Conectar El Equipo a Un Dominio

9. Instala en tu VM W7 las herramientas administrativas y haz pruebas de

administración del dominio, tanto desde MMC como desde los accesos

directos.

 Previamente debemos descargar e instalar un archivo para poder activar las

herramientas administrativas. Buscar en google: Descargar herramientas

administrativas en windows 7 (Y accedemos a la primera búsqueda que

corresponde a la página oficial de Windows) => Descargamos la versión correcta

(Arquitectura 32 bits en mi caso).

 Vamos a panel de control => Programas => Activar o desactivar características de

windows => Abrimos el desplegable que vemos en la captura siguiente:

 

Una vez instalado iniciamos en MMC y agregamos la función de Active directory

para poder hacer pruebas de administración.

10. Crea un usuario cuyo nombre esté formado por cada una de las iniciales

de tu nombre y tu primer apellido completo(igual que el que utilizas en el

dominio CICLOS). Pertenecerá a los grupos ASIR1 y “Usuarios del

Dominio”. Prueba a iniciar sesión con este usuario.

 Crear un usuario (fgilm01) y añadirlo al grupo ASIR1 (hay que crearlo antes) y

Usuarios del dominio

  11. [Blog – Alumno/a:__________________ ] Control remoto add-on para MMC –

http://www.microsoft.com/en-us/download/details.aspx?id=12244Pruébalo y

coméntalo en el blog.

 Este ejercicio irá en una entrada a parte en el Blog

Page 105: Conectar El Equipo a Un Dominio

12. [Opcional – Blog – Alumno/a: _________________]Remote Desktop

Connection Manager –

http://www.microsoft.com/en-us/download/details.aspx?id=21101Pruébalo y

coméntalo en el blog.

 Este ejercicio irá en una entrada a parte en el Blog

13.Comprueba el contenido de tu fichero hosts y verifica que no creará

conflicto en la resolución DNS

 C:\Windows\System32\drivers\etc\hosts. Realmente si hago modificaciones en el

archivo del server no ocurre nada, en cambio si las realizo en el hosts anfitrión si se

producen las modificaciones que realice.

 14. Crea una unidad organizativa con tu nombre y primerapellido

precedido de ou_. P.e.: ou_antonioberrocal

 Las unidades organizativas son contenedores dentro de Active Directory para

agrupar objetos

Desde la administración de Active Directory creamos una nueva unidad

organizativa. Botón derecho => Nuevo => Unidad Organizativa

 15. Delega el control total de la ou a tu usuario creado en uno de los

ejercicios anteriores.

 Sobre la ou creada botón derecho DELEGRAR CONTROL. Aparece un asistente

para agregar usuarios y grupos (He agregado a fgilm01). Posteriormente marcar

todas las opciones en el apartado de las tareas para que el usuario creado tenga

control total.

 16. ¿Qué podemos hacer con una cuenta de usuarios perteneciente a

administradores de dominio desde mmc? ¿y desde una cuenta que

pertenece únicamente al grupo usuarios del dominio?

 Pues realmente es igual como cuando no estamos en un dominio, el administrador

puede crear usuarios, grupos, etc, por lo tanto todo, mientras que un usuario del

dominio normal no.

 17. ¿Es administrador de la VM W7 los miembros del grupo

Administradores del dominio?

 Realmente solo es administrador de la máquina el usuario ADMINISTRADOR del

windows Server 2008. Los demás usuarios que están en el grupo administradores

no pueden instalar programas en el windows 7.

18. ¿Puedes crear un usuario y añadirlo al grupo Administradores del

dominio?

 Realizado con un usuario de dominio (fgilm01)

No puedo crear usuarios ni agregar ningún usuario al grupo de administradores.

19. Prueba que tienes acceso a tu ou pero no a otras, p.e. crea un usuario.

 En la unidad organizativa que esta delegado el control a fgilm01 si se puede crear

usuarios pero en las otras no.

20. Configura tu usuario de tu dominio para que solo pueda iniciar sesión

en horario de clase.

Page 106: Conectar El Equipo a Un Dominio

 Lo modificamos en propiedades del usuario, en la pestaña Cuenta (Cuadro Horas

de inicio de sesión) pero tiene que ser con usuario administrador.

21. Cambia la hora de tu equipo local de forma que no esté en el rango en

el   que puede iniciar sesión. Cierra la sesión e intenta conectar de nuevo,

¿qué ocurre? ¿por qué?

 No deja iniciar la sesión mostrando también un mensaje diciendo que tengo

restricciones de tiempo que impiden iniciar la sesión.

22. ¿Puede tu usuario iniciar sesión desde cualquier equipo que pertenezca

al dominio? Si has contestado que sí, restríngelo paraque solo pueda iniciar

sesión desde tu equipo.

 El usuario fgilm01 que pertenece al dominio si puede iniciar sesión en todos los

equipos que pertenezcan al dominio. Para que solo pueda iniciar sesión en un

equipo nos dirigimos a las propiedades del usuario, en la pestaña cuenta, cuadro

Iniciar sesión en….Y ponemos los nombres de los equipos a los que solo se podrá

conectar. El nombre del equipo lo miramos en Equipo => Propiedades del sistema.

 NOTA: La cuenta y contraseña del windows 7 es: Francisco/root

23. Crea un usuario local que tenga el mismo nombre queel del dominio.

Inicia sesión con él. ¿Cuál es su directorio personal? ¿y el del usuario de

dominio?

 Todos los directorios personales tanto de los usuarios locales como los de dominio

están en C:\Users. He creado un usuario local con el mismo nombre que el usuario

de dominio y se diferencian en el directorio personal en que el usuario que es

creado después que el otro con igual nombre se le añade al final el dominio o el

equipo al que pertenece (Ejemplo: fgilm1.FRANCISCO-PC sería para el local y

fgilm01.FRANCISCO para el de dominio).

24. ¿Qué diferencia existe entre Grupos de seguridad y de distribución?

¿Podemos crear un grupo local de distribución o seguridad?

 A los grupos de seguridad se utilizan para asignar derechos o permisos a un grupo

de usuarios y equipos. Los son las acciones que pueden realizar en el dominio

mientras que los permisos son a los recursos que tienen accesos.

Los grupos de distribución utilizan aplicaciones para enviar correos electrónicos a

grupos de usuarios. La principal finalidad es recopilar objetos relacionados.

 Los grupos de seguridad tienen todas las funciones de los grupos de distribución

aunque solo algunas aplicaciones se pueden utilizar por los grupos de distribución.

25. Crea grupos y usuarios (utiliza plantillas) en el dominio de forma que

puedas rellenar la siguiente tabla con información sobre qué tipos de

usuarios y grupos pueden ser miembros del grupo y de cuáles él puede ser

miembro.

 Creamos cuatro grupos: Grupo1 y Grupo4 de dominio local y Grupo2 y Grupo3

Global

Ámbito grupo Miembros Miembro de

Page 107: Conectar El Equipo a Un Dominio

Dominio

Local (Grupo1)

Grupo2 (Grupo global)

Grupo4 (Grupo Dominio local)

Puede tener miembros tanto de Dominio Local como Globales

Grupo 4Solo podría ser miembro de Grupo4 por ser un grupo de Dominio Local

Global (Grupo2)

Grupo3 (Grupo global)

No se pueden incluir grupos de dominio Local

Grupo 1

Grupo 3

Puede tener miembros tanto de Dominio Local como Globales

26. ¿Tu usuario del dominio puede cambiar la dirección IP del equipo local?

¿por qué?

 No porque no tiene los permisos necesarios para realizar estos cambios ya que es

un usuario normal y no está en el grupo de administradores.

27. Desconecta el cable de red e intenta iniciar sesión con un usuario de

dominio, ¿qué ocurre? ¿por qué?

 Si puedes iniciar sesión pero sólo si has iniciado sesión anteriormente en el

dominio porque te guarda la configuración en cache. En el dominio no podrías

hacer nada porque está el cable de rede desconectado y por lo tanto no hay red.

28. Explica la técnica AGDLP

 AGDLP => Account Global Domain Local Permission

Esta técnica se utiliza para dar unos determinados permisos o privilegios a un

grupo de usuarios pero que luego tiene sus propios permisos globales.

Información EXTRA de WIKIPEDIA

Permisos de archivosEn todas las versiones de Windows con NT 3 se han basado en un sistema de

permisos de sistema de archivos denominado AGDLP (cuentas, Global, Local,

permisos) AGLP que en esencia donde se aplican los permisos de archivo a la

carpeta en forma de un grupo local que luego tiene otros ‘grupos globales’ como

miembros. Estos grupos globales mantienen otros grupos o a usuarios según las

diferentes versiones de Windows que utiliza. Este sistema varía de otros productos

de proveedores tales como Linux y NetWare debido a la ‘estática’ asignación de

permiso se aplica directorio para el archivo o carpeta. Sin embargo con este

proceso de AGLP/AGDLP/AGUDLP permite a un pequeño número de permisos

estáticos para aplicarse y permite cambios fáciles a los grupos de cuentas sin volver

a aplicar los permisos de archivo de los archivos y carpetas

Page 108: Conectar El Equipo a Un Dominio

 

29. El departamento de Ventas esta realizando un proyecto en colaboración

con la Universidad de Extremadura. El responsable de dichodepartamento

necesita permitir acceso al dominio a personal de la universidad. Crea un

grupo de usuarios temporal de nombre PROYECTOCOLABORACION en el

que el responsable de ventas tenga la capacidad de añadir,modificar y

eliminar usuarios.

Con la cuenta fgilm01 que delega el control a la ou_granciscogil creo un grupo

llamado PROYECTODECOLABORACION, con el ámbito de grupo seleccionado en

modo global. Una vez creado el grupo vamos a las propiedades del mismo y

agregamos en la pestaña miembros al usuario responsableVentas. Después en la

pestaña Administrado por agregamos a este mismo usuario para que pueda

administrar este grupo.

Grupos locales de dominio. Pueden contener cuentas de usuario de cualquier

dominio del bosque, así como cuentas de grupos globales o universales de cualquier

dominio del bosque, y otros grupos locales de dominio del mismo dominio

(anidamiento). Sólo son visibles en el dominio en que se crean, y suelen utilizarse

para administrar recursos (mediante la concesión de permisos y derechos)

situados en cualquiera de los ordenadores del dominio.

Grupos globales. Pueden contener usuarios del mismo dominio, así como otros

grupos globales de dicho dominio (anidamiento). Son visibles en todos los dominios

del bosque, y suelen utilizarse para agrupar a los usuarios de manera

amplia, en función de las labores que realizan o los roles que juegan en el dominio.

Page 109: Conectar El Equipo a Un Dominio

Grupos universales. Pueden contener cuentas de usuario y grupos globales, así

como otros grupos universales (anidamiento), de cualquier dominio del bosque.

Son visibles en todo el bosque, y suelen utilizarse para administrar recursos

(mediante la concesión de permisos y derechos) situados en ordenadores de varios

dominios del bosque.

Información obtenida del libro del curso que estamos siguiendo: Administración

Avanzada de Windows Server 2008 R2 => Capítulo 4: Administración de Dominios

Windows Server 2008.

30. Indica un grupo predeterminado y un grupo del sistema.

 Un grupo predeterminado son los definidos automáticamente por defecto tanto en

el dominio como localmente. Un ejemplo de estos son “Administradores”,

“Invitados”, “Copias de Seguridad”

 Los grupos del sistema no se ven en active directory pero existen. Un ejemplo de

estos son “Todos” y “Usuarios”

31. Averigua el SID de las siguientes cuentas:

a. Tu cuenta de usuario y de uno de los grupos que hascreado.

b. De la cuenta de tu equipo

c. De todos los equipos de tu dominio

d. Del grupo “Creator Owner” y del grupo “Todos”, comprueba que

corresponde con el indicado en la ayuda de Windwos

Primero descargamos las PSTOOL para poder utilizar el comando PSGETSID. Una

vez echo esto lo agregamos para poder ser utilizado

 A psgetsid fgilm01

SID for FRANCISCO\fgilm01: _ _ _ _ _ _ _ _ _ _ _ _ _

psgetsid ASIR1

SID for FRANCISCO\ASIR1: _ _ _ _ _ _ _ _ _ _ _ _ _

B.psgetsid \\Francisco-PC

 C.psgetsid \\*

Da el siguiente error:

enumerating domain… a system error has occurred 6118

D.

Page 110: Conectar El Equipo a Un Dominio

psgetsid “creator owner”

SID for \creator owner: _ _ _ _ _ _ _ _ _ _ _ _ _

psgetsid todos

SID for \todos: _ _ _ _ _ _ _ _ _ _ _ _ _

 No necesitamos cuenta de administrador   para realizar el ejercicio

32. Averigua el nombre de los siguientes SID:

 psgetsid S-1-5-4

Account for FRANCISCO-PC\S-1-5-4

Well know Group: NT AUTHORITY\INTERACTIVE

psgetsid S-1-3-1

Account for FRANCISCO-PC\S-1-3-1

Well know Group: CREATOR GROUP

psgetsid S-1-5-2

Account for FRANCISCO-PC\S-1-5-2

Well know Group: NT AUTHORITY\NETWORK

33. Crea una cuenta de usuario en el dominio de

nombre “ nombreAlumno_numeroaleatorio” y averigua el SID que le ha

correspondido. Otórgale permisos sobre una carpeta y después borra la

cuenta creada y vuelve a crear otra con idéntico nombre, ¿le ha

correspondido el mismo SID? ¿puede acceder a la carpeta? ¿qué aparece en

la ficha seguridad de la carpeta?

 Creamos el usuario francisco_12

Averiguados el sid con psgetsid francisco_12

Page 111: Conectar El Equipo a Un Dominio

 

Creamos una carpeta compartida otorgando control total al usuario anterior

Borramos la cuenta anterior y creamos otra con el mismo nombre. Comprobamos el

sid:

 

Y comprobamos que no es el mismo. Después intentamos acceder a la carpeta en la

que tenía los permisos el anterior usuario y no nos deja acceder. En cambio si

vamos a la pestaña seguridad con el usuario administrador podemos ver como sigue

el usuario que borramos, pero no aparece el nombre, si no su sid.

Page 112: Conectar El Equipo a Un Dominio

 

34. Configura tu VM W7 para que el usuario que te has creado sea

administrador local de tu equipo.

 Agregamos a fgilm01 que es usuario normal al grupo de administradores locales

mediante mmc. Lo podemos hacer desde la misma máquina W7 o desde el server

2008. Si lo hacemos de esta segunda forma hay que tener en cuenta la

configuración del firewall porque nos podría dar problemas a la hora de realizar

estas gestiones remontas mediante MMC.

Si lo agregáramos a los administradores de dominio sería administrador tanto del

dominio como localmente.

Page 113: Conectar El Equipo a Un Dominio

Servidor Telnet en WindowsA pesar de que servicios de administración remota como servidores telnet dejaron de utilizarse hace mucho tiempo, Windows aun sigue proporcionando la posibilidad de implementar este servicio en sus sistemas para redes domesticas.

Mediante este sistema es posible iniciar sesión en el equipo servidor mediante una línea de comandos, muy útil para su administración.

   

 Para realizar la instalación del servicio hay que acceder a ‘Agregar o quitar programas’, y allí hacer clic en ‘Activar características de Windows’, activando el servidor de telnet.

  

 Una vez instalado se habrá configurado como un servicio que se podrá iniciar y parar con los comandos ‘net start telnet’ y ‘net stop telnet’ o desde un entorno de ventanas con ‘services.msc’.

La configuración del servidor de telnet se realiza desde una cuenta con privilegios ejecutando el comando de consola ‘tlntadmn’.

Page 114: Conectar El Equipo a Un Dominio

 

 

 En mi caso lo configuraré para que los usuarios puedan realizar login contra el dominio en el cual se encuentra el equipo, con un único intento de conexión y que permita el login mediante el envío del hash NTLM y el password.

Para ello primero introduciré mi equipo dentro del dominio ‘informatic64

 

Page 115: Conectar El Equipo a Un Dominio

’ .

 

Una vez tengamos la confirmación de haber entrado en el dominio podemos ejecutar el siguiente comando y reiniciar el servicio para configurar el servidor telnet:

C:\>tlntadmn config dom = informatica64 sec = +ntlm +passwd maxfail = 1

The settings were successfully updated.

 

C:\>tlntadmn stop

 

The service was stopped successfully.

 

C:\>tlntadmn start

 

The service was started successfully.

 

C:\>

Page 116: Conectar El Equipo a Un Dominio

 

Ahora debemos indicar cuáles serán los usuarios que tienen permisos para realizar conexiones a este servicio. Para ello debemos introducir a los usuarios deseados en el grupo ‘TelnetClients’ mediante la aplicación ‘compmgmt.msc’

 

 

Ya está configurado y listo para conectarse. Una vez se realiza la conexión nos preguntará si queremos enviar nuestro hash ntlm. Si introducimos ‘y’ intentará realizar la autenticación con las credenciales con las que está ejecutando el cliente, en mi caso, haciendo autenticación contra el dominio informatica64 sin necesidad de introducir mis credenciales.

 

Page 117: Conectar El Equipo a Un Dominio

 

Si se introduce ‘n’ pedirá la autenticación clásica de usuario y password, donde se podrán introducir credenciales de la máquina local (Servidor telnet) o usuarios del dominio.

 

 

También es posible la personalización del mensaje de bienvenida al ingresar las credenciales correctas, esto se consigue modificando el fichero c:\windows\system32\login.cmd, el cual se ejecutará como un script batch.

 

 

 

Page 118: Conectar El Equipo a Un Dominio

Ya tenemos montado y configurado nuestro servidor de telne

Page 120: Conectar El Equipo a Un Dominio

@joseluisalcoba

Editor en Xataka On

PUBLICIDAD

Comentarios 17Me gusta 2

Tras el éxito que han tenido nuestros tutoriales sobre cómo configurar una VPN en nuestro ordenador le

toca el turno, tras petición popular, a nuestro tutorial para aprender a crear nuestra propia red VPN en

Windows 7. Para que sea útil al mayor número de usuarios posible y sin importar el nivel previo, hemos

buscado la manera más sencilla de hacerlo.

Para este tutorial hemos utilizado un ordenador con Windows 7 Ultimate 64bits, aunque debería poderse

hacer en cualquier versión, de hecho los pasos deberían ser muy similares en Windows Vista. Además, tiene

que estar configurado con IP estática, de este modo no tendremos que modificar la NAT del router con cada

cambio de IP.

VPN en Windows 7: Configuración del adaptador

Vamos al Centro de redes y recursos compartidos. Para ello presionamos sobre el icono del adaptador de

red, en este caso de cable, y a continuación sobre el enlace “Abrir Centro de redes y recursos compartidos”.

Page 121: Conectar El Equipo a Un Dominio

Una vez allí vamos a “Cambiar configuración del adaptador”, situado en la parte superior izquierda de la

ventana.

Crear una nueva conexión entrante

En esta ventana el menú permanece oculto, para mostrarlo tendremos que presionar la tecla “Alt”de

nuestro teclado. Una vez visible vamos a: Archivo -> Nueva conexión entrante.

Page 122: Conectar El Equipo a Un Dominio

Lo primero que el asistente nos pide son los usuarios que tendrán acceso a nuestra VPN. Para esto podemos

usar los propios usuarios del sistema o crear usuarios nuevos. Para este tutorial crearemos un usuario

nuevo, para hacerlo pulsamos sobre el botón “Agregar a alguien…“.

En este punto ingresamos los datos del nuevo usuario, en nuestro ejemplo hemos usado:

Nombre de usuario: Usuario utilizado para iniciar sesión en la VPN.

Nombre completo: Nombre del usuario. Utilizado para saber a quién pertenece el usuario anterior.

Page 123: Conectar El Equipo a Un Dominio

Contraseña: Es de vital importancia utilizar contraseñas seguras.

Como vemos en la siguiente foto, ahora aparece en la lista el usuario que acabamos de crear. En caso de que

éste no aparezca marcado tendremos que marcarlo manualmente. Si queremos añadir más usuarios tan

sólo tendremos que volver a pulsar el botón “Agregar a alguien…“ y repetir el proceso. Una vez seleccionados

todos los usuarios que queramos presionamos el botón “Siguiente”.

En esta ocasión tenemos especificar desde dónde se realizarán las conexiones al sistema, como queremos

acceder desde Internet marcamos la opción oportuna, en nuestro caso es la única.

Page 124: Conectar El Equipo a Un Dominio

Configurar direcciones IP

Seleccionamos la opción “Protocolo de Internet versión 4 (TCP/IPv4)“ y a continuación el botón

“Propiedades“, para ajustar los parámetros.

Page 125: Conectar El Equipo a Un Dominio

En este apartado configuraremos dos cosas:

Acceso a la red: Marcamos esta opción si queremos que los usuarios de la VPN tengan acceso a la

red local.

Rango de direcciones IP: Aquí especificamos el rango de direcciones que asignará el DHCP a los

clientes.

Volvemos a la pantalla anterior, para continuar adelante presionamos el botón “Permitir acceso“. Ahora nos

informa del nombre del equipo del equipo, al tratarse de una red doméstica no lo necesitamos para nada ya

que no tenemos un dominio.

Page 126: Conectar El Equipo a Un Dominio

Acabamos la configuración, ahora vemos como tenemos un nuevo icono que corresponde a la VPN,

además, cada vez que un usuario se conecte aparecerá otro más con el nombre del usuario en cuestión.

Ya tenemos todo configurado en el equipo, lo único que queda es abrir el puerto correspondiente

(1723 TCP) en el router para poder conectarnos a la red desde Internet. Si no sabéis cómo hacer este

procedimiento podéis probar con Simple Port Forwarding. Para conectarnos tendremos que poner en el

campo dirección del cliente la dirección IP o la DNS de nuestro router.

Page 127: Conectar El Equipo a Un Dominio

Portable-VirtualBox es una herramienta de software libre y de código abierto que te permite ejecutar cualquier sistema operativo desde una memoria USB sin necesidad de instalación independiente

Instrucciones de instalación1. Descargue y ejecute  Portable-VirtualBox_v4.2.4-Starter_v6.4.9-Win_all.exe .

2. Elija una carpeta para extraer a.

3. Vaya a la carpeta y ejecutar Portable-VirtualBox.exe. Verá una ventana como la siguiente:

4. Si ya ha descargado el instalador de VirtualBox desde www.virtualbox.org clic en Buscar y vaya al

archivo.Si no es así, haga clic en "Descargar los archivos de instalación de VirtualBox." Portable-VirtualBox

le mostrará el progreso de la descarga.

5. Una vez que el instalador es descargar, seleccione las casillas que sean apropiados y haga clic en

Aceptar.Portable-VirtualBox extraerá los archivos necesarios desde el instalador de VirtualBox, y reiniciarse

posteriormente si selecciona la última casilla.

Configuración opcionalPortable-VirtualBox hace ajustes por defecto de forma automática. Usted puede modificarlos pulsando CTRL-5 o

abriendo el menú bandeja mientras Portable-VirtualBox se ejecuta. En ambos casos se abrirá la interfaz gráfica

de usuario de configuración a continuación. La ficha Hokey-Configuración se muestra abierta en la imagen a

continuación:

Page 128: Conectar El Equipo a Un Dominio

Características Pantalla de bienvenida al iniciar y finalizar

Directorio Inicio Configurable

Inicie el VirtualBox GUI o lanzar directamente una máquina virtual

Configure las teclas de acceso rápido para el manejo de su máquina virtual

Configurar USB y soporte de red

Elige idioma GUI

Guarda la configuración en editable *. Ini-archivos

Se puede comprobar automáticamente si hay actualizaciones de VirtualBox

Todas las rutas absolutas en el VirtualBox.xml se sustituyen automáticamente por rutas relativas

Existen controles para que los archivos de VirtualBox seguro

NotaVirtualBox tiene varios controladores del núcleo instalado y debe empezar varios servicios: si los

controladores y servicios no están instalados tendrá derechos de administrador para ejecutar

Portable-VirtualBox.

Cuando Portable-VirtualBox se inicia, comprueba si están instalados los controladores. Si no es así se instalarán

antes de ejecutar VirtualBox y eliminarlos después. Del mismo modo, Portable-VirtualBox comprueba si los

servicios se están ejecutando. Si no es así, se iniciará y luego detenerlos cuando sale.

Si quieres ahorrar espacio puede eliminar los archivos de idioma de otros idiomas aparte del suyo propio. Eso le

puede ahorrar cerca de 10 MB. Se encuentran en el directorio nls.

También puede eliminar la documentación de ahorro de cerca de 5 MB. Lo encontrará en el directorio doc.

Cuando la máquina virtual está en ejecución, debe pulsar el botón "Host-Key" (inicialmente configurado como el

derecho CTRL-Key) para poder usar las otras teclas de acceso rápido porque de lo contrario la máquina virtual

tendrá el foco.

Red de apoyo1. Para la descarga de VirtualBox Portable-

2. Desembalaje de VirtualBox Portable-

3. Empezar desde VirtualBox Portable-

4. Actitudes abiertas (bandeja -> actitudes, CTRL +5) -> Network rider (Tab) -> VirtualBox con arranque

soporte de red -> memoria (guardar)

5. Terminar de VirtualBox Portable-

6. Empezar desde VirtualBox Portable-

7. La instalación del controlador de acuerdo

8. Esperar

Page 129: Conectar El Equipo a Un Dominio

9. La selección de una máquina virtual y el mapa de la red para recibir las interfaces dejen de

10. Las actitudes hacen

11. TERMINADO

Idiomas del LauncherInglés, alemán, portugués, español, francés, italiano.

ImportanteNinguno de los archivos que vienen de VirtualBox (http://www.virtualbox.org) se modifican o se cambia de otra

manera.

Portable-VirtualBox descarga el instalador de VirtualBox, que contiene todos los archivos de VirtualBox y

conductores. Portable-VirtualBox descomprime los archivos y los almacena en subdirectorios. Portable-

Virtualbox también puede comprimir para ahorrar espacio.