sistemas operativos

208
Sistemas Operativos

Upload: teo-huaman-huayanca

Post on 08-Dec-2014

52 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Sistemas Operativos

Sistemas Operativos

Page 2: Sistemas Operativos

2

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Page 3: Sistemas Operativos

SI STEMAS OPERAT I VOS 3

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

ÍNDICE

Presentación 5

Red de contenidos 6

Unidad de aprendizaje 1 Diseño y Administración del Directorio Activo

TEMA 1 : Windows 2008: Características del sistema operativo, ediciones, y servicios de red

7

TEMA 2 : Introducción al direccionamiento TCP/IP.

29

TEMA 3 : Diseña e Implementa el Directorio Activo. 39

Unidad de aprendizaje 2 Administración de Cuentas

TEMA 4 : Administración de Cuentas de Usuarios, Computadoras y Grupos

65

Unidad de aprendizaje 3 Permisos de Compartir y NTFS

TEMA 5 : Permisos de Carpeta Compartida.

Permisos NTFS de Carpetas y Archivos. 101

TEMA 6 : Implementación del Directorio Particular. 121

Unidad de aprendizaje 4 Administración de Cuotas

TEMA 7 : Cuotas de Disco.

File Server Resource Manager

125

Unidad de aprendizaje 5 Tareas de Administración

TEMA 8 : Administración del Sistema 137

TEMA 9 : Administración de Directivas de Grupo 147

TEMA 10 : Administración de Impresión 159

Unidad de aprendizaje 6 Servicios de Red

TEMA 11 : Servicio DNS 169

TEMA 12 : Servicio WEB 187

TEMA 13 : Servicio DHCP 197

Page 4: Sistemas Operativos

4

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Page 5: Sistemas Operativos

SI STEMAS OPERAT I VOS 5

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

PRESENTACIÓN

Sistemas Operativos es un curso que pertenece a la línea de infraestructura TI y se dicta en las carreras de Computación e Informática, Redes y Comunicaciones, y Administración y Sistemas. Brinda un conjunto de conocimientos teóricos y prácticos que permite a los alumnos administrar la plataforma Windows Server 2008 de una manera eficiente. El manual para el curso ha sido diseñado bajo la modalidad de unidades de aprendizaje, las que se desarrollan durante semanas determinadas. En cada una de ellas, hallará los logros, que debe alcanzar al final de la unidad; el tema tratado, el cual será ampliamente desarrollado; y los contenidos, que debe desarrollar, es decir, los subtemas. Por último, encontrará las actividades que deberá desarrollar en cada sesión, que le permitirán reforzar lo aprendido en la clase. El curso es eminentemente práctico: construido como un instrumento de trabajo. Por ello, la participación activa de los alumnos es fundamental durante el desarrollo de este curso, a fin de obtener la experiencia, práctica y suficiencia teórica que se necesita para un eficiente desenvolvimiento profesional. Para ello, contará con el apoyo y guía de su profesor, quien lo acompañará en el desarrollo del presente manual.

Page 6: Sistemas Operativos

6

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

RED DE CONTENIDOS

Sistemas Operativos

Implementación del Directorio

Activo

TCP/IP

Adm. Usuarios

Adm. Grupos

Permisos

Directorio particular

Sistemas Operativos

Cuotas de Disco

File Server Resource Manager

Adm. Sistema

Servicio Impresión

DNS Web

DHCP

Administración de Cuentas

Permisos de Compartir y

NTFS

Administración de Cuotas

Tareas de Administración

Servicios de Red

Directorio Activo

Page 7: Sistemas Operativos

SI STEMAS OPERAT I VOS 7

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

IMPLEMENTACIÓN DEL DIRECTORIO ACTIVO LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos podrán diseñar la red lógica e

implementar el Directorio Activo usando las diferentes ediciones del Servidor Windows 2008.

• Al finalizar la unidad, los alumnos, trabajando de forma individual, podrán configurar el protocolo TCP/IP en los servidores y estaciones de trabajo.

TEMARIO

• Windows 2008: Características del Sistema Operativo, ediciones, y servicios de red.

• Introducción al Direccionamiento TCP/IP

• Diseñar e Implementar el Directorio Activo.

ACTIVIDADES PROPUESTAS

• Los alumnos eligen que edición de Windows 2008 Server es la adecuada para su red.

• Los alumnos configuran el protocolo TCP/IP en la red. • Los alumnos implementan el Directorio Activo.

UNIDAD DE

APRENDIZAJE

1

TEMA

1

Page 8: Sistemas Operativos

8

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. WINDOWS 2008 SERVER

1.1 CARACTERÍSTICAS DEL SISTEMA OPERATIVO. Windows Server 2008 es la última versión de los sistemas operativos de servidor Windows. Lo que empezó siendo Windows NT, ha afrontado una importante transición con Windows Server 2000 y se ha convertido en Windows Server 2008, que es un sistema operativo de servidor repleto de funciones como: Directorio Activo, Servicios de Impresión y Archivos, Soporte Web, y Clustering.

Se trata de un sistema operativo de servidor más fiable, sencillo de instalar, rápido y más escalable. Además dispone de un excelente servicio de directorio (Active Directory), es compatible con la mayoría del hardware actual, es más sencillo de administrar, ofrece opciones de seguridad más robustas y ofrece un excelente sistema de ayuda Web.

1.2 EDICIONES MICROSOFT WINDOWS SERVER 2008 1.2.1 Windows Server 2008 Web Edition

Diseñado para crear y alojar aplicaciones y páginas Web y servicios Web XML, Windows Server 2008, Web Edition proporciona una única solución para proveedores de servicios Internet (ISP), desarrolladores de aplicaciones y otro tipo de organizaciones que deseen únicamente utilizar o implementar funcionalidad específica de Web. Windows Server 2008, Web Edition aprovecha las mejoras realizadas en los Servicios de Internet Information Server 7.0 (IIS 7.0), Microsoft ASP.NET y Microsoft .NET Framework.

A un nivel elevado, Windows Server 2008, Web Edition proporciona compatibilidad con:

• Funciones avanzadas de desarrollo y alojamiento de Web, incluyendo ASP.NET y .NET Framework, que está integrado en el sistema operativo.

• Multiproceso simétrico (SMP) de dos vías. • Dos gigabytes (GB) de memoria RAM.

Para capacidades empresariales o funciones de administración más avanzadas, como el servicio Active Directory®, las organizaciones deberían considerar la obtención de otras versiones del sistema operativo con más funciones incorporadas: Windows Server Web Edition, Standard Edition; Enterprise Edition y Windows Server, Datacenter Edition.

Todas las funciones de Windows Server 2008, Web Edition, incluyendo IIS 7.0 y ASP.NET, están también incluidas en estos otros miembros de la familia de Windows Server 2008.

Page 9: Sistemas Operativos

SI STEMAS OPERAT I VOS 9

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

1.2.2 Windows Server 2008 Standard Edition Diseñado para organizaciones pequeñas y para usos departamentales, Windows Server 2008, Standard Edition proporciona un uso compartido inteligente de archivos e impresoras, conectividad segura a Internet, implementación centralizada de aplicaciones de escritorio y soluciones Web para conectar a empleados, asociados y clientes. Windows Server 2008, Standard Edition proporciona altos niveles de confiabilidad, escalabilidad y seguridad.

A un alto nivel, Windows Server 2008, Standard Edition proporciona compatibilidad con:

• Características de red avanzadas, como el Servicio de autenticación de Internet (IAS), el puente de red y la Conexión compartida a Internet (ICS). • Multiproceso simétrico (SMP) de dos vías. • Cuatro gigabytes (GB) de memoria RAM.

(Los clientes que busquen la mayor disponibilidad y escalabilidad deberían considerar la obtención de Windows Server 2008, Enterprise Edition o Windows Server 2008, Datacenter Edition.)

1.2.3 Windows Server 2008 Enterprise Edition Diseñado para medianas y grandes empresas, Windows Server 2008, Enterprise Edition es el sistema operativo recomendado para los servidores que ejecuten aplicaciones tales como sistemas de red, de mensajería, de inventario y de servicio de atención al cliente, bases de datos, sitios Web de comercio electrónico y servidores de archivos e impresión. Windows Server 2008, Enterprise Edition proporciona alta confiabilidad, rendimiento y un gran valor empresarial.

Disponible en los últimos modelos de hardware, Enterprise Edition tendrá versiones específicas para 32 bits y para 64 bits, para obtener la mayor flexibilidad y escalabilidad. Las organizaciones se beneficiarán de una infraestructura altamente productiva optimizada para la ejecución de los servicios y las aplicaciones empresariales vitales.

Aspectos exclusivos Las principales diferencias respecto a Windows Server 2008, Standard Edition son: Compatibilidad con servidores de alto rendimiento y capacidad de agrupar todos los servidores en clústeres, para controlar cargas de gran tamaño. Estas capacidades proporcionan una confiabilidad que permite asegurar que los sistemas estarán disponibles aunque se produzca un error en el sistema o independientemente del tamaño de las aplicaciones.

Page 10: Sistemas Operativos

10

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

A un alto nivel, Windows Server 2008, Enterprise Edition proporciona compatibilidad con:

• Multiproceso simétrico (SMP) de ocho vías. • Organización en clústeres de ocho nodos. • 32 gigabytes (GB) de memoria RAM en las versiones de 32 bits y

64 GB de memoria RAM en las versiones de 64 bits.

1.2.4 Windows Server 2008, Datacenter Edition

Diseñado para las empresas que necesitan los mayores niveles de escalabilidad, disponibilidad y confiabilidad, Windows Server 2008, Datacenter Edition le permite proporcionar soluciones vitales para bases de datos, software de diseño de recursos empresariales, proceso de transacciones de gran volumen en tiempo real y consolidación de servidores.

Disponible en los últimos modelos de hardware, Datacenter Edition tendrá versiones específicas para 32 bits y para 64 bits, para obtener la mayor flexibilidad y escalabilidad. Las organizaciones se beneficiarán de una infraestructura altamente productiva optimizada para la ejecución de los servicios y las aplicaciones más exigentes.

Aspectos exclusivos Las principales diferencias respecto a Windows Server 2008, Enterprise Edition son: Compatibilidad para un multiproceso más eficaz y una mayor memoria. Además, Windows Server 2008, Datacenter Edition se encuentra disponible únicamente a través del programa Windows Datacenter Program, que proporciona una oferta integrada de hardware, software y servicios, entregada por Microsoft y los fabricantes de servidores cualificados, como los fabricantes de equipos originales (OEM).

A un alto nivel, Windows Server 2008, Datacenter Edition proporciona compatibilidad con:

• Multiproceso simétrico (SMP) de 32 vías. • Organización en clústeres de ocho nodos. • 64 gigabytes (GB) de memoria RAM en las versiones de 32 bits y

128 GB de memoria RAM en las versiones de 64 bits.

Page 11: Sistemas Operativos

SI STEMAS OPERAT I VOS 11

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

1.3 REQUERIMIENTOS DE HARDWARE PARA USAR WINDOWS SERVER 2008

Componente Requerimiento Procesador • Mínimo: 1GHz (x86 procesador) or 1.4GHz (x64

procesador) • Recomendado: 2GHz o más veloz Nota: Un procesador Intel Itanium 2 es requerido para sistemas basados en Windows Server 2008 Itanium.

Memoria • Mínimo: 512MB RAM • Recomendado: 2GB RAM o mayor • Máximo (sistemas de 32-bits): 4GB (Standard) or 64GB (Enterprise and Datacenter) • Máximo (Sistemas de 64 bits): 32GB (Standard) or 2TB (Enterprise, Datacenter o Sistemas basados en Itanium)

Espacio disponible en el Disco

• Mínimo: 10GB • Recomendado: 40GB o más. Nota: Computadoras con más de 16GB de memoria RAM van a requerir mayor espacio de disco para la memoria virtual, hibernación, o archivos temporales.

Lector Lector de DVD-ROM Pantalla y Periféricos

• Super VGA (800 x 600) o resolución mayor • teclado • Mouse.

1.4 CARACTERÍSTICAS NUEVAS DE WINDOWS SERVER 2008 Hay decenas de razones de peso para explorar Windows Server 2008 como una plataforma viable para cualquier negocio. En la lista que sigue, te damos un vistazo a algunos aspectos destacados y ampliar sobre las características y funciones previstas en el producto estrella más reciente de Microsoft:

• Más control

Windows Server 2008 permite a los profesionales de IT un mayor control y administración de los servidores y la infraestructura de red con secuencias de comandos y tareas con capacidades de automatización. Mejora auto-diagnóstico y herramientas de control remoto que pueden ser usadas a través de la red o por Internet. www.microsoft.com/windowsserver2008/evaluation/overview.mspx.

• Mayor flexibilidad

Windows Server 2008 es compatible con modificaciones personalizadas para adaptarse mejor a las siempre cambiantes necesidades del negocio. Mejor flexibilidad para los usuarios móviles, virtualización integrada (lo que significa que un servidor puede lucir y actuar como un montón de servidores, por lo que sus usuarios se refiere), el acceso centralizado de aplicaciones, e implementación de nuevos opciones para

Page 12: Sistemas Operativos

12

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

crear una plataforma viable para satisfacer una variedad de escenarios de redes empresariales. Puede crear una imagen de instalación personalizada, o varias, sobre la base de un núcleo de conjunto de aplicaciones y las configuraciones necesarias y luego ponerlo en práctica en totalidad de una empresa de un modo completamente automático, sin atención a acelerar las mejoras y nuevas instalaciones.

• Muchas mejores herramientas y servicios públicos

La nueva línea de comandos de Windows PowerShell que interpreta el lenguaje scripts y facilita el mayor control administrativo y productivo y un mejor seguimiento y análisis de rendimiento del sistema Con su fiabilidad del Monitor de rendimiento. Además, puede administrar y asegurar varios tipos de servidor con el nuevo administrador de servidor de consola, que proporciona un acceso centralizado a las comunes herramientas administrativas. Para ver más detalles sobre PowerShell ir a: www.microsoft.com/windowsserver2008/powershell.mspx

• Incrementa la protección

Windows Server 2008 ofrece funciones de seguridad mejoradas para la protección de la plataforma, reduce el ataque, y proporcionar una base firme para construir y operar un negocio. El núcleo o kernel, del sistema operativo es mucho mejor ahora protegido contra las diversas formas de ataque. Windows una gran protección frente a los ataques de Internet, y ofrece una variedad de protecciones de acceso y servicios de criptografía que fortalece el sistema de Windows.

� Nuevas características y mejoras en TCP/IP

Windows Server 2008 incluye muchos cambios y mejoras a la siguiente generación de TCP/IP, como las mejoras de IPv6 y basada en políticas de calidad de servicio (QoS) para las redes de empresa. La siguiente generación de TCP/IP es un total rediseño de la red tradicional tanto para la pila de las versiones IPv4 e IPv6 del protocolo. Ajuste automático de ventana de recepción, TCP compuesto, mejoras para entornos de pérdida elevada, detección de inaccesibilidad de vecino para IPv4, cambios en la detección de puerta de enlaces inactivos.

• Auto-reparación del Sistema de archivos NT (NTFS)

En el pasado, los errores del sistema de archivo a menudo requerían que el volumen de disco este desconectado del servicio, esto claramente impactaba con el flujo del negocio. Una nueva característica y un beneficio adicional de Windows Server 2008 es la inclusión de una recuperación en tiempo real o el proceso de auto-reparación para el formato de almacenamiento NTFS. De esta forma, los negocios pueden seguir operando.

Page 13: Sistemas Operativos

SI STEMAS OPERAT I VOS 13

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

• Server Message Block Versión 2 (SMB2)

El estándar para la red de los sistemas de archivos en el ámbito de Windows es SMB, ahora renovado para manejar incrementos en la carga de trabajo del servidor.

• Virtualización de Windows Server

Windows Server 2008 incorpora internamente la capacidad de virtualización para habilitar múltiples sistemas operativos al mismo tiempo, utilizando el mismo hardware. Los usuarios ven varios servidores, cada uno con un conjunto de datos, servicios y controles de acceso, pero los departamentos de TI pueden gestionar múltiples servidores virtuales en un único hardware.

• Server Core

Server Core de Microsoft Windows Server 2008 es una nueva opción para instalar Windows Server 2008. La instalación de Server Core provee un entorno mínimo para ejecutar roles de servidor específicos, que reduce la necesidad de mantenimiento y los requisitos de administración además de la vulnerabilidad de los roles de servidor. La instalación de Server Core admite los siguientes roles de servidor: Active Directory Domain Services, Dynamic Servidor DHCP, Servidor DNS, Servidor de Archivo, Servidor de Impresión, Servicio de difusión de multimedia, etc.

1.5 SERVICIOS DE RED

• Directorio Activo

Destaca la nueva capacidad de renombrar dominios, la posibilidad de redefinir el esquema, de desactivar tanto atributos como definiciones de clase en el esquema, la selección múltiple de objetos sobre los cuales realizar cambios simultáneamente, y la de establecer relaciones de confianza en bosques cruzados, evitando problemas con políticas de usuarios y grupos.

El soporte de metadirectorios y del inetOrgPerson permite la integración de información de identidades procedente de múltiples directorios, bases de datos y archivos, así como la migración de objetos de un directorio LDAP al Directorio Activo. Las mejoras en la gestión de políticas de grupo, en el interfaz del usuario a través de la Microsoft Management Console (MMC), y en la conexión con oficinas remotas. En este último aspecto se ha optimizado la sincronización y replicación tanto del Directorio Activo como del Catálogo Global entre controladores de dominio, que puede ser verificada con nuevas herramientas como Health Monitor y cuya compresión puede ser ahora desactivada para disminuir la carga en la CPU a costa de consumir mayor ancho de banda en las comunicaciones.

Page 14: Sistemas Operativos

14

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

• Administración

A través de la Consola de Gestión de Políticas de Grupo (GPMC) se mejora y facilita la administración, integrándose aún más con los servicios del Directorio Activo, con el consiguiente ahorro de costes. Se proporcionan herramientas y servicios de implementación más potentes, entre los que cabe citar Windows Management Instrumentation (WMI), Resultant Set of Policy (RsoP), las mejoras en los servicios de IntelliMirror y la nueva tecnología de Instalación Remota (RIS), con cuya implementación los usuarios pueden disponer de sus aplicaciones y datos sin importar desde donde se conecten a la red corporativa. Se ha potenciado la gestión a través de comandos, admitiendo scripting y facilitando la administración remota.

• Servidor de Archivo e Impresión

Al mejorar la infraestructura del sistema de archivos (destacando las tecnologías DFS, EFS y el nuevo soporte de tecnologías Antivirus) ahora es más fácil utilizar, asegurar y almacenar tanto archivos como otros recursos esenciales, y acceder a la información con herramientas de indexación de contenidos más rápidas. Con el Automated System Recovery (ASR) es más sencillo recuperar el sistema, hacer copias de seguridad de los archivos y mantener la máxima disponibilidad, sin depender de la asistencia del departamento de TI. La conectividad se ve beneficiada con las características mejoradas de compartición de documentos a lo largo de toda la organización gracias al redirector WebDAV (Web Digital Authoring & Versioning). En lo que respecta a la impresión, además de contar con soporte a más de 3.800 periféricos, los servicios disponen de tecnología tolerante a fallos en cluster, aceptando tareas de otras plataformas como Macintosh, UNIX, Linux o Novell, así como Wireless LAN y Bluetooth. El monitor de estado aporta un mayor rendimiento y más información sobre la situación de los dispositivos, cuyas características (ubicación, color, velocidad, etc) se pueden publicar en el Directorio Activo para un mayor aprovechamiento de estos recursos.

• Internet Information Services 7.0

Totalmente rediseñado con el objetivo de mejorar la seguridad, fiabilidad y rendimiento, se instala completamente bloqueado por defecto.

Basado en una nueva arquitectura, las aplicaciones web en ejecución están aisladas una de la otra, permitiéndose la monitorización y administración proactiva de aplicaciones así como cambios de configuración en línea, reduciendo el tiempo que precisan los administradores para reiniciar servicios con el fin de mantener las aplicaciones operativas. IIS 6.0 ha demostrado su compatibilidad con miles de aplicaciones de clientes e ISVs, y opcionalmente puede ser configurado para funcionar en modo de aislamiento IIS 5.0, lo que asegura la máxima compatibilidad.

Page 15: Sistemas Operativos

SI STEMAS OPERAT I VOS 15

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

Además con el nuevo IIS 6.0 la replicación de configuraciones de servicio web en diferentes servidores se convierte en una tarea, totalmente, automatizada permitiendo a los administradores reducir el tiempo de implementación al mínimo.

• Clustering

Con características avanzadas de recuperación ante fallos y balanceo de carga, ofrecen la máxima disponibilidad 7x24. Integrándose en el Directorio Activo (en el que cada cluster es visto como un objeto "virtual") y con soporte tanto de 32 como de 64 bit, en Microsoft Windows Server 2008 se ha incrementado de 4 a 8 el número máximo de nodos por cluster, disponiendo así el administrador de más opciones para garantizar el servicio para las necesidades de la empresa.

Cabe destacar que el Clustering brinda mayor facilidad de configuración (con pre-configuraciones y administración remota) y de administración de sus recursos (entre ellos el gestor de Balanceo de Carga), las métricas para análisis de disponibilidad, las capacidades mejoradas en seguridad (soporte de Kerberos, EFS e integración con Seguridad IP), de almacenamiento (con funciones específicas para redes SAN) y las destinadas a la recuperación de fallos, contribuyendo todo ello al máximo uptime.

• Networking & Comunicaciones

Con ayuda de la Resultant Set of Policy se puede analizar el impacto de la implementación de políticas de red y comunicaciones, simplificando así la resolución de problemas.

Mediante los servicios de Instalación Remota, las herramientas para migración de configuraciones de usuarios, el nuevo Windows Installer (con soporte de aplicaciones de 64 bit, así como de firmas digitales y CLR), los Software Update Services (SUS) para testear las actualizaciones de Windows Update antes de ser aplicadas en la organización y muchas otras nuevas características de Microsoft Windows Server 2008, se logra una mejor gestión centralizada de recursos y servicios, contribuyendo así a la reducción del TCO y el aumento de la productividad de los usuarios.

• Terminal Server

Permiten disponer de aplicaciones Windows e incluso de los propios escritorios Windows en cualquier dispositivo, incluyendo aquellos que ni siquiera funcionan bajo sistemas operativos Windows. Los nuevos Terminal Servers, construidos sobre la base y la experiencia de los existentes en Microsoft Windows Server 2003, ofrecen nuevas opciones para la implementación de aplicaciones, un acceso más eficiente a los datos con conexiones de menor ancho de banda, mayor número de usuarios concurrentes, y mediante Session Directory proporciona el soporte necesario para el balanceo de carga de red (tanto el desarrollado por Microsoft como el de otras tecnologías de terceros).

Page 16: Sistemas Operativos

16

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Además con el nuevo Terminal Server el usuario podrá ver sus unidades y dispositivos locales en sus sesiones remotas, así como recibir audio y vídeo en diferentes calidades a su elección. La administración de sesiones se mejora permitiendo visualizar diferentes sesiones a la vez en consola por parte del administrador e interactuar con ellas aportando valor a la sesión.

• Storage Management

Añade nuevas y mejoradas funcionalidades para la gestión del almacenamiento, haciendo más fácil y fiable la manipulación de discos y volúmenes, copias de seguridad y procesos de restauración, así como la conexión a redes Storage Area Networks (SAN). El Intelligent File Storage (IFS) protege los datos de los usuarios, facilita el acceso a redes complejas y proporciona una arquitectura de almacenamiento flexible. Shadow Copy Restore permite a los usuarios la recuperación de versiones previas de archivos sin interrumpir su trabajo y sin necesidad de intervención administrativa. Distributed File System (DFS) permite a los administradores asignar un único name-space, proporcionando a los usuarios un único acceso virtual a elementos agrupados de forma lógica, aunque estén almacenados en diferentes localizaciones físicas. La encriptación de datos de los usuarios Encrypting File Systems (EFS,) es ahora más sencilla e incluye la encriptación offline de carpetas y archivos, siendo particularmente beneficioso para los usuarios móviles.

• Net Framework

El .NET Framework está formado por tres elementos principales: el runtime del lenguaje común (Common Language Runtime, CLR), un conjunto jerárquico de librerías de clases unificadas, y una versión avanzada de Páginas de Servidor Activas llamada ASP+. Integrando el entorno de desarrollo de aplicaciones .NET Framework en Microsoft Windows Server 2008, los desarrolladores ya no tendrán que escribir más código para resolver tareas de "fontanería informática", centrándose, exclusivamente, en crear valor en los procesos de negocio. Además, los nuevos Enterprise UDDI Services permiten descubrir y reutilizar fácilmente servicios web dentro de la propia organización, ejecutándose el servicio UDDI para su uso en la intranet o la extranet, beneficiando así también a los desarrolladores.

• Servidor de Aplicación

Los avances en Microsoft Windows Server 2008 proporcionan numerosos beneficios para el desarrollo de aplicaciones, lo que redunda en una significativa reducción del Coste Total de Propiedad (TCO) y en un mejor rendimiento. Entre ellos destacan una integración e interoperabilidad más simplificada (con el soporte nativo de servicios Web XML, así como de los estándares UDDI, SOAP y WSDL), mejoras en la productividad (al incluir Microsoft .NET Framework, Message Queuing, COM+ y ASP .NET), una escalabilidad y eficiencia superiores (gracias a la integración de ASP .NET en IIS 6.0, al soporte asíncrono de .NET Framework y al caché inteligente

Page 17: Sistemas Operativos

SI STEMAS OPERAT I VOS 17

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

de ASP .NET), una seguridad garantizada end-to-end , la implementación y gestión más eficientes con los servicios Windows Installer y nuevas herramientas como Fusion, que soporta la versión de DLLs side-by-side.

1.6 PROCEDIMIENTO PARA INSTALAR WINDOWS SERVER 2008

1. Inserta el DVD apropiado para instalar Windows Server 2008 dentro de tu unidad de DVD. Si no tienes el DVD de instalación de Windows Server 2008, puede descargar una versión gratuita desde Microsoft's Windows 2008 Server Trial website.

2. Reinicia la computadora.

3. Cuando solicité el lenguaje de instalación y otras opciones regionales, selecciona lo correcto y presiona Next .

Page 18: Sistemas Operativos

18

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

4. Luego, clic en Install Now para empezar el proceso de instalación.

5. Activación del producto es idéntico que Windows Vista. Inglesa el Product ID y luego siguiente, si quieres activar automáticamente Windows en el momento final de la instalación, clic en Next .

Si no tiene disponible el ID del producto en estos momentos, puede dejar el cuadro de texto en blanco, y continuar. Necesitará brindar el ID del producto más tarde, después que la instalación del servidor haya culminado. Clic en No.

Page 19: Sistemas Operativos

SI STEMAS OPERAT I VOS 19

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

6. Porque no brinda este el ID correcto, el proceso de instalación no puede determinar qué tipo de licencia de Windows Server 2008 tendrá, aún así le preguntará qué selecciones la versión correcta en la siguiente pantalla.

Page 20: Sistemas Operativos

20

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

7. Selecciona la versión completa Full version en la siguiente ventana, y luego clic en Next.

8. Lee y acepta los términos de la licencia dando clic al cuadro de texto y presionando Next.

Page 21: Sistemas Operativos

SI STEMAS OPERAT I VOS 21

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

9. En la ventana "¿Qué tipo de instalación quieres?", clic en la única opción disponible personalizado (Advanced).

10. En la ventana "¿Dónde quieres instalar Windows?", si está instalando el servidor en un disco duro IDE, seleccione el primer disco, usualmente Disco 0, y clic en Next.

Page 22: Sistemas Operativos

22

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Si está instalando en un disco está conectado a un controlador SCSI, clic en Load Driver e inserta el disco entregado por el fabricante del controlador.

11. La instalación está por comenzar. Está copiando los archivos necesarios desde el DVD Aries disco duro este proceso se efectuará en un minuto. Sin embargo, la extracción y descompresión de los archivos demandará mayor tiempo. Después de 20 minutos, el sistema operativo está instalado. El tiempo exacto que toma la instalación del Server core depende de las especificaciones de hardware. Discos mucho más rápidos realizarán la instalación en menos tiempo Windows Server 2008 necesita, aproximadamente, 10 GB de espacio en el disco duro.

El proceso de instalación reiniciará la computadora, entonces, asegúrese de remover el DVD de instalación de Windows Server 2008

12. Luego de reiniciar el servidor aparecerá la pantalla de inicio de sesión de Windows Server 2008. Presiona CTRL+ALT+DEL para inglesar.

Page 23: Sistemas Operativos

SI STEMAS OPERAT I VOS 23

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

13. Clic en Otro usuario.

14. La contraseña de Administrator esta en blanco , solo tipee Administrator y presione Enter .

Page 24: Sistemas Operativos

24

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

15. Se te solicitará que cambie la contraseña del usuario en el primer inicio de sesión. No tendrá elección y presionará Ok.

16. En el cuadro de diálogo “cambiar contraseña” , deje la contraseña en blanco, y luego ingrese la nueva, que se compleja, con 7 caracteres

Page 25: Sistemas Operativos

SI STEMAS OPERAT I VOS 25

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

como mínimo, y escriba la contraseña 2 veces. Asegurándose de no olvidarla.

17. En estos momentos la contraseña ha sido cambiada. Presione Ok.

Page 26: Sistemas Operativos

26

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

18. Finalmente, el escritorio parece y eso es todo, has iniciado sesión y puedes empezar a trabajar. Usted será recibido por un asistente para la configuración inicial del servidor, y después de realizar algunas áreas de configuración inicial, usted será capaz de empezar a trabajar.

Page 27: Sistemas Operativos

SI STEMAS OPERAT I VOS 27

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

1.7 GRUPO DE TRABAJO Y DOMINIO

1.7.1 Grupo de trabajo

Un grupo de trabajo en Windows es un grupo de computadores en red que comparten recursos (archivos e impresoras). En el modelo de grupo de trabajo no existe un servidor central y computadores clientes, sino que son redes de igual a igual, donde cualquier computadora puede jugar ambos roles.

En los sistemas anteriores a XP la autentificación se producía a nivel de recursos: las carpetas compartidas podían ser protegidas por contraseñas. Para acceder al recurso bastaba estar en la red, conocer la ubicación del recurso y su contraseña.

Microsoft 7 (y Windows Vista, XP, 2000) introduce el concepto de usuario también en los grupos de trabajo; cada equipo conserva una lista de los usuarios autorizados y los recursos disponibles. Como son listas descentralizadas (en cada equipo) se tiene que crear el usuario en tantas computadores existan en la red.

1.7.2 Dominio

Un Dominio es una agrupación de computadores en torno a un servidor centralizado que guarda la lista de usuarios y nivel de acceso de cada uno.

Estos servidores son Controladores de Dominio (Windows Server 2008) y centralizan la administración de la seguridad del grupo.

Los computadores integrados en dominio tienen la ventaja adicional de que no necesitan físicamente estar en la misma red.

Page 28: Sistemas Operativos

28

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Resumen

� Las ediciones de Windows 2008 se deben escoger en función del hardware, la

demanda, y crecimiento de la red. � La edición Web de Windows 2008 no puede funcionar como Servidor DC. � Windows 2008 Server puede implementar servicios de Impresión, Web, Terminal

Server,etc. � Windows 2008 Server brinda las nuevas características como: Hiper-V, IPv6,

Server Core, ADFS, etc.

� Los 2 tipos de redes que se trabajan sobre Windows son: Grupo de Trabajo, y Dominio.

� Si desea saber más acerca de estos temas, puede consultar la siguiente página.

� http://www.microsoft.com/latam/technet/articulos/tn/2007/jul-01.mspx

En esta página, hallará un pequeño resumen de las nuevas características de

Windows Server 2008.

Page 29: Sistemas Operativos

SI STEMAS OPERAT I VOS 29

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

INTRODUCCIÓN AL DIRECCIONAMIENTO TCP/IP LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos podrán diseñar la red lógica e

implementar el Directorio Activo usando las diferentes ediciones del Servidor Windows 2008.

• Al concluir la unidad, los alumnos, trabajando individualmente, podrán

configurar el protocolo TCP/IP en los servidores y estaciones de trabajo.

TEMARIO

• Windows 2008: Características del Sistema Operativo, ediciones, y servicios de red.

• Introducción al Direccionamiento TCP/IP

• Diseñar e Implementar el Directorio Activo.

ACTIVIDADES PROPUESTAS

• Los alumnos diferencian las 3 Clases de Direcciones de TCP/IP • Los alumnos eligen la dirección IP de la red. • Los alumnos configuran el protocolo TCP/IP en la red.

UNIDAD DE

APRENDIZAJE

1

TEMA

2

Page 30: Sistemas Operativos

30

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. INTRODUCCIÓN AL DIRECCIONAMIENTO TCP/IP

1.1 Direccionamiento TCP/IP

1.1.1 Direcciones en Redes IP

El protocolo de IP usa direcciones de IP para identificar los HOST y encaminar los datos hacia ellos. Todos los host o nodos deben tener una dirección IP única para poder ser identificados en la red. El nombre de host se traduce a su dirección de IP consultando el nombre en una base de datos de pares nombre – dirección.

Cuando se diseñaron las direcciones IP, nadie se imaginó que llegase a existir millones de computadores en el mundo y que muchas de éstas requerirían una dirección IP para ser identificadas. Los diseñadores pensaron que tenían que satisfacer las necesidades de un modesto puñado de universidades, entidades gubernamentales e instituciones militares.

Eligieron un diseño que les parecía razonable para aquel entonces. Una dirección de IP v4 es un número binario de 32 bits (4 octetos) claramente, la dirección se eligió para que encajase, convenientemente, en un registro de 32 bits de una computadora. El espacio de direcciones resultado, es decir, el conjunto de todos los números de direcciones posibles contiene 232 (4294.967.296) números. La notación punto se invento para leer y escribir, fácilmente las direcciones de IP. Cada octeto (8 bits) de una dirección IP se convierte a su número decimal y los números se separan por puntos. Por ejemplo; la dirección IP de google.com es un número binario de 32 bits que en la notación binaria se ve así:

01000000 . 11101001 . 10100111 . 01100011

Y en el sistema decimal es 64.233.167.99.

1.1.2 Formato de la dirección IP

Una dirección IP esta compuesta por 2 campos el Network ID y el Host ID. El Network ID identifica la red a la que está conectado el computador. El Host ID identifica a una computadora o dispositivo dentro de la red.

Todas las computadoras deben tener una dirección IP única en la red, sino ocasionaría conflicto con otro host y no se podría comunicar en la red.

Page 31: Sistemas Operativos

SI STEMAS OPERAT I VOS 31

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

1.1.3 Clases de direcciones IPs Toda organización que planee una red LAN basada en protocolo IP o conectarse a la Internet debe conseguir un bloque de direcciones IPs

únicas. Las direcciones se reservan en la ICANN (Internet Corporation Internet Corporation Internet Corporation Internet Corporation for Assigned Names and Numbersfor Assigned Names and Numbersfor Assigned Names and Numbersfor Assigned Names and Numbers)

Por conveniencia, la ICANN delega esta función a los IPS (Provedores de Servicio de Internet) asignándoles grandes bloques de direcciones IPs. De esta forma, las organizaciones pueden obtener sus direcciones de sus proveedores de servicios de Internet

Durante muchos años, sólo había tres tamaños de bloques de direcciones: grande, mediano y pequeño. Conocido como las Clases de Direcciones IPs:

- Clase A para redes con muchas computadoras - Clase B para redes con tamaño medio de computadoras - Clase C para redes con pocas computadoras

1.1.4 Clases de direcciones:

Clase A Una dirección de clase A fue diseñado para soportar pocas redes, pero con un gran número de computadoras (16 777 214 equipos por red). Las direcciones de clase A usan un prefijo de /8 con el primero octeto para identificar la dirección de la red, y los 3 octetos restantes son usados para identificar las direcciones de los hosts. Todas las direcciones de clase A requieren que el bit más significativo del primer octeto sea un cero. Esto quiere decir que sólo tiene 127 redes la clase A, desde la red 1.0.0.0/8 hasta 127.0.0.0/8, esta clase brinda 16 777 214 computadoras por red. Clase B Las direcciones de clase B fueron diseñadas para soportar redes mediana, con un mediano número de computadoras (65,534 equipos por red). La dirección de clase B usa los dos primeros octetos para identificar a la dirección de red, y los otros 2 octetos especifican la dirección del host. Para las direcciones de clase B, los 2 bits más significativos del primer octeto serán 10. Esto restringe el bloque de direcciones de red para la clase B desde 128.0.0.0/16 a 191.255.0.0/16, 8, esta clase brinda 65 534 computadoras por red.

Clase C Las direcciones de clase C fueron diseñadas para crear muchas redes, pero con pocos equipos. La dirección de clase C es usada un prefijo de /24. Esto significa que las redes de clase C usan los 3

Page 32: Sistemas Operativos

32

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

primeros octetos para identificar a la dirección de red, y el último octeto para representar las direcciones de los hosts. La dirección de clase C tienen los 3 bits más significativos del primer octeto tienen el valor de 110. Esto restringe las direcciones de clase desde 192.0.0.0/24 a 223.255.255.0/24, esta clase brinda 254 computadoras por red. En el siguiente cuadro, se muestran las clases A, B y C.

Clase Network ID (en octetos)

Host ID (en octetos)

Rango de Redes

Rango de Hosts

A 1 3 1 -127 16.777.216

B 2 2 128 -191 65.536

C 3 1 192 -223 256

1.1.5 Direcciones IPs para redes de área local

Se han reservado varios bloques de direcciones IPs para su uso en Redes de Área Local (LAN). Estas direcciones son:

- Desde 10.0.0.0 hasta 10.255.255.255 - Desde 172.16.0.0 hasta 172.31.255.255 - Desde 192.168.0.0 hasta 192.168.255.255 -

En la RFC 1918 (Asignación de direcciones en Internet Privadas) se tratan las ventajas e inconvenientes al usar estas direcciones IP reservadas. 2.1.7 Ejemplos de Direcciones

1.1.6 Asignación de direcciones clase (A)

En este caso, la autoridad de registro asigna un valor fijo en el primer octeto de la dirección IP los tres octetos restantes los gestiona la organización. 15.0.0.0 = IP asignada por la autoridad de registro. Rangos de IP establecidos por la organización: 15.1.0.1 > 15.1.0.255 15.0.1.1 > 15.0.1.255

Page 33: Sistemas Operativos

SI STEMAS OPERAT I VOS 33

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

Es decir desde: (15.0.0.0 > 15.255.255.255) Por ejemplo: 15.254.48.2 15.255.152.2

1.1.7 Asignación de direcciones clase (B)

La autoridad de registro asigna un valor fijo para los primeros dos (2) octetos de una dirección clase (B) y la organización se encarga de gestionar los dos octetos restantes. 128.121.0.0 = IP asignada por la autoridad de registro. Rangos de IP establecidos por la organización: 128.121.1.1 > 128.121.1.255 128.121.5.1 > 128.121.5.255 Es decir, desde (128.121.0.0 > 128.121.255.255) Por ejemplo: 128.121.50.140 128.121.200.1

1.1.8 Asignación de direcciones clase (C)

La autoridad de registro asigna los tres primeros octetos y la organización se encarga de gestionar el último octeto. En la actualidad existen millones de compañías pequeñas que no exceden el número de 254 espacios reservados en la Internet.

192.216.46.0 = IP asignada por la autoridad de registro. Rangos de IP establecidos por la organización: 192.216.46.0 > 192.216.46.255 Por ejemplo: 192.216.46.2 192.216.46.3 192.216.46.4, 5, 6, 7, 8, 9 ... 255

1.1.9 Máscaras de Subred En una red bajo TCP/IP, el tráfico se encamina hacia un host consultando el campo de red de una dirección IP. La parte de red de una dirección de clase A, B o C tiene un tamaño fijo. El tamaño de la subred se almacena realmente en un parámetro de configuración llamado máscara de subred. La máscara de subred es una secuencia de 32 bits. Los bits que corresponden a los campos de

Page 34: Sistemas Operativos

34

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

red que se cambian a uno (1) y los bits para el campo del host se modifican a cero (0).

Clase Mascara de red A 255.0.0.0 B 255.255.0.0 C 255.255.255.0

Identifica la máscara de red y la dirección de la red: Ejemplo 1 ¿Cuál será la máscara de red por defecto y la dirección de red para la dirección IP 192.168.1.(xxx)?

Dirección IP 192 168 1 x

Dirección de la red

Máscara de Red Ejemplo 2 ¿Cuál será la máscara de red por defecto y la dirección de red para la dirección IP 10.50.100.200?

Dirección IP 10 50 100 200

Dirección de la red

Máscara de Red Ejemplo 3 ¿Cuál será la máscara de red por defecto y la dirección de red para la dirección IP 128.254.255.10?

Dirección IP 128 254 255 10

Dirección de la red

Máscara de Red

Ejemplo 4 ¿Cuál será la máscara de red por defecto y la dirección de red para la dirección IP 191.24.25.10?

Dirección IP 191 24 25 10

Dirección de la red

Máscara de Red

Page 35: Sistemas Operativos

SI STEMAS OPERAT I VOS 35

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

2.1. Configuración y comandos TCP/IP

2.1.1. Configuración de la dirección IP

1. Vaya a Start/Control Panel. 2. Dentro del Panel de control , busque el ícono Network and

Sharing Center y haga doble clic sobre él. 3. Luego, se abre la ventana Network and Sharing Center en la

que aparece el ícono Local Area Connection. De clic sobre View Status, en la ventana Local Area Connection status, escoja la opción Properties.

4. Busque y seleccione en la lista de elementos Internet Protocolo

(TCP/IP v4) y haga clic sobre el botón Properties. Se abrirá una ventana para introducción de datos.

5. Marque Use the following IP address. 6. Marque Use the following DNS Server address.

Page 36: Sistemas Operativos

36

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

2.2.2 Comandos TCP/IP

1 Ejecute el siguiente comando:

IPCONFIG

Anote el resultado:

2 Ejecute los siguientes comandos:

IPCONFIG / ALL

Hostname ping

3 Anote el resultado en cada caso:

ipconfig /all

hostname

ping “A su Dirección IP”

ping “Dirección IP de su compañero”

ping 127.0.0.1

ping 200.48.225.130

Page 37: Sistemas Operativos

SI STEMAS OPERAT I VOS 37

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

Resumen

� Toda dirección IP v4 esta compuesta por 32 bits.

� Las direcciones están compuestas por el identificador de red, y el identificador de

host.

� Las direcciones IPs se clasifican en Clase A, B, y C. � Las clases de direcciones IPs se escogen en función del tamaño de la red y el

número de computadoras.

� La dirección 127.0.0.0 está reservada para pruebas de loopback. � Si desea saber más acerca de estos temas, puede consultar la siguiente página:

� http://support.microsoft.com/kb/164015

En esta página, hallará un resumen sobre direccionamiento TCP/IP.

Page 38: Sistemas Operativos

38

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Page 39: Sistemas Operativos

SI STEMAS OPERAT I VOS 39

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

IMPLEMENTACIÓN DEL DIRECTORIO ACTIVO LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos podrán diseñar la red lógica e

implementar el Directorio Activo usando las diferentes ediciones del Servidor Windows 2008.

• Al finalizar la unidad, los alumnos, trabajando de forma individual, podrán

configurar el protocolo TCP/IP en los servidores y estaciones de trabajo.

TEMARIO

• Windows 2008: Características del Sistema Operativo, ediciones, y servicios de red.

• Introducción al Direccionamiento TCP/IP

• Diseñar e Implementar el Directorio Activo.

ACTIVIDADES PROPUESTAS

• Los alumnos eligen que edición de Windows 2008 Server es la adecuada para su red.

• Los alumnos implementan el Directorio Activo.

UNIDAD DE

APRENDIZAJE

1

TEMA

3

Page 40: Sistemas Operativos

40

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. DISEÑA E IMPLEMENTA EL DIRECTORIO ACTIVO

El Directorio Activo (Active Directory – A.D.) es un sistema que sirve para compartir recursos en un conjunto de dominios. Para ello, utiliza un sistema común de nombres de dominio (DNS) y un catálogo común que contiene una réplica completa de todos los objetos de directorio del dominio en que se aloja, además de una replica parcial de todos los objetos de directorio de cada dominio del bosque. El objetivo de un catálogo global es proporcionar autentificación a los inicios de sesión. Además contiene información sobre todos los objetos de todos los dominios del bosque, la búsqueda de información en el directorio no requiere consultas innecesarias a los dominios. Una única consulta al catálogo produce la información sobre dónde se puede encontrar el objeto. Un servicio de directorio es uno de los componentes más importantes de una red. Los usuarios y administradores con frecuencia no saben el nombre exacto de los objetos en que están interesados. Quizá conozcan uno o más atributos de los objetos y puedan consultar el directorio para obtener una lista de objetos que concuerden cono los atributos: por ejemplo, “Encontrar todas las impresoras dúplex en Edificio B”. Un servicio de directorio permite que un usuario encuentre cualquier objeto con sólo uno de sus atributos.

Directorio Activo

Page 41: Sistemas Operativos

SI STEMAS OPERAT I VOS 41

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

2. ESTRUCTURA LÓGICA DEL DIRECTORIO ACTIVO La estructura lógica del Directorio Active es flexible y entrega un método para diseñar la jerarquía dentro del Directorio Activo

Componentes Lógicos Los componentes lógicos de la estructura del Directorio Activo son los siguientes: � Dominio La unidad central de la estructura lógica en el Directorio Activo es el dominio. Un dominio es una colección de objetos (computadoras, cuentas, recursos, etc.) que comparten una base de datos común. Un dominio tiene un único nombre y entrega acceso centralizado de las cuentas de usuario, grupos. � El Bosque Un bosque es uno o más dominios que comparten un mismo esquema de configuración, y Catálogo Global. � El Árbol Un árbol es la agrupación de dominios en un bosque que comparten un mismo espacio de nombres DNS. � Unidad de organización (OU) Una OU o Unidad de organización, son contenedores lógicos que pueden contener objetos como cuentas de usuario, grupos, equipos, recursos compartidos, y otras OU. Puede utilizar OU para organizar objetos de Active Directory.

Page 42: Sistemas Operativos

42

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

2.1. CONSIDERACIONES PREVIAS ANTES DE INSTALAR EL A .D.

Requerimientos antes de instalar el AD es necesario tener los discos duros formateados con NTFS y tener correctamente configurado el TCP/IP

1. Definir una dirección IP fija, máscara de la red.

2. Si es el primer controlador del dominio del bosque, debe configurar el servicio DNS en el mismo equipo.

3. Consideraciones:

3.1. Ingrese, cuidadosamente, los datos que se le solicita. 3.2. Verifique doblemente antes de aceptar los cambios que se le soliciten. 3.3. Preste atención a las directivas del profesor. 3.4. Asegúrese de seguir las instrucciones del profesor. 3.5. Siga el orden establecido. No intente terminar rápido. El objeto de todos los laboratorios es practicar, pero sabiendo lo que se hace.

Page 43: Sistemas Operativos

SI STEMAS OPERAT I VOS 43

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

3.1. INSTALACIÓN DEL DIRECTORIO ACTIVO DESDE SERVER MANAGER

Los roles pueden ser agregados desde Server Manager (pero también se pueden inicializar desde el asistente de tareas de configuración que se abre, automáticamente, la primera vez que inicias sesión en el servidor.

1. Abrir Server Manager dando clic en el icono de inicio rápido de la barra de tareas, o desde el folder Administrative Tools .

2. Espera hasta que este haya finalizado de carga, y luego clic en Roles > Add Roles .

Page 44: Sistemas Operativos

44

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

3. En la siguiente ventana, clic en Next .

4. En la ventana Select Server Roles, clic para seleccionar Active Directory Domain Services , y luego clic en Next .

Page 45: Sistemas Operativos

SI STEMAS OPERAT I VOS 45

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

5. En la ventana Active Directory Domain Services , lea y brinde la información correcta, y luego clic en Next .

6. En la ventana Confirm Installation Selections , lea la información brindada, y luego clic en Next .

Page 46: Sistemas Operativos

46

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

7. Espera hasta que proceso haya terminado.

8. Cuando éste finalice, clic en Close .

Page 47: Sistemas Operativos

SI STEMAS OPERAT I VOS 47

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

9. Regrese a la herramienta Server Manager , clic en Active Directory Domain Services , y notará que no hay información, porque el comando DCPROMO aún no ha sido ejecutado.

10. Ahora puedes darle clic al enlace DCPROMO.

Page 48: Sistemas Operativos

48

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

4.1. INSTALACIÓN DEL DIRECTORIO ACTIVO USANDO DCPRO MO

Para ejecutar DCPROMO, ingrese el comando en el menú Run , o dele clic al enlace DCPROMO desde la herramienta Server Manager > Roles > Active Directory Domain Services .

1. Dependiendo de las preguntas si es que el AD-DS fue instalado previamente o no, el asistente de instalación del Active Directory Domain Services aparecerá inmediatamente o después de un corto tiempo. Clic en Next .

Page 49: Sistemas Operativos

SI STEMAS OPERAT I VOS 49

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

2. En la ventana de compatibilidad del sistema operativo, lea la información, luego clic en Next .

3. En la ventana Choose a Deployment Configuration , clic en "Create a new domain in a new forest " y clic en Next .

Page 50: Sistemas Operativos

50

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

4. Ingrese el nombre apropiado para el nuevo dominio. Asegura que describir el nombre de dominio correcto, porque renombrada el dominio es una tarea compleja que no desearía realizarla diariamente. Clic en Next .

5. Seleccione el correcto nivel funcional del bosque. El nivel funcional por defecto es Windows 2000, en este modo puede adicionar controladores de dominio Windows 2000, Windows Server 2003 y Windows Server 2008 al bosque que está creando.

Page 51: Sistemas Operativos

SI STEMAS OPERAT I VOS 51

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

6. Seleccione el correcto nivel funcional del dominio. El modo por defecto es Windows 2000 Nativo, y éste le permite adicionar controladores de dominio Windows 2000, Windows Server 2003 y Windows Server 2008 al dominio que estás creando.

Page 52: Sistemas Operativos

52

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

7. El asistente llevará a cabo pruebas para ver si el DNS está configurado correctamente en la red local. En este caso, no hay un servidor DNS configurado, sin embargo, el asistente le permitirá instalar, automáticamente, el DNS en este servidor.

Nota: El primer DCs tiene que ser Global Catalog.

Es muy común ver un mensaje de advertencia diciendo el servidor tiene una o más direcciones IPs dinámicas. Ejecutando IPCONFIG /all mostrará si éste es el caso o no, porque puedes ver claramente, si el servidor tiene una dirección IP estática. Entonces, ¿De dónde viene este mensaje? La respuesta es IPv6. Esta dirección no fue configurada manualmente, en un ambiente de red en donde no se use IPv6, puede ignorar este mensaje de advertencia.

Page 53: Sistemas Operativos

SI STEMAS OPERAT I VOS 53

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

8. Aparecerá un mensaje en advertencia acerca de la delegación DNS. Aunque no se haya configurado aún el DNS, puede indagar éste mensaje y darle clic a Yes.

9. Luego, puede cambiar la ruta de la base de datos del AD, archivos de registro y la carpeta SYSVOL. Para implementaciones grandes, debemos tener un plan cuidadoso para la configuración del DC y así obtener el máximo rendimiento. Cuando todo este satisfecho, clic en Next .

Page 54: Sistemas Operativos

54

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

10. Ingrese la contraseña para el Modo de restauración del Active Directory . Esta contraseña de mantenerse confidencialmente, porque esta se mantiene constante mientras que las contraseñas de los usuarios del dominio se cambian regularmente cuando expiran. Ésta contraseña deberá ser compleja y tener como mínimo una longitud de 7. Luego clic en Next .

Page 55: Sistemas Operativos

SI STEMAS OPERAT I VOS 55

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

11. En la ventana de resumen revise las opciones seleccionadas. Cuando esté correcto, clic en Next .

12. El asistente empezará a crear el dominio del Directorio Activo, y cuando finalice, necesitará presionar Finish y reiniciar la computadora.

Page 56: Sistemas Operativos

56

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Nota: Puede automatizar el proceso de reinicio seleccionando el cuadro de texto Reboot on Completion .

4.1. PRUEBAS DE OPERATIVIDAD

4.1.2 Comprobar la instalación del Directorio Activo

1. Verifique que dentro de Server Manager se encuentren instaladas todas las herramientas para la administración del AD.

Page 57: Sistemas Operativos

SI STEMAS OPERAT I VOS 57

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

4.1.3 Pruebas de operatividad

1. Ejecute la opción Active Directory Users and Computers (o digite "dsa.msc" desde el commando Run). Verifique que existan OUs y contenedores.

Page 58: Sistemas Operativos

58

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

2. Abra la consola DNS. Verifique que cuenta con una zona cuyo nombre es el mismo que el del dominio AD que acaba de crear. Verifique que dentro de esta zona se encuentren las siguientes carpetas.

3. Verifique que en la carpeta NTDS se encuentren los archivos requeridos.

Page 59: Sistemas Operativos

SI STEMAS OPERAT I VOS 59

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

4. Verifique que en la carpeta SYSVOL se encuentren las sub-carpetas requeridas.

5. Verifique que se cuente con los recursos compartidos SYSVOL y NETLOGON.

Page 60: Sistemas Operativos

60

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

3. DESINSTALACIÓN DEL DIRECTORIO ACTIVO NOTA: Al disminuir el nivel de un controlador de domino, siempre y cuando no sea el último controlador en el dominio, éste lleva a cabo una réplica final y transfiere todas las funciones a otro controlador de dominio. Como parte del proceso de disminución de nivel o descenso, la utilidad dcpromo elimina del AD los datos de configuración del controlador de dominio. Estos datos toman la forma de un objeto de configuración NTDS que existe como elemento secundario con respecto al objeto de servidor del Administrador de sitios y servicios de Active Directory. Una vez descendido de nivel el controlador de dominio deja de tener información de AD y pasa a utilizar la base de datos del Administrador de cuentas de seguridad (SAM) para la información sobre bases de datos locales. Si el controlador de dominio es un catálogo global, esta función no se transferirá a otro controlador de dominio. En este caso, deberá activar manualmente la casilla de verificación correspondiente en el Administrador de sitios y servicios de Active Directory para que otro controlador de dominio pueda asumir la función.

1. Haga clic en Inicio , Ejecutar , escriba dcpromo y, a continuación, haga clic en Aceptar .

2. Esto iniciará el Asistente para instalación de Active Directory . Haga clic en Siguiente .

3. En la pantalla Delete the Domain , existe una casilla de verificación. Si el servidor fuera el último controlador de dominio del dominio, haga clic para activarla. De lo contrario, haga clic en Next .

Page 61: Sistemas Operativos

SI STEMAS OPERAT I VOS 61

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

4. En la pantalla Application Directory Partitions , seleccione Next.

5. En la ventana Confirm deletion , seleccione Delete all application

directory partition on this Active Directory domain controller y, a continuación, clic en Next .

Page 62: Sistemas Operativos

62

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

6. En la ventana Remove DNS Delegation , seleccione Delete the DNS delegations pointing to this Server , luego clic en Next .

7. En la ventana Windows Security , digite las credenciales.

8. En la pantalla Administrator Password , escriba la contraseña del Administrador, y clic en Next .

Page 63: Sistemas Operativos

SI STEMAS OPERAT I VOS 63

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

9. En la ventana Summary , visualizará el resumen de toda la

información suministrada, luego clic en Next.

8. Haga clic en Finish para salir del asistente.

7.1 Reinicie el servidor.

Page 64: Sistemas Operativos

64

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Resumen

� Las estructuras lógicas del Directorio Activo son: Dominio, Árbol, Bosque, y

unidades organizacionales. � Los roles del servidor se incorporan desde la herramienta Server Manager � El comando dcpromo permite ejecutar el asistente para instalar el Directorio Activo. � Para implementar el Directorio Activo debe existir un Servidor DNS. � Si ejecuta el comando dcpromo en un servidor que almacena el Directorio Activo

el asistente eliminará el Directorio Activo en esa computadora. � El Active Directory Users and Computers me permite gestionar las cuentas de

usuarios, computadoras, grupos, etc. dentro del Directorio Activo. � Si desea saber acerca de las características del Directorio Activo, puede consultar

la siguiente dirección.

� http://www.microsoft.com/windowsserver2008/en/us/active-directory.aspx

Aquí hallará información técnica y nuevas herramientas para administrar el

Directorio Activo de Windows 2008.

Page 65: Sistemas Operativos

SI STEMAS OPERAT I VOS 65

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

ADMINISTRACIÓN DE CUENTAS LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos, trabajando de manera individual, serán capaces de crear, modificar, y eliminar cuentas de usuarios usando la herramienta administrativa Active Directory Users and Computers.

• Al finalizar la unidad, los alumnos, trabajando individualmente, estarán aptos

para crear, modificar, y eliminar cuentas de computadoras usando la herramienta administrativa Active Directory Users and Computers.

• Al concluir la unidad, los alumnos, trabajando individualmente, podrán crear,

modificar, y eliminar grupos usando la herramienta administrativa Active Directory Users and Computers.

TEMARIO

• Administración de Cuentas de Usuarios y Computadoras. • Administración de Grupos.

ACTIVIDADES PROPUESTAS

• Los alumnos crean y administran las propiedades de las cuentas de los usuarios. • Los alumnos incorporan las cuentas de computadoras al Dominio. • Los alumnos crean cuentas de grupos usando la interfase gráfica y la línea de

comandos.

UNIDAD DE

APRENDIZAJE

2

TEMA

4

Page 66: Sistemas Operativos

66

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. ADMINISTRACIÓN DE CUENTAS DE USUARIO Una de las funciones que realiza todo administrador es administrar cuentas de usuarios o computadoras. Estas cuentas son objetos dentro del Directorio Activo, y son usados para que los usuarios accedan a los recursos de la red.

1.1 ¿QUÉ ES UNA CUENTA DE USUARIO? Una cuenta es un objeto que posee cierta información del usuario. La cuenta puede ser una cuenta local o una cuenta de Dominio. Una cuenta de usuario incluye el nombre del usuario y la contraseña con la que el usuario puede registrarse al dominio y tener acceso a los recursos o servicios de la red. Consideraciones antes de crear una cuenta de usuario:

• El nombre de la cuenta puede ser de 20 caracteres alfanuméricos. • Incluye una combinación de caracteres alfanuméricos especiales,

excepto los siguientes: “/ \ ; : = , + * ? < >.” Por ejemplo, si necesitamos crear una cuenta para el usuario Juan Carlos Urbina, la cuenta podría ser jurbina. Al momento de crear las cuentas para los usuarios debemos definir las opciones de la contraseña. Las opciones de la contraseña son las siguientes:

• User must change password at next logon • User cannot change password • Password never expires • Account is disabled

User must change password at next logon Esta opción permite cambiar la contraseña cuando el usuario se registra al sistema por primera vez, o cuando el administrador resetea la contraseña olvidado de los usuarios. User cannot change password Esta opción se debe usar cuando uno quiere controlar el cambio de contraseña del usuario. Password never expires Esta opción previene que el usuario cambia su contraseña. Account is disabled Esta opción previene que el usuario pueda registrarse usando su cuenta.

Page 67: Sistemas Operativos

SI STEMAS OPERAT I VOS 67

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

1.2 PROPIEDADES DE LAS CUENTAS DE USUARIO Como administrador, deberás administrar y estar familiarizado con las propiedades de las cuentas de los usuarios. Las propiedades de los usuarios permiten al administrador definir el tipo de acceso que tendrá el usuario en la red.

1.2.1 La siguiente tabla muestra las propiedades más usadas del usuario:

General Nombre, descripción, ubicación de la oficina, número telefónico, dirección de correo electrónico e información de la página web del usuario.

Address Dirección de la calle, oficina postal, ciudad, estado o provincia, código postal, y el país.

Account Nombre de sesión, opciones de la cuenta, cuenta bloqueada, y expiración de cuenta.

Profile La ruta del perfil y directorio particular. Telephone Teléfono de casa, celular, fax, y teléfono IP. Organization Título, departamento. Member Of Grupos a los cuales pertenece el usuario. Dial-in Permiso para acceso remoto, opciones de re-llamada, y

una IP estática.

Page 68: Sistemas Operativos

68

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

2. ADMINISTRACIÓN DE CUENTAS DE COMPUTADORAS

2.1 ¿QUÉ ES UNA CUENTA DE COMPUTADORA? La cuenta de computadora va a identificar a cualquier computadora que sea Windows NT, Windows 2000 o Windows Xp. Cuando una computadora se registra al dominio se tiene que identificar con el Directorio Activo de igual manera como lo hace una cuenta de usuario. Si el usuario quiere acceder a los recursos del Dominio tendrá que registrarse desde una computadora que tenga una cuenta validada en el Directorio Activo.

2.2 PROPIEDADES DE LAS CUENTAS DE COMPUTADORA Las propiedades de las cuentas de computadora sirven para definir la ubicación (Locations) de la computadora y por quien esta siendo administrada la computadora (Manager By).

Page 69: Sistemas Operativos

SI STEMAS OPERAT I VOS 69

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

3. PROCEDIMIENTO PARA CREAR UNA CUENTA DE USUARIO

3.1 USANDO LA INTERFAZ GRÁFICA

1. Clic en Start , Seleccione Administrative Tools , y luego Active Directory Users and Computers . 2. En el árbol de la consola, doble clic en el nodo del Dominio. 3. En el panel de detalles, clic derecho en la Unidad Organizacional donde quieres agregar al usuario, Seleccione New, y luego clic User . 4. En la ventana New Object-User, en First Name escriba el nombre del usuario. 5. En el cuadro Initials , escriba las iniciales del usuario. 6. En el cuadro Last Name, escriba el apellido del usuario. 7. En el cuadro User Logon Name, escriba el nombre que el usuario usará para iniciar sesión en la red. 8. Haga clic en el sufijo User Principal Name (UPN) en la lista desplegable y, a continuación, haga clic en Next . 9. En el cuadro Password y Confirm password , escriba la contraseña del usuario. 10. Seleccione las opciones de contraseña apropiadas. 11. Clic en Next, y luego clic en Finish.

3.2 MEDIANTE LÍNEA DE COMANDOS

Otra manera de crear cuentas de usuario es usando el comando dsadd.

El comando dsadd user agrega una única cuenta de usuario al A.D. desde el modo command o con un archivo batch. 1. Abra la ventana del símbolo del sistema. 2. Escriba: dsadd user DNUsuario [-samid nombreSAM] -pwd {contraseña|*}

Sintaxis

dsadd user DNUsuario [-samid nombreSAM] [-upn UPN] [-fn nombre] [-mi inicial] [-ln apellidos] [-display nombreDescriptivo] [-empid idEmpleado] [-pwd {contraseña | *}] [-desc descripción] [-memberof grupo ...] [-office oficina] [-tel númeroDeTeléfono] [-

Page 70: Sistemas Operativos

70

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

email correoElectrónico] [-hometel númeroDeTeléfonoParticular] [-pager númeroDeLocalizador] [-mobile númeroDeTeléfonoMóvil] [-fax númeroDeFax] [-iptel númeroDeTeléfonoIP] [-webpg páginaWeb] [-title cargo] [-dept departamento] [-company compañía] [-mgr director] [-hmdir directorioPrincipal] [-hmdrv letraDeUnidad:][-profile rutaDeAccesoDePerfil] [-loscr rutaDeAccesoDeSecuenciaDeComandos] [-mustchpwd {yes | no }] [-canchpwd {yes | no }] [-reversiblepwd {yes | no }] [-pwdneverexpires {yes | no }] [-acctexpires númeroDeDías] [-disabled {yes | no }] [{-s servidor | -d dominio}] [-u nombreDeUsuario] [-p {contraseña | *}] [-q] [{-uc | -uco | -uci }]

Parámetros

DNUsuario

Requerido. Especifica el nombre completo (DN) del usuario que desea agregar. Si se omite el nombre completo, se tomará de los datos de entrada estándar (stdin).

-samid nombreSAM

Especifica el nombre de cuenta SAM exclusivo que debe utilizarse para este usuario (por ejemplo, Laura). Si no se especifica, dsadd intentará crear el nombre de cuenta SAM con los 20 primeros caracteres del valor del nombre común (CN) de DNUsuario.

-upn UPN

Especifica el nombre principal de usuario del usuario que desea agregar (por ejemplo, [email protected]).

-fn nombre

Especifica el nombre del usuario que desea agregar.

-mi inicial

Especifica la inicial del segundo nombre del usuario que desea agregar.

-ln apellidos

Especifica los apellidos del usuario que desea agregar.

-display nombreDescriptivo

Especifica el nombre descriptivo del usuario que desea agregar.

Page 71: Sistemas Operativos

SI STEMAS OPERAT I VOS 71

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

-empid idEmpleado

Especifica el Id. de empleado del usuario que desea agregar.

-pwd {contraseña | *}

Especifica que la contraseña del usuario se establezca en contraseña o *. Si se establece en *, se le solicitará una contraseña de usuario.

-desc descripción

Especifica la descripción del usuario que desea agregar.

-memberof DNGrupo ...

Especifica los nombres completos de los grupos de los que desea que el usuario sea miembro.

-office oficina

Especifica la ubicación de la oficina del usuario que desea agregar.

-tel númeroDeTeléfono

Especifica el número de teléfono del usuario que desea agregar.

-email Correo electrónico

Especifica la dirección de correo electrónico del usuario que desea agregar.

-hometel númeroDeTeléfonoParticular

Especifica el número de teléfono particular del usuario que desea agregar.

-pager númeroDeLocalizador

Especifica el número de localizador del usuario que desea agregar.

-mobile númeroDeTeléfonoMóvil

Especifica el número de teléfono móvil del usuario que desea agregar.

-fax númeroDeFax

Page 72: Sistemas Operativos

72

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Especifica el número de fax del usuario que desea agregar.

-iptel númeroDeTeléfonoIP

Especifica el número de teléfono IP del usuario que desea agregar.

-webpg páginaWeb

Especifica la dirección URL de la página Web del usuario que desea agregar.

-title cargo

Especifica el cargo del usuario que desea agregar.

-dept departamento

Especifica el departamento del usuario que desea agregar.

-company compañía

Especifica la información de compañía del usuario que desea agregar.

-mgr DNDirector

Especifica el nombre completo del director del usuario que desea agregar.

-hmdir directorioPrincipal

Especifica la ubicación del directorio principal del usuario que desea agregar. Si directorioPrincipal se proporciona como una ruta de acceso de Convención de nomenclatura universal (UNC), debe utilizar el parámetro <NOBR><b>-hmdrv</b></NOBR> para especificar una letra de unidad que se asignará a la ruta de acceso.

-hmdrv letraDeUnidad :

Especifica la letra de unidad (por ejemplo, E:) del directorio principal del usuario que desea agregar.

-profile rutaDeAccesoDePerfil

Especifica la ruta de acceso del perfil del usuario que desea agregar.

Page 73: Sistemas Operativos

SI STEMAS OPERAT I VOS 73

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

-loscr rutaDeAccesoDeSecuenciaDeComandos

Especifica la ruta de acceso de la secuencia de comandos de inicio de sesión del usuario que desea agregar.

-mustchpwd {yes | no }

Indica si los usuarios deben cambiar su contraseña cuando vuelvan a iniciar una sesión (yes ) o no (no ). De forma predeterminada, el usuario no necesita cambiar la contraseña (no ).

-canchpwd {yes | no }

Indica si los usuarios pueden cambiar su contraseña (yes ) o no (no ). De forma predeterminada, el usuario tiene permiso para cambiar la contraseña (yes ). El valor de este parámetro deberá ser yes si el valor del parámetro -mustchpwd es yes .

-reversiblepwd {yes | no }

Especifica si la contraseña de usuario debe almacenarse con cifrado reversible (yes ) o no (no ). De forma predeterminada, el usuario no puede utilizar cifrado reversible (no ).

-pwdneverexpires {yes | no }

Indica si la contraseña del usuario nunca caduca (yes ) o caduca (no ). De forma predeterminada, la contraseña del usuario caduca (no ).

-acctexpires númeroDeDías

Especifica el número de días contados a partir del día actual al cabo de los cuales la cuenta caducará.

El valor 0 establece la caducidad al final del día actual.

Un valor positivo establece la caducidad en una fecha futura.

Un valor negativo establece la caducidad en una fecha pasada.

El valor never establece que la cuenta no caduque.

Por ejemplo, el valor 0 implica que la cuenta caduca al final del día actual.

El valor -5 implica que la cuenta caducó hace 5 días y establece una fecha de caducidad pasada.

Page 74: Sistemas Operativos

74

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

El valor 5 define la caducidad de la cuenta en el plazo de 5 días en el futuro.

-disabled {yes | no }

Indica si la cuenta de usuario está deshabilitada para el inicio de sesión (yes ) o no (no ). Por ejemplo, el comando dsadd user CN=Nicolettep,CN=Users,DC=Widgets,DC=Microsoft,DC=C om pwd- Password1 -disabled no crea una cuenta de usuario Nicolettep con el estado habilitado. De forma predeterminada, la cuenta de usuario está deshabilitada para el inicio de sesión (yes ). Por ejemplo, el comando dsadd user CN=Nathanp,CN=Users,DC=Widgets,DC=Microsoft,DC=Com crea una cuenta de usuario Nathanp con el estado deshabilitado.

{-s servidor | -d dominio}

Se conecta a un servidor remoto o dominio especificado. De manera predeterminada, el equipo está conectado al controlador de dominio en el dominio de inicio de sesión.

-u nombreDeUsuario

Indica el nombre de usuario con el cual el usuario iniciará una sesión en un servidor remoto. De forma predeterminada, -u utiliza el nombre de usuario con el que se ha iniciado la sesión. Puede especificar un nombre de usuario utilizando uno de los siguientes formatos:

• nombre de usuario (por ejemplo, Laura)

• dominio\nombre de usuario (por ejemplo, widgets\Laura)

• nombre principal de usuario (UPN) (por ejemplo, [email protected])

-p {contraseña | *}

Especifica si se debe utilizar una contraseña o un * para iniciar una sesión en un servidor remoto. Si escribe *, se le solicitará una contraseña.

-q

Suprime toda la información de salida a la salida estándar (modo silencioso).

Page 75: Sistemas Operativos

SI STEMAS OPERAT I VOS 75

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

{-uc | -uco | -uci }

Especifica que los datos de salida o de entrada tendrán formato Unicode. En la siguiente tabla se enumera y describe cada formato.

4. PROCEDIMIENTO PARA INCORPORAR CUENTAS DE COMPUTADORAS AL DOMINIO. 4.1 REQUISITOS PREVIOS EN LAS COMPUTADORAS C LIENTES

Para incorporar cuentas de computadoras al Dominio primero debemos tener configurado correctamente el protocolo TCP/IP, y especificar el Servidor DNS de nuestro Dominio.

1. Para hacer esto, selección “Red” del menú inicio, presione el botón derecho y seleccione “Propiedades ”. Luego, haga clic en Administrar conexiones de red , haga clic-derecho en el ícono “Conexión de área local ” y seleccione “Propiedades ”. 2. Seleccione la opción “Protocolo de Internet versión 4 (TCP/IPv4) ” de la lista y luego clic en la opción “Propiedades ”.

Page 76: Sistemas Operativos

76

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

4.2 INCORPORAR LAS COMPUTADORAS AL DOMINI O

1. Usando la interfaz gráfica 2. Clic en Inicio , Clic derecho en Mi PC, Seleccione propiedades y luego Clic en Cambiar la configuración.

3. Clic en la opción Cambiar, en el cuadro miembro de seleccione Dominio, escriba el nombre de su Dominio y clic en Aceptar .

Page 77: Sistemas Operativos

SI STEMAS OPERAT I VOS 77

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

4. En la nueva ventana escriba el nombre y contraseña del Administrator de su Dominio.

5. Luego aparecerá la ventana Bienvenido a su Dominio.

6. Para que los cambios surjan efecto debe reiniciar su computadora.

Page 78: Sistemas Operativos

78

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

5. RESTRICCIONES DE USUARIOS POR AD

5.1 INICIAR SESIÓN DESDE UNA SOLA ESTACIÓN DE TRABA JO

1. Dentro de las propiedades del Usuario, en la Pestaña Account, clic en Log On To...

2. Se muestra una pantalla en donde se agrega cada PC que el usuario usará para iniciar sesión.

Page 79: Sistemas Operativos

SI STEMAS OPERAT I VOS 79

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

5.2 RESTRICCIÓN DE HORA DE INGRESO

1. Dentro de las propiedades del Usuario, en la pestaña de Account, dar clic en Logon Hours

2. Se muestra la pantalla siguiente, en donde se puede personalizar las horas de ingreso al Dominio.

Page 80: Sistemas Operativos

80

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

5.3 RESETEAR CONTRASEÑA DEL USUARIO

5.3.1 Mediante la interfaz de Windows

1. Abra Active Directory Users and Computers . 2. En el árbol de la consola, haga clic en Users .

Haga clic en la carpeta que contenga la cuenta de usuario.

3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el usuario cuya contraseña desee restablecer y, a continuación, haga clic en Reset password.

4. Escriba y confirme la contraseña.

5. Si desea que el usuario cambie esta contraseña en el siguiente proceso de inicio de sesión, active la casilla de verificación El usuario debe cambiar la contraseña en el siguiente inicio de sesión.

Page 81: Sistemas Operativos

SI STEMAS OPERAT I VOS 81

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

5.3.2 Mediante la línea de comandos

1. Abra la ventana del símbolo del sistema. 2. Escriba:

dsmod user DNUsuario -pwd nuevaContraseña 3. Si desea solicitar al usuario que cambie la contraseña en el siguiente proceso de inicio de sesión, escriba: dsmod user DNUsuario -mustchpwd {yes|no} La sintaxis del comando dsmod user es la siguiente: Sintaxis

dsmod user DNUsuario ... [-upn UPN] [-fn nombre] [-mi inicial] [-ln apellidos] [-display nombreDescriptivo] [-empid IdDeEmpleado] [-pwd (contraseña | *)] [-desc descripción] [-office oficina] [-tel númeroDeTeléfono] [-email direcciónDeCorreoElectrónico] [-hometel númeroDeTeléfonoParticular] [-pager númeroDeLocalizador] [-mobile númeroDeTeléfonoMóvil] [-fax númeroDeFax] [-iptel númeroDeTeléfonoIP] [-webpg páginaWeb] [-title cargi] [-dept departamento] [-company Compañía] [-mgr director] [-hmdir directorioPrincipal] [-hmdrv letraDeUnidad:] [-profile rutaDeAccesoDePerfil] [-loscr rutaDeAccesoDeSecuenciaDeComandos] [-mustchpwd {yes | no }] [-canchpwd {yes | no }] [-reversiblepwd {yes | no }] [-pwdneverexpires {yes | no }] [-acctexpires númeroDeDías] [-disabled {yes | no }] [{-s servidor | -d dominio}] [-u nombreDeUsuario] [-p {contraseña | *}][-c] [-q] [{-uc | -uco | -uci }]

Parámetros

DNUsuario

Obligatorio. Especifica el nombre completo (DN) de cada usuario que desea modificar. Si se omiten los valores, éstos se obtienen a través de datos de entrada estándar (stdin) para admitir la canalización de datos de salida procedentes de otro comando a los datos de entrada de este comando.

-upn UPN

Especifica el nombre principal de usuario de cada objeto de usuario que desea modificar (por ejemplo, [email protected]).

Page 82: Sistemas Operativos

82

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

-fn nombre

Especifica el nombre de cada objeto de usuario que desea modificar.

-mi inicial

Especifica la inicial del segundo nombre de cada objeto de usuario que desea modificar.

-ln apellidos

Especifica los apellidos de cada objeto de usuario que desea modificar.

-display nombreDescriptivo

Especifica el nombre descriptivo de cada objeto de usuario que desea modificar.

-empid IdDeEmpleado

Especifica el Id. de empleado de cada objeto de usuario que desea modificar.

-pwd {contraseña | *}

Restablece la contraseña de cada objeto de usuario como contraseña o *. Si se especifica *, se le solicitará una contraseña de usuario.

-desc descripción

Especifica la descripción de cada objeto de usuario que desea modificar.

-office oficina

Especifica la ubicación de oficina de cada objeto de usuario que desea modificar.

-tel númeroDeTeléfono

Especifica el número de teléfono de cada objeto de usuario que desea modificar.

-email direcciónDeCorreoElectrónico

Especifica la dirección de correo electrónico de cada objeto de usuario que desea modificar.

Page 83: Sistemas Operativos

SI STEMAS OPERAT I VOS 83

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

-hometel númeroDeTeléfonoParticular

Especifica el número de teléfono particular de cada objeto de usuario que desea modificar.

-pager númeroDeLocalizador

Especifica el número de localizador de cada objeto de usuario que desea modificar.

-mobile númeroDeTeléfonoMóvil

Especifica el número de teléfono móvil de cada objeto de usuario que desea modificar.

-fax númeroDeFax

Especifica el número de fax de cada objeto de usuario que desea modificar.

-iptel númeroDeTeléfonoIP

Especifica el número de teléfono IP de cada objeto de usuario que desea modificar.

-webpg páginaWeb

Especifica la dirección URL de la página Web de cada objeto de usuario que desea modificar.

-title cargo

Especifica el cargo de cada objeto de usuario que desea modificar.

-dept departamento

Especifica el departamento de cada objeto de usuario que desea modificar.

-company compañía

Especifica la información de compañía de cada objeto de usuario que desea modificar.

-mgr director

Especifica el nombre completo del director de cada objeto de usuario que desea modificar.

Page 84: Sistemas Operativos

84

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

El director sólo se puede especificar con el formato de nombre completo.

-hmdir directorioPrincipal

Especifica la ubicación del directorio principal de cada objeto de usuario que desea modificar. Si directorioPrincipal se suministra como un nombre UNC, debe utilizar el parámetro -hmdrv para especificar una unidad asignada a esta ruta de acceso.

-hmdrv letraDeUnidad :

Especifica la letra de unidad del directorio principal (por ejemplo, E:) de cada objeto de usuario que desea modificar.

-profile rutaDeAccesoDePerfil

Especifica la ruta de acceso del perfil de cada objeto de usuario que desea modificar.

-loscr rutaDeAccesoDeSecuenciaDeComandos

Especifica la ruta de acceso de la secuencia de comandos de inicio de sesión de cada objeto de usuario que desea modificar.

-mustchpwd { yes | no }

Indica si los usuarios deben cambiar su contraseña cuando vuelvan a iniciar una sesión (yes ) o no (no ).

-canchpwd {yes | no }

Indica si los usuarios pueden cambiar su contraseña (yes ) o no (no ). El valor de este parámetro deberá ser yes si el valor del parámetro -mustchpwd es yes .

-reversiblepwd {yes | no }

Especifica si la contraseña de usuario debe almacenarse con cifrado reversible (yes ) o no (no ).

-pwdneverexpires {yes | no }

Indica si las cuentas de usuario nunca caducan (yes ) o caducan (no ).

-acctexpires númeroDeDías

Especifica el número de días contados a partir del día actual al cabo de los cuales las cuentas caducarán.

Page 85: Sistemas Operativos

SI STEMAS OPERAT I VOS 85

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

El valor 0 establece la caducidad al final del día actual.

Un valor positivo establece la caducidad en una fecha futura.

Un valor negativo establece la caducidad en una fecha pasada.

El valor never establece que la cuenta no caduque nunca.

Por ejemplo, el valor 0 implica que la cuenta caduca al final del día actual.

El valor -5 implica que la cuenta caducó hace 5 días y establece una fecha de caducidad pasada.

El valor 5 define la caducidad de la cuenta en el plazo de 5 días en el futuro.

-disabled {yes | no }

Indica si la cuenta de usuario está deshabilitada para el inicio de sesión (yes ) o no (no ).

Page 86: Sistemas Operativos

86

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

6. ADMINISTRACIÓN DE GRUPOS

Un grupo es una colección de cuentas de usuarios. Los grupos se pueden usar de manera eficiente para asignar permisos a los recursos en el dominio. Los grupos se pueden usar de forma separada, o agrupar un grupo dentro de otro. Antes de usar los grupos, deberás entender la función de los grupos y los tipos de grupos que puedes crear. El servicio del Directorio Activo soporta diferentes tipos de grupos y también entrega la opción para determinar el ámbito del grupo.

¿Qué es un grupo? Los grupos son una colección de cuentas de usuarios y computadoras que pueden ser administradas como una sola unidad. Los Grupos:

� Simplifican la administración de los recursos otorgando los permisos a

los grupos y no a cada cuenta individual. � Están caracterizados por el tipo y ámbito. � Pueden ser anillados (Nested), que significa agregar un grupo dentro de

otro.

6.1 TIPOS DE GRUPOS Cuando creas un grupo en Windows 2008, primero deberás especificar dos cosas: el tipo de grupo que quieres crear y el ámbito que el grupo asumirá.

Windows 2008 incluye dos tipos de grupos:

6.1.1 Grupos de distribución

Los grupos de distribución sólo se pueden utilizar con aplicaciones de correo electrónico (como Exchange) para enviar correo electrónico a grupos de usuarios. Los grupos de distribución no tienen habilitada la seguridad, lo que significa que no se pueden incluir en las listas de control de acceso discrecional (DACL). Si necesita un grupo para

Page 87: Sistemas Operativos

SI STEMAS OPERAT I VOS 87

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

controlar el acceso a los recursos compartidos, cree un grupo de seguridad.

6.1.2 Grupos de seguridad

Si se utilizan adecuadamente, los grupos de seguridad suponen un modo eficaz de asignar el acceso a los recursos de su red. Los grupos de seguridad permiten:

6.1.2.1 Asignar derechos de usuario a grupos de seguridad en Active Directory

Los derechos de usuario se asignan a los grupos de seguridad para determinar qué acciones pueden llevar a cabo los miembros del grupo en el ámbito de un dominio (o bosque). Los derechos de usuario se asignan, automáticamente, a varios grupos de seguridad durante la instalación de Active Directory para facilitar a los administradores la definición de la función administrativa de un usuario dentro del dominio. Por ejemplo, un usuario que se agrega al grupo Operadores de copia en Active Directory puede restaurar y hacer copias de seguridad de los archivos y directorios ubicados en cada controlador del dominio.

6.1.2.2 Asignar permisos a grupos de seguridad en recursos

Los permisos no se deben confundir con los derechos de usuario. Los permisos se asignan al grupo de seguridad en el recurso compartido. Los permisos determinan qué usuarios pueden tener acceso al recurso y el nivel de acceso, como Control total. Algunos de los permisos establecidos en los objetos de dominio se asignan automáticamente para permitir varios niveles de acceso a los grupos de seguridad predeterminados, como el grupo Operadores de cuentas o Administradores del dominio.

Al igual que los grupos de distribución, los grupos de seguridad también se pueden utilizar como una entidad de correo electrónico. Al enviar un mensaje de correo electrónico al grupo, el mensaje se envía a todos sus miembros.

6.2 ÁMBITOS DEL GRUPO El ámbito del grupo determina a donde puede acceder un grupo y que objetos pueden ser miembros del grupo. Windows 2008 incluye tres ámbitos:

6.2.1 El grupo local de dominio tiene las siguientes características:

• Otorgan permisos a los recursos del dominio local • Pueden incluir miembros de todo el Bosque • Disponibles en todos los niveles funcionales del dominio

Page 88: Sistemas Operativos

88

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

6.2.2 El grupo global tiene las siguientes características:

• Otorgan permisos a los recursos en cualquier dominio • Pueden incluir miembros únicamente del dominio local • Disponibles en todos los niveles funcionales del dominio

6.2.3 El grupo universal tiene las siguientes características:

• Otorgan permisos a los recursos en cualquier dominio • Pueden incluir miembros de todo el Bosque • Disponibles únicamente desde:

• Windows 2000 nativo

Page 89: Sistemas Operativos

SI STEMAS OPERAT I VOS 89

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

7. GRUPOS POR DEFECTO EN EL DIRECTORIO ACTIVO

Los grupos por defecto son grupos de seguridad por defecto, creados cuando uno instala el Directorio Activo. Puedes usar estos grupos predefinidos para administrar los recursos compartidos y delegar roles en el Dominio. Muchos grupos por defecto tienen asignados una serie de derechos de manera automática. Los derechos autorizan a los miembros del grupo a realizar acciones específicas, como el inicio de sesión local o hacer backups de archivos y fólderes. Por ejemplo, los miembros del grupo Backup Operators tiene el derecho de realizar las operaciones de backup por todos los controladores de dominio. Muchos grupos por defecto se encuentran en el contenedor Users y Builtin del Directorio Activo.

7.1 LOS GRUPOS EN EL CONTENEDOR BUILTIN

Account Operators Los miembros pueden crear, modificar, y borrar las cuentas de usuarios, grupos, y computadoras localizadas en los contenedores Users o Computers y en los demás OUs excepto por el contenedor Domain Controllers .

Domain Guest Este grupo contiene todos los invitados del dominio

Domain Users Este grupo contiene todos los usuarios del dominio Cualquier cuenta de usuario creada en el dominio es automáticamente miembro de este grupo.

Domain Computers Este grupo contiene todas las estaciones de trabajo y servidores que se unieron al dominio. Cualquier cuenta de computadora creada en el dominio es automáticamente miembro de este grupo.

Domain admin Los miembros tienen el control total sobre el dominio. Este grupo es un miembro del grupo administradores en todos los controladores de dominio, en las computadoras y todos los servidores miembros que pertenecen al dominio.

Enterprise admin Los miembros tienen el control total de todos los dominios en el bosque. Este grupo es un miembro del grupo administradores en todos los controladores de dominio en el bosque.

Group Policy Creator

Los miembros pueden modificar las políticas de grupo en el dominio.

Page 90: Sistemas Operativos

90

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

8. ESTRATEGIA A.G.DL.P. PARA ADMINISTRAR GRUPOS

La estrategia AGDLP es la mejor guía práctica para administrar de manera eficiente el acceso a los recursos entre Dominios en una red Con Windows Server. AGDLP se aplica cuando diseñas la construcción de usuarios y grupos como también la configuración de los permisos NTFS.

8.1 APLICANDO LA ESTRATEGIA AGDLP

1. A: Crea una cuenta de usuario (Account). 2. G: Crea un grupo global (Global Group) y agrega la cuenta del

usuario que creaste como miembro del grupo. 3. DL: Crea a grupo de Dominio Local (Domain Local) en el Dominio

que contiene el recurso que tú deseas brindar acceso y luego agrega al Grupo Global del paso 2 como un miembro de este grupo de Dominio Local.

Grupos en el Directorio

Activo

Domain Controllers

Cuentas son Almacenadas

en el

Directorio activo

Page 91: Sistemas Operativos

SI STEMAS OPERAT I VOS 91

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

4. P: Asigna los permisos (Permission) de los recursos usando el grupo de dominio local creado en el paso 3.

ESTRATEGIA A G DL P 9. CREACIÓN DE GRUPOS

9.1 MEDIANTE LA INTERFAZ GRÁFICA

1. Abra Active Directory Users and Computers . 2. En el árbol de la consola, haga clic con el botón secundario del mouse en el OU en donde desea agregar un nuevo grupo. ¿Dónde? Usuarios y equipos de Active Directory/nodo del dominio/OU. 3. Seleccione New y, después, haga clic en Group . 4. Escriba el nombre del grupo nuevo.

Page 92: Sistemas Operativos

92

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

De forma predeterminada, el nombre que escriba se usará también para el grupo nuevo en versiones anteriores a Windows 2000. 5. En Ámbito de grupo, haga clic en las opciones necesarias (Local, Global, Universal) 6. En Tipo de grupo, haga clic en las opciones necesarias (Seguridad o Distribución).

9.2 MEDIANTE LA LÍNEA DE COMANDOS

1. Abra la ventana del símbolo del sistema. 2. Escriba: dsadd group DNGrupo -samid nombreSAM -secgrp sí | no -scope l | g | u Sintaxis

dsadd group DNGrupo [-secgrp {yes | no }] [-scope {l | g | u}] [-samid nombreSAM] [-desc descripción] [-memberof grupo ...] [-members miembro ...] [{-s servidor | -d dominio}] [-u nombreDeUsuario] [-p {contraseña | *}] [-q] [{-uc | -uco | -uci }]

Page 93: Sistemas Operativos

SI STEMAS OPERAT I VOS 93

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

Parámetros

DNGrupo

Requerido. Especifica el nombre completo (DN) del grupo que desea agregar. Si se omite el nombre completo, se tomará de los datos de entrada estándar (stdin).

-secgrp {yes | no }

Especifica si el grupo que desea agregar es un grupo de seguridad (yes ) o un grupo de distribución (no ). De forma predeterminada, el grupo se agrega como grupo de seguridad (yes ).

-scope {l | g | u}

Especifica si el ámbito del grupo que desea agregar es un dominio local (l), global (g), o universal (u). Si el dominio está en modo mixto, no se admite el ámbito universal. De forma predeterminada, el ámbito del grupo se establece en global.

-samid nombreSAM

Especifica el nombre de cuenta SAM exclusivo que debe utilizarse para este grupo (por ejemplo, operadores). Si no se especifica este parámetro, se genera a partir del nombre completo relativo.

-desc descripción

Especifica la descripción del grupo que desea agregar.

-member of grupo ...

Especifica los grupos a los que se debe agregar el nuevo grupo.

-members miembro ...

Especifica los miembros que se deben agregar al nuevo grupo.

{-s servidor | -d dominio}

Se conecta a un servidor remoto o dominio especificado. De manera predeterminada, el equipo está conectado al controlador de dominio en el dominio de inicio de sesión.

-u nombreDeUsuario

Page 94: Sistemas Operativos

94

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Indica el nombre de usuario con el cual el usuario iniciará una sesión en un servidor remoto. De forma predeterminada, -u utiliza el nombre de usuario con el que se ha iniciado la sesión. Puede especificar un nombre de usuario utilizando uno de los siguientes formatos:

• nombre de usuario (por ejemplo, Laura) • dominio\nombre de usuario (por ejemplo, widgets\Laura) • nombre principal de usuario (UPN) (por ejemplo, [email protected]) -p {contraseña | *}

Especifica si se debe utilizar una contraseña o un * para iniciar

una sesión en un servidor remoto. Si escribe *, se le solicitará una

contraseña.

-q

Suprime toda la información de salida a la salida estándar (modo

silencioso).

9.3. AGREGAR MIEMBROS A UN GRUPO

9.3.1 Mediante la interfaz de Windows

1. Abra Active Directory Users and Computers . 2. En el árbol de la consola, haga clic con el botón secundario del mouse en el OU al que desee agregar un miembro. 3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón) en el grupo y, a continuación, haga clic en Propiedades. 4. En la pestaña Members , haga clic en Add .

Page 95: Sistemas Operativos

SI STEMAS OPERAT I VOS 95

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

5. En Escriba los nombres de objeto que desea seleccionar, escriba el nombre del usuario, grupo o equipo que desee agregar al grupo y, después, haga clic en Ok.

9.3.2 Mediante la línea de comandos

1. Abra la ventana del símbolo del sistema. 2. Escriba: dsmod group DNGrupo –addmbr DNMiembro

Page 96: Sistemas Operativos

96

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Sintaxis

dsmod group DNGrupo ... [-samid nombreSAM] [-desc descripción] [-secgrp {yes | no }] [-scope {l | g | u}] [{-addmbr | -rmmbr | -chmbr } DNMiembro ...] [{-s servidor | -d dominio}] [-u nombreDeUsuario] [-p {contraseña | *}] [-c] [-q] [{-uc | -uco | -uci }]

Parámetros

DNGrupo ...

Requerido. Especifica el nombre completo (DN) de cada grupo que desea modificar. Si se omiten los valores, éstos se obtienen a través de datos de entrada estándar (stdin) para admitir la canalización de datos de salida procedentes de otro comando a los datos de entrada de este comando. Si DNGrupo ... y DNMiembro ... se utilizan conjuntamente, sólo podrá tomarse un parámetro procedente de los datos de entrada estándar, con el requisito de que se especifique como mínimo un parámetro en la línea de comandos.

-samid nombreSAM

Especifica el nombre de cuenta SAM de cada grupo que desea modificar.

-desc descripción

Especifica la descripción de cada grupo que desea modificar.

-secgrp {yes | no }

Establece el tipo de grupo en grupo de seguridad (yes ) o grupo de distribución (no ).

-scope {l | g | u}

Establece el ámbito de los grupos en local, global o universal. Si el dominio está en modo mixto, no se admite el ámbito universal. Tampoco es posible convertir un grupo local de dominio en un grupo global o viceversa.

{-addmbr | -rmmbr | -chmbr } DNMiembro ...

Especifica que los miembros indicados en DNMiembro ... deben agregarse, quitarse o reemplazarse en el grupo. Sólo se puede especificar uno de estos parámetros en una única invocación del comando. DNMiembro ... especifica el nombre completo de uno o varios miembros que se agregarán, eliminarán o reemplazarán en

Page 97: Sistemas Operativos

SI STEMAS OPERAT I VOS 97

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

el grupo especificado en DNGrupo. Cada miembro debe suministrarse como un nombre completo (por ejemplo, CN=Miguel Rodríguez,OU=Usuarios,DC=Microsoft,DC=Com). La lista de miembros debe ir a continuación de los parámetros -addmbr , -rmmbr y -chmbr . Si se omiten los valores, éstos se obtienen a través de datos de entrada estándar (stdin) para admitir la canalización de datos de salida procedentes de otro comando a los datos de entrada de este comando. Si DNGrupo ... y DNMiembro ... se utilizan conjuntamente, sólo podrá tomarse un parámetro procedente de los datos de entrada estándar, con el requisito de que se especifique como mínimo un parámetro en la línea de comandos.

{-s servidor | -d dominio}

Se conecta a un servidor remoto o dominio especificado. De manera predeterminada, el equipo está conectado al controlador de dominio en el dominio de inicio de sesión.

-u nombreDeUsuario

Indica el nombre de usuario con el cual el usuario iniciará una sesión en un servidor remoto. De forma predeterminada, -u utiliza el nombre de usuario con el que el usuario ha iniciado la sesión. Puede especificar un nombre de usuario utilizando uno de los siguientes formatos:

• nombre de usuario (por ejemplo, Laura) • dominio\nombre de usuario (por ejemplo, widgets\Laura) • nombre principal de usuario (UPN) (por ejemplo, [email protected]) -p {contraseña | *}

Especifica si se debe utilizar una contraseña o un * para iniciar

una sesión en un servidor remoto. Si escribe *, se le solicitará una

contraseña.

-c

Informa de los errores, pero continúa con el siguiente objeto de la

lista de argumentos cuando se especifican múltiples objetos de

destino (modo de funcionamiento continuo). Sin esta opción, el

comando sale cuando se genera el primer error.

-q

Suprime toda la información de salida a la salida estándar (modo

silencioso).

Page 98: Sistemas Operativos

98

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

{-uc | -uco | -uci }

Especifica que los datos de salida o de entrada tendrán formato

Unicode. En la siguiente tabla se enumera y describe cada

formato.

Valor Descripción

-uc Especifica formato Unicode para la entrada desde o salida hacia una

canalización (|).

-uco Especifica formato Unicode para la salida hacia una canalización (|) o

un archivo.

-uci Especifica formato Unicode para la entrada desde una canalización (|) o

un archivo.

Page 99: Sistemas Operativos

SI STEMAS OPERAT I VOS 99

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

Resumen

� El Active Directory Users and Computers me permite crear, modificar y eliminar

objetos (cuentas de usuarios, computadoras, grupos, etc.) dentro del Directorio Activo.

� El comando dsadd puede crear objetos dentro del Directorio Activo. � Los grupos de seguridad son usados para permitir el acceso a los recursos de la

red. � Un grupo local no puede ser miembro de otro grupo. � Si desea saber más acerca de estos temas, puede consultar las siguientes

páginas:

� http://technet.microsoft.com/en-us/library/cc754217.aspx

Aquí hallará información sobre la administración de usuarios, grupos y computadores en el servicio de Active Directory.

� http://technet.microsoft.com/en-us/library/cc771069.aspx

Aquí encontrará información técnica de los usuarios, computadoras, y grupos del Directorio Activo.

Page 100: Sistemas Operativos

100

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Page 101: Sistemas Operativos

SI STEMAS OPERAT I VOS 101

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

PERMISOS DE COMPARTIR Y NTFS LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos podrán controlar el acceso a los recursos de la red, mediante la asignación de los permisos locales y de red.

• Al término de la unidad, los alumnos serán capaces de configurar la seguridad en los archivos y carpetas.

• Al término de la unidad, los alumnos podrán acceder a los recursos administrativos conectándose usando la interface gráfica o la línea de comandos.

TEMARIO

• Permisos de Carpeta Compartida. • Permisos NTFS de Carpeta y Archivos. • Implementación del Directorio Particular.

ACTIVIDADES PROPUESTAS

• Los alumnos configuran los permisos en las carpetas compartidas. • Los alumnos se conectan a los recursos compartidos usando la interface grafica

o línea de comandos. • Los alumnos configuran los permisos NTFS en Carpetas y Archivos.

UNIDAD DE

APRENDIZAJE

3

TEMA

5

Page 102: Sistemas Operativos

102

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. PERMISOS Los permisos definen el tipo de acceso otorgado a un usuario, grupo, o computadora hacia un objeto. Por ejemplo, puede dar el permiso de lectura al contenido de un archivo, y a otro usuario le puede dar el permiso de cambio, de esta manera previene que todos los otros usuarios puedan modificar el documento.

1.1 TIPOS DE PERMISOS Cuando configuras los permisos, especificas el nivel de acceso para el grupo o usuarios. El permiso depende del tipo de objeto. Por ejemplo, el permiso sobre un archivo es diferente al permiso que se tiene sobre las llaves del registro. Los siguientes son los permisos más comunes: Permiso de Lectura Permiso de Cambio Permiso de Control Total

2. ¿QUÉ ES UNA CARPETA COMPARTIDA? Las carpetas compartidas le dan al usuario acceso a los archivos y carpetas desde la red. Los usuarios pueden conectarse a una carpeta compartida desde cualquier parte de la red. Las carpetas compartidas pueden contener aplicaciones, data pública, o data personal de los usuarios. Usa las carpetas compartidas centraliza la administración permitiendo instalar y mantener aplicaciones dentro de un servidor y no en cada computadora cliente. Usar las carpetas compartidas con data suministra una ubicación central para que los usuarios accedan a archivos comunes y realicen un backup de sus archivos de manera sencilla.

2.1 ¿CARACTERÍSTICAS DE UNA CARPETA COMPARTIDA?

Algunas de las características más comunes de las carpetas compartidas son las siguientes: � Una carpeta compartida aparece en el Explorador de Windows con un

ícono de 2 usuarios. � Puedes compartir carpetas, no archivos individuales. Si múltiples

usuarios necesitan acceder a similares archivos, deberás ubicarlos en una carpeta y luego compartirla.

� Cuando una carpeta es compartida, por defecto el usuario que la comparte tiene el permiso de control total.

� Cuando copias una carpeta compartida, el recurso original compartido es aún compartido, pero la copia ya no lo es. Cuando un recurso compartido es movido a otra ubicación, la carpeta ya deja de estar compartida.

Page 103: Sistemas Operativos

SI STEMAS OPERAT I VOS 103

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

CARPETA COMPARTIDA

2.2 PERMISOS DE LAS CARPETAS COMPARTIDAS Las carpetas compartidas incluyen los siguientes permisos:

� Lectura (Read) El permiso de lectura es el permiso, por defecto, de las carpetas compartidas y es aplicado al grupo Everyone. El permiso de lectura permite :

Ver los nombre de los archivos y sub-carpetas. Ver la data en los archivos y atributos. Ejecutar archivos de programas.

� Cambio (Change) El permiso de cambio incluye el permiso de lectura y también te permite: Agregar archivos y sub-carpetas Cambiar el dato de los archivos Borrar carpetas y archivos

� Control total (Full Control) El permiso de control total incluye el permiso de lectura y también te permite cambiar los permisos NTFS de los archivos y carpetas.

Page 104: Sistemas Operativos

104

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

2.3 ¿QUÉ SON LOS RECURSOS ADMINISTRATIVOS?

Windows 2008 Server comparte, automáticamente, carpetas para que puedas realizar tareas administrativas. Estos recursos tienen asignado el signo del $ al final del nombre del recurso.

2.3.1 Tipos de recursos Administrativos Por defecto, los miembros del grupo administradores tienen el permiso de control total sobre las carpetas administrativas. La siguiente lista describe los propósitos de las carpetas compartidas administrativas que tiene Windows 2008.

Carpeta compartida

Propósito

C$, D$, E$ Puedes usar los recursos administrativos, Remotamente, para realizar tareas administrativas. Todos los discos duros son compartidos automáticamente.

Admin$ Esta es la carpeta del sistema operativo, por defecto es c:\Windows Los administradores pueden acceder a esta carpeta compartida para administrar Windows 2008 Server sin necesidad de saber en que carpeta esta instalado Windows.

Print$ Esta carpeta suministrar el acceso al driver de la impresora a las computadoras clientes. Cuando instalas la primera impresora compartida, el directorio systemroot\system32\Spool\Drivers se comparte como Print$. Únicamente los miembros del grupo administradores, operadores de servidores, y operadores de impresión tienen el permiso de control total sobre esta carpeta. El grupo Everyone tiene el permiso de lectura sobre este fólder.

IPC$ Esta carpeta es usada durante la administración remota de una computadora.

Page 105: Sistemas Operativos

SI STEMAS OPERAT I VOS 105

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

2.4 COMPARTIR UNA CARPETA

1. Inicie el Explorador de Windows. 2. Haga clic con el botón secundario del mouse en la carpeta que desea compartir y, a continuación, haga clic en Properties. 3. Haga clic en Advanced Sharing. Windows, utilice, automáticamente, el nombre de la carpeta como nombre de recurso compartido (siempre y cuando no haya otro recurso compartido con ese nombre en el equipo). Si lo desea, puede asignar un nombre diferente al recurso compartido.

4. Haga clic en Permissions . 5. En el cuadro de diálogo Share Permissions , haga clic en Add .

Page 106: Sistemas Operativos

106

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

6. En el cuadro de diálogo Select users and groups , escriba los nombres de los usuarios o grupos que desee agregar a la carpeta compartida y, después, haga clic en Ok.

NOTA: Las carpetas ocultas se utilizan para asegurar que solo el usuario al cual le estamos compartiendo esta carpeta la vea. Basta con poner al final del Nombre del Recurso Compartido el símbolo $ y la carpeta no se vera por el Entorno de Red, sino, se tiene que acceder a ella escribiendo toda la ruta de acceso, incluyendo el símbolo $ (Ej: \\servidor\oculto$)

7. Para otorgar o quitar el permiso de un usuario o grupo para la carpeta compartida, haga clic en el usuario o grupo en el cuadro Group o user name y active la casilla de verificación Allow o Deny situada junto al permiso que desea conceder o denegar. 8. Haga clic en Ok.

Page 107: Sistemas Operativos

SI STEMAS OPERAT I VOS 107

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

2.5 PARA CONECTARSE A UNA CARPETA COMPARTIDA

Cuando comparte una carpeta, los usuarios de otros equipos pueden conectarse a ella a través de la red. Cuando los usuarios se conectan a una carpeta compartida, pueden abrir, guardar y eliminar archivos, modificar y eliminar carpetas, y realizar otras tareas, dependiendo del nivel de permisos que les conceda. Puede conectarse a los recursos compartidos de otro equipo mediante uno de los siguientes métodos:

1. Utilice Network 2. Utilice UNC (una ruta de Convención de Nomenclatura Universal) 3. Asigne una unidad de red 4. Utilice el comando net use

2.5.1 Conectarse a una carpeta compartida mediante Network

1. Abra Mis sitios de red. Para ello, inicie el Explorador de Windows y haga clic en Network .

2. Haga doble clic en Nombre De Equipo, donde Nombre De Equipo es el nombre del equipo que contiene los archivos a los que desea tener acceso. Si se le pide, escriba el nombre de usuario y la contraseña necesarios para tener acceso al equipo al que va a conectarse. Aparece una lista de carpetas e impresoras compartidas en ese equipo. 3. Haga doble clic en la carpeta compartida a la que desea tener acceso. Aparece una lista de subcarpetas y archivos incluidos en la carpeta compartida. Las tareas que puede realizar con esas

Page 108: Sistemas Operativos

108

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

subcarpetas y archivos dependerán del nivel de permisos que le hayan concedido.

2.5.2 Conectarse a una carpeta compartida mediante el formato

UNC

2. Haga clic en Start y, a continuación, en Run .

2. En el cuadro Open , escriba el nombre de recurso compartido con el siguiente formato UNC, donde Nombre De Equipo es el nombre del equipo al que intenta conectarse y Nombre De Recurso Compartido es el nombre de la carpeta compartida de ese equipo: \\Nombre De Equipo\Nombre De Recurso Compartido Por ejemplo, para conectarse al recurso compartido Datos de un equipo denominado Servidor1, escriba \\Servidor1\Datos . 3. Haga clic en Ok. Si se le pide, escriba el nombre de usuario y la contraseña necesarios para tener acceso al equipo. Se muestra el contenido de la carpeta compartida.

2.5.3 Conectarse a una carpeta compartida mediante una unidad de red

1. Inicie el Explorador de Windows. 2. En el menú Herramientas, haga clic en Conectar a unidad de

red.

Page 109: Sistemas Operativos

SI STEMAS OPERAT I VOS 109

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

3. En el cuadro Unidad , haga clic en la letra que desea utilizar para esta unidad asignada. No puede usar ninguna de las letras de unidad utilizadas actualmente en el equipo. 4. En el cuadro Carpeta , escriba el nombre del recurso compartido al que desea conectarse con el formato Convención de nomenclatura universal (UNC), donde Nombre De Equipo es el nombre del equipo al que intenta conectarse y Nombre De Recurso Compartido es el nombre de la carpeta compartida de ese equipo: \\Nombre De Equipo\Nombre De Recurso Compartido 5. También puede asignar unidades a subcarpetas de la carpeta compartida. Por ejemplo: \\Nombre_De_Equipo\Nombre_De_Recurso_Compartido \Nombre_De_Subcarpeta O bien, puede hacer clic en Examinar y buscar el equipo al que desea conectarse, el recurso compartido de dicho equipo y la subcarpeta de ese recurso compartido. 6. Haga clic en Finalizar .

2.5.4 Utilice el comando net use

1. Ejecute el símbolo de sistema (DOS). 2. Escriba el siguiente comando si desea conectarse a la carpeta

Utils que esta en el servidor Lima usando la unidad z:

Page 110: Sistemas Operativos

110

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

3. LOS PERMISOS ESTÁNDARES NTFS PARA LAS CARPETAS Los permisos NTFS que se aplican a las carpetas controlan el acceso a los usuarios que tienen una carpeta y todas las carpetas y archivos dentro de las carpetas en donde se configuró los permisos NTFS.

Permisos Definición Full Control Permite todas los posibles accesos, incluyendo

lectura, escritura, cambio, eliminar, toma de posesión y la habilitad de cambiar los permisos

Modify Permite leer, escribir, cambiar, y eliminar Read and Execute Permite que el usuario pueda leer el contenido de

un archivo o carpeta. También permite que el usuario ejecute aplicaciones dentro de la carpeta

List Folder Contens

Permite que el usuario vea dentro de la carpeta o subcarpetas y archivos.

Read Permite ver archivos, subcarpetas, atributos, y toma de posesión

Write Permite cambiar archivos, subcarpetas, permisos, y toma de posesión.

3.1 CÓMO CONFIGURAR LOS PERMISOS NTFS (SEGURIDAD DE ARCHIVOS Y CARPETAS)

1. Inicie sesión con su nombre de usuario y contraseña del dominio. 2. Inicie el Explorador de Windows. 3. Expanda Mi PC y haga clic en la unidad que contenga la carpeta que desee configurar. Por ejemplo, la carpeta Software . Si no existe esta carpeta, créela. 4. Haga clic con el botón secundario del mouse (ratón) en la carpeta que desee configurar y, a continuación, haga clic en Properties .

Page 111: Sistemas Operativos

SI STEMAS OPERAT I VOS 111

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

5. Haga clic en la ficha Security.

6. Haga clic en Avanzado. 7. Desactive la casilla de verificación Permitir que los permisos heredables del primario se propaguen a este objeto y a todos los objetos secundarios. Incluirlos junto con las entra das indicadas aquí de forma explícita . 8. En el cuadro de diálogo Seguridad que aparece, haga clic en Copiar. 9. Haga clic en Aceptar. 10. Para establecer permisos para un usuario o grupo que no está en la lista Users and group names , haga clic en Agregar. 11. En el cuadro de diálogo Select users and groups , escriba los nombres de los usuarios o grupos para los que desee configurar los permisos.

Page 112: Sistemas Operativos

112

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

12. Haga clic en Aceptar. Los usuarios y grupos que agregue aparecen en el cuadro Enter the object name to select . 13. Para conceder o denegar permisos en el cuadro Permissions for usuario o grupo, haga clic en el usuario o grupo en el cuadro Group or User name y active la casilla de verificación Allow o Deny situada junto al permiso que desea conceder o denegar. Por ejemplo:

13.1. Para otorgar el permiso Modificar al grupo que ha seleccionado, haga clic en grupo seleccionado y, a continuación, active la casilla de verificación Allow situada junto a Modify . 13.2. Para otorgar a otro grupo los permisos leer y ejecutar. Mostrar contenido de la carpeta y leer luego, haga clic en grupo seleccionado y a continuación, active la casilla de verificación Allow situada junto a estos permisos.

Page 113: Sistemas Operativos

SI STEMAS OPERAT I VOS 113

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

NOTA: Las Listas de control de acceso discrecional (DACL) identifican los usuarios y grupos que tienen asignados o denegados permisos de acceso a un objeto. Si una DACL no especifica un usuario de forma explícita, o los grupos a los que pertenece el usuario, se denegará el acceso a ese objeto al usuario. De forma predeterminada, una DACL la controla el propietario de un objeto o la persona que creó el objeto y contiene entradas de control de acceso (ACE) que determinan el acceso del usuario al objeto

14. Haga clic en Ok.

3.2 CONFIGURAR LA SEGURIDAD DE UNA CARPETA

COMPARTIDA

1. Inicie sesión en el equipo como un usuario miembro de los grupos Usuarios avanzados o Administradores. 2. Inicie el Explorador de Windows. 3. Haga clic en la unidad o en la carpeta en la que desea crear una carpeta nueva. 4. En el menú File , seleccione New y haga clic en Folder . Escriba un nombre para la nueva carpeta y presione Ok. 5. Haga clic con el botón secundario del mouse en la nueva carpeta y, después, haga clic en Properties . 6. Haga clic en la ficha Security y, a continuación, haga clic en Advanced Options .

Page 114: Sistemas Operativos

114

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

7. Desactive la casilla de verificación Incluye inheritable permissions from this object parent

8. En el cuadro de diálogo Security que aparece, haga clic en Copy 9. Haga clic en Ok. 10. Para establecer permisos para un usuario o grupo que no está en

la lista User or group name , haga clic en Ok. 11. En el cuadro de diálogo Select users or group, escriba los

nombres de los usuarios o grupos para los que desee configurar los permisos.

12. Haga clic en Ok. Los usuarios y grupos que agregue aparecen en

el cuadro Users or group name. 13. Para conceder o denegar permisos en el cuadro Permissions for

usuario o grupo, haga clic en el usuario o grupo en el cuadro Users or group name y active la casilla de verificación Allow o Deny situada junto al permiso que desea conceder o denegar.

14. Haga clic en Ok.

Page 115: Sistemas Operativos

SI STEMAS OPERAT I VOS 115

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

4. CONFIGURAR, VER, CAMBIAR O QUITAR PERMISOS ESPECIALES DE ARCHIVOS Y CARPETAS

1. Haga clic en Start, Computer y busque el archivo o la carpeta para

el que desea configurar permisos especiales. 2. Haga clic con el botón secundario del mouse (ratón) en el archivo

o en la carpeta, haga clic en Properties y, después, haga clic en la ficha Security.

3. Haga clic en Advanced y siga uno de estos pasos:

3.1 Para configurar permisos especiales para un grupo o un usuario adicional, haga clic en Add y después, en el cuadro Name, escriba el nombre de usuario o el grupo y haga clic en Ok. 3.2 Para ver o cambiar permisos especiales de un grupo o un usuario existente, haga clic en el nombre del grupo o del usuario y, después, haga clic en Modify . 3.3 Para quitar un grupo o un usuario existente y sus permisos especiales, haga clic en el nombre del grupo o del usuario y, después, haga clic en Remove . Si el botón Remove no está disponible, haga clic para desactivar la casilla de verificación Heredar del objeto principal las entradas de permis os relativas a los objetos secundarios. Incluirlas jun to con las entradas indicadas aquí de forma explícita , haga clic en Remove y omita los dos pasos siguientes.

4. En el cuadro Permissions , haga clic para activar o desactivar la

casilla de verificación Allow o Deny correspondiente. 5. En el cuadro Apply in, haga clic en las carpetas o las subcarpetas

a las que desee aplicar estos permisos. 6. Para configurar la seguridad de manera que las subcarpetas y los

archivos no hereden estos permisos, haga clic para desactivar la casilla de verificación Apply these permissions objects.

7. Haga clic en Ok y después en Ok en el cuadro Advanced

configuration donde Nombre De Carpeta es el nombre de la carpeta.

Page 116: Sistemas Operativos

116

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

5. PARA VER LOS PERMISOS EFECTIVOS DE ARCHIVOS Y CARPETAS

1. Haga clic en Start, seleccione All programs, Accessories y, a continuación, haga clic en Windows Explorer.

2. Busque el archivo o la carpeta para el que desee ver los permisos

efectivos. 3. Haga clic con el botón secundario del mouse (ratón) en el archivo

o en la carpeta, haga clic en Properties y, después, haga clic en la ficha Security.

4. Haga clic en Advanced y, después, haga clic en la ficha Effective

Permissions. 5. Haga clic en Select . 6. En el cuadro Name, escriba el nombre de un usuario o un grupo y

haga clic en Ok. Las casillas de verificación activadas indican los permisos efectivos del usuario o el grupo para dicho archivo o carpeta.

Page 117: Sistemas Operativos

SI STEMAS OPERAT I VOS 117

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

6. TOMA DE POSESION DE CARPETA Y ARCHIVO

Cuando sea necesario, el administrador o cualquier otro usuario que disponga del permiso.

Toma de posesión: pueden tomar posesión de un archivo o de una carpeta. Por ejemplo, si un usuario ha denegado a otros el acceso a un archivo y después deja la compañía, podemos tomar posesión del archivo y cambiar sus permisos de forma que otras personas puedan tener acceso al archivo.

6.1 CÓMO TOMAR POSESIÓN DE UNA CARPETA

Debe trabajar con una cuenta que tenga privilegios administrativos.

1. Haga clic con el botón secundario del mouse (ratón) en la carpeta de la que desee tomar posesión y, a continuación, haga clic en Properties.

2. Haga clic en la ficha Security y, después, haga clic en Ok en el

mensaje de seguridad (si aparece alguno). 3. Haga clic en Advanced y, después, haga clic en la ficha Owner

(Propietario). 4. En la lista Name, haga clic en su nombre de usuario, en Administrador

si ha iniciado sesión como Administrador o en el grupo Administradores. Si desea tomar posesión del contenido de dicha carpeta, haga clic para activar la casilla de verificación Replace owner on subcontainers and objects.

5. Haga clic en Ok. Aparecerá el siguiente mensaje, donde nombre de

carpeta es el nombre de la carpeta de la que desea tomar posesión: No tiene permiso de Lectura sobre el contenido del directorio nombre de carpeta.

Page 118: Sistemas Operativos

118

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

¿Desea reemplazar los permisos del directorio por permisos que le concedan Control tota l? Todos los permisos serán reemplazados si contesta Yes. 6. Haga clic en Yes. 7. Haga clic en Ok, y vuelva a aplicar los permisos y la configuración de seguridad que desee para la carpeta y su contenido.

6.2 CÓMO TOMAR POSESIÓN DE UN ARCHIVO Debe trabajar con una cuenta que tenga privilegios administrativos.

1. Haga clic con el botón secundario del mouse (ratón) en el archivo del que desee tomar posesión y, a continuación, haga clic en Properties .

2. Haga clic en la ficha Security y, después, haga clic en Ok en el

mensaje de seguridad (si aparece alguno). 3. Haga clic en Advanced y, después, haga clic en la ficha Properties . 4. En la lista Name, haga clic en Administrador, o haga clic en el grupo

Administradores y, después, haga clic en Aceptar. El Administrador o el grupo Administradores es ahora el propietario del archivo. Para cambiar los permisos de los archivos y las carpetas que hay bajo esta carpeta, continúe en el paso 5. 5. Haga clic en Ok. 6. En la lista Enter the object name to select, escriba la cuenta de usuario

o de grupo a la que desea conceder acceso al archivo. Por ejemplo, Administrator.

7. Haga clic en Ok. 8. En la lista Select this object, haga clic en la cuenta que desee (por

ejemplo, Administrador) y, después, haga clic para activar las casillas de verificación correspondientes a los permisos que desee asignar a dicho usuario.

Por ejemplo, Full Control [Allow] . Cuando termine de asignar permisos, haga clic en Ok.

Page 119: Sistemas Operativos

SI STEMAS OPERAT I VOS 119

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

Propietario del archivo

Page 120: Sistemas Operativos

120

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Resumen

� El permiso define el tipo de acceso que tiene un usuario, o grupo sobre un recurso. � Los permisos de las carpetas compartidas son: Lectura, Cambio, y Control Total. � Los permisos NTFS ofrecen seguridad local a los archivos y carpetas. � Los permisos NTFS se pueden configurar solo en disco duros formateados con

NTFS. � El administrador puede tomar posesión de cualquier archivo o carpeta. � Si desea saber más acerca de estos temas, puede consultar las siguientes

páginas:

� http://technet.microsoft.com/en-us/magazine/cc160775.aspx

Aquí hallará información técnica de cómo trabaja los permisos NTFS parte 1.

� http://technet.microsoft.com/en-us/magazine/cc161041.aspx

Aquí hallará información técnica de cómo trabaja los permisos NTFS parte 2.

Page 121: Sistemas Operativos

SI STEMAS OPERAT I VOS 121

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

IMPLEMENTACIÓN DEL DIRECTORIO PARTICULAR LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos, podrán controlar el acceso a los recursos de la red, mediante la asignación de los permisos locales y de red.

• Al concluir la unidad, los alumnos, podrán configurar la seguridad en los archivos y carpetas.

• Al finalizar la unidad, los alumnos, podrán acceder a los recursos administrativos usando la interface gráfica o la línea de comandos.

TEMARIO

• Implementación del Directorio Particular.

ACTIVIDADES PROPUESTAS

• Los alumnos configuran los permisos en las carpetas compartidas. • Los alumnos configuran los permisos NTFS en carpetas y archivos. • Los alumnos implementan el Directorio Particular.

UNIDAD DE

APRENDIZAJE

3

TEMA

6

Page 122: Sistemas Operativos

122

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. DIRECTORIO PARTICULAR El directorio particular es una carpeta personal que se le asigna al usuario

para que pueda almacenar su información de manera segura y privada. El directorio particular puede ser local o de red, pero solo el dueño del directorio particular tiene acceso a su contenido.

1.1 IMPLEMENTAR EL DIRECTORIO PARTICULAR DE RE D

1. Cree una carpeta compartida llamada USERS en el servidor, con las indicaciones del profesor. Haga clic en Inicio, seleccione Programas, Herramientas administrativas y, a continuación, haga clic en Active Directory Users And Computers. 2. Seleccione la cuenta que le indique su profesor. Haga clic con el botón derecho del mouse y seleccione Properties . 3. Seleccione la pestaña Profile . 4. En Connect x: que es la unidad que usará el usuario para acceder al directorio particular. 5. En to escriba: \\Nombre del servidor\home\%USERNAME%

6. Ahora siga las indicaciones del profesor para asignar los permisos NTFS en el directorio particular del usuario 7. Cierre la sesión e ingrese con el usuario creado 8. Abra Mi PC.

Page 123: Sistemas Operativos

SI STEMAS OPERAT I VOS 123

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

9. ¿Qué nueva unidad encuentra? Anote sus observaciones.

9.1. Cree un archivo texto y grábelo en esa unidad con su Apellido. 9.2. Abra el Explorador de Windows. 9.3. Ubique el directorio Home ¿Qué se ha agregado? Anote sus observaciones.

9.4. Salga del Explorador de Windows.

Page 124: Sistemas Operativos

124

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Resumen

� El directorio particular almacena la información personal del usuario. � Los directorios particulares se implementan dentro de una carpeta compartida. � Los directorios particulares deben almacenarse en discos NTFS. � El directorio particular se asigna al usuario usando el Active Directory Users and

Computers. � Si desea saber más acerca de estos temas, puede consultar la siguiente página:

� http://support.microsoft.com/kb/320043/es

Aquí hallará información sobre como implementar el Directorio Particular.

Page 125: Sistemas Operativos

SI STEMAS OPERAT I VOS 125

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

ADMINISTRACIÓN DE CUOTAS LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al final de la unidad, los alumnos, también podrán configurar las cuotas de disco y de carpeta.

TEMARIO

• Cuota de Disco.

• File Server Resource Manager.

ACTIVIDADES PROPUESTAS

• Los alumnos configuran las cuotas de disco en el Servidor. • Los alumnos configuran las cuotas de carpeta en el Servidor.

UNIDAD DE

APRENDIZAJE

4

TEMA

7

Page 126: Sistemas Operativos

126

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. ADMINISTRAR CUOTAS DE DISCO

Todo administrador siempre se presenta con un problema, el espacio en el disco duro, los usuarios guardan información en el disco duro y si no existe un límite para esto, el espacio de disco duro se terminará por llenar, por eso es muy importante que usted sepa como configurar las cuotas de disco en Windows 2008.

Las cuotas de disco limitan la cantidad de información que los usuarios pueden almacenar en el disco duro y en caso de alcanzar el límite de cuota no podrán almacenar más cosas, hasta que borren algunos archivos.

1.1 HABILITAR LA CUOTA DE DISCO

1. Haga clic en Start y, después, en Computer .

2. Haga clic con el botón secundario del mouse (ratón) en el volumen en el que desee habilitar quotas de disco y, después, haga clic en Properties .

3. Haga clic en la ficha Quota .

4. Active la casilla de verificación Enabled quota management y, después, haga clic en Ok.

5. Haga clic en Ok cuando se le pregunte si desea habilitar el sistema de cuotas de disco. Windows vuelve a examinar el volumen para actualizar las estadísticas de uso del disco.

Page 127: Sistemas Operativos

SI STEMAS OPERAT I VOS 127

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

1.2 ESTABLECER EL LÍMITE DE LA CUOTA DE DISCO

1. Haga clic en Start y, después, en Computer .

2. Haga clic con el botón secundario del mouse en el volumen al que desee asignar valores de quota y, después, haga clic en Properties .

3. Haga clic en la pestaña Quota .

4. Haga clic en Limit disk space to , escriba el valor que desee y, a continuación, especifique la unidad que desee utilizar para el límite del espacio (por ejemplo, haga clic en MB).

5. Si desea advertir a los usuarios de que se aproximan a los límites de disco establecidos en el paso 4, especifique el valor y la unidad del límite de espacio de disco que desee en los cuadros situados junto a Set warning level to . Este valor debe ser inferior al del límite de quota de disco especificado en el paso 4.

6. Haga clic en Ok para aceptar las configuraciones.

Page 128: Sistemas Operativos

128

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1.3. DENEGAR ESPACIO DE DISCO A USUARIOS QUE ALCANC EN SUS LÍMITES DE CUOTA

1. Haga clic en Start y, después, en Computer .

2. Haga clic con el botón secundario del mouse en el volumen que desee administrar y, a continuación, haga clic en Properties .

3. Haga clic en la pestaña Quota .

4. Active la casilla de verificación Deny disk space to users exceeding quota limit.

5. Haga clic en Ok.

Page 129: Sistemas Operativos

SI STEMAS OPERAT I VOS 129

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

1.4 REGISTRAR UN SUCESO CUANDO UN USUARIO ALCANCE S U LÍMITE DE CUOTA O NIVEL DE ADVERTENCIA

1. Haga clic en Start y, después, en Computer .

2. Haga clic con el botón secundario del mouse en el volumen que desee administrar y a continuación, haga clic en Properties .

3. Haga clic en la pestaña Quota .

4. Realice una de las acciones siguientes o ambas:

5. Active la casilla de verificación Log event when a user exceeds their quota limit. 6. Active la casilla de verificación Log event when a user exceeds their warning level.

7. Haga clic en Ok.

Page 130: Sistemas Operativos

130

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1.5. PERSONALIZAR LA CUOTA EN LA CONFIGURACIÓN INDIVIDUAL DE LOS USUARIOS

1. Haga clic en Start y, después, en Computer .

2. Haga clic con el botón secundario del mouse en el volumen que desee administrar y, a continuación, haga clic en Properties .

3. Haga clic en la pestaña Quota .

4. Haga clic en Quota entries .

5. Haga doble clic en la entrada del usuario cuyas opciones desee modificar. 6. Modifique las opciones que desee para el usuario. Para ello:

6.1 Si no desea limitar el espacio del disco, haga clic en No limit.

6.2 Para limitar el espacio del disco, haga clic en Limit disk space to , escriba el valor que desee y, a continuación, especifique la unidad del límite (por ejemplo, haga clic en MB). Para establecer un nivel de advertencia, especifique el valor y unidad del límite de espacio de disco que desee en los cuadros situados junto a Set warning level to.

6.3 Haga clic en Ok y cierre la ventana Quota entries for .

Page 131: Sistemas Operativos

SI STEMAS OPERAT I VOS 131

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

6.4 Ingrese al servidor como el usuario al que ha asignado una cuota. Llene el disco a la capacidad que ha asignado como límite de cuota. ¿Qué ocurre? ¿Hay advertencia cuando se está llegando al límite? Anote sus observaciones.

2. FILE SERVER RESOURCE MANAGER FSRM (File Server Resource Manager) es un servicio del rol Servicio de Archivos en Windows Server 2008. Puede usar FSRM para mejorar la capacidad de administrar y monitorear las actividades de almacenamiento en el Servidor de Archivos. File Server Resource Manager es un juego de herramientas que permite a los administradores entender, controlar, y administrar la cantidad y el tipo de información almacenada en los Servidores. Mediante el uso de File Server Resource Manager, los administradores pueden colocar cuotas en volúmenes, carpetas, activar screen files y generar reportes. Este juego avanzado de instrumentos no solo ayudará al administrador a monitorear eficientemente los recursos de almacenamiento, sino que le permitirá planear e implementar futuros cambios en las políticas de almacenamiento. Mediante File Server Resource Manager, puedes realizar las siguientes tareas:

• Crea cuotas para limitar el especial permitido en discos o carpetas y generar correos y otras notificaciones cuando el límite de cuota se acercó o excedió.

• Automáticamente genera y aplica cuotas a todos los existentes subcarpetas y cualquier subcarpeta en un disco o carpeta.

• Crea file screens para controlar el tipo de archives que los usuarios pueden grabar, y enviar notificaciones cuando un usuario intenta guardar archivos no permitidos.

Page 132: Sistemas Operativos

132

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

• Define plantillas de cuotas y file screen que pueden ser aplicados fácilmente a nuevos discos o carpetas.

• Reportes periódicos programados que ayudan a identificar el uso de disco, o generar reportes instantáneamente.

2.1 INSTALAR FSRM

1. Para instalar File Server Resource Manager ejecuta la herramienta Server Manager, luego haga clic-derecho en Roles y seleccione Add Roles.

3. En la ventana Before You Begin clic en Next, seleccione File

Services y luego 2 veces clic en Next.

Page 133: Sistemas Operativos

SI STEMAS OPERAT I VOS 133

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

4. En la ventana Select Role Services seleccione File Server Resource Manager y luego clic en Next.

5. En la ventana Configure Storage Usage Monitoring seleccione el disco E:, haga clic en Next.

6. En la ventana Set Report Options, seleccione la carpeta en donde se van a guardar los reportes, luego clic en Next y finalmente clic en Install.

2.2 CREACIÓN DE CUOTA A NIVEL DE CARPETA

El siguiente procedimiento le guiara a través del proceso de crear una cuota basada en una plantilla.

1. Abra la herramienta administrativa Quota Management , clic en el

nodo Quota Templates . 2. En el panel Results , seleccione la plantilla que será la base de su

cuota. 3. Haga clic-derecho en la plantilla y clic en Create Quota from

Template (o clic en Create Quota from Template en el panel Actions ). Esto abre el cuadro de dialogo Create Quota con el resumen de las propiedades de la plantilla mostrada.

4. Debajo Quota path , tipee o seleccione el disco o folder en donde se aplicará la cuota.

5. Clic en la opción Create quota on path . Tenga en cuenta que las

Page 134: Sistemas Operativos

134

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

propiedades de la cuota se aplicaran enteramente a la carpeta. 6. En la opción Derive properties from this quota template , es la

plantilla usada en el paso 2 para crear la nueva cuota (o puede seleccionar otra plantilla de la lista). Tenga en cuenta que las propiedades de la plantilla son mostradas debajo de Summary of quota properties .

7. Clic Create .

Page 135: Sistemas Operativos

SI STEMAS OPERAT I VOS 135

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

.Resumen

� Las cuotas de disco permiten limitar el uso del espacio en el disco duro. � Las cuotas de disco solo se configuran en discos NTFS. � Las cuotas de disco se configuran por usuario en un disco.

� Los mecanismos de notificación para las cuotas de disco es únicamente a través

del Visor de Eventos.

� File Server Resource Manager permite aplicar cuotas a discos y carpetas.

� Los mecanismos de notificación de File Server Resource Manager es a través del Visor de Eventos, e-mail, reportes personalizados, o ejecutando scripts.

� Si desea saber más acerca de estos temas, puede consultar las siguientes

páginas:

� http://technet.microsoft.com/en-us/library/dd163561.aspx

Aquí hallará información de cómo habilitar la cuota de disco.

� http://technet.microsoft.com/en-us/library/dd163562.aspx

En esta página, hallará los componentes del Sistema de Encriptación de

Archivos.

Page 136: Sistemas Operativos

136

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Page 137: Sistemas Operativos

SI STEMAS OPERAT I VOS 137

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

TAREAS DE ADMINISTRACIÓN LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al finalizar la unidad, los alumnos podrán analizar y solucionar los eventos de error registrados en el Visor de Eventos.

• Al concluir la unidad, los alumnos podrán realizar copias de respaldo de todo tipo de información.

• Al culminar de la unidad, los alumnos podrán controlar el entorno de trabajo del usuario o de la computadora usando las políticas de grupo.

• Al término de la unidad, los alumnos implementarán el servicio de impresión para los usuarios de la red.

TEMARIO

• Administración del Sistema. • Administración de GPOs. • Administración de Impresión.

ACTIVIDADES PROPUESTAS

• Los alumnos monitorean los eventos registrados en el sistema. • Los alumnos realizan copias de respaldo del Servidor de Archivo.

UNIDAD DE

APRENDIZAJE

5

TEMA

8

Page 138: Sistemas Operativos

138

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. EVENT VIEWER Windows 2008 graba automáticamente los eventos que ocurren en varios archivos log. Usando el Event Viewer (Visor de Eventos) puedes ver estos logs en la computadora local o remota.

1.1 Haga clic en Start , seleccione All programs , Administrative tools y, a continuación, haga clic en Event Viewer .

En este aplicativo se almacenan todos los eventos del sistema, con esto podemos ayudarnos a resolver problemas por ejemplo de un logueo de un usuario. En la parte Izquierda vemos las categorías y al lado derecho los eventos ocurridos. Por ejemplo, en el siguiente grafico, mostramos los eventos de la categoría de Seguridad, y podemos ver al lado derecho los eventos de Logon/Logoff y un código, este código nos puede ayudar a determinar la solución, ya que en el website de Microsoft se tiene que ingresar dicho código y ver las posibles soluciones. El visor de eventos también permite configurar el tamaño del registro y filtrar los contenidos de los registros.

Page 139: Sistemas Operativos

SI STEMAS OPERAT I VOS 139

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

2. BACKUP La característica Copias de seguridad de Windows de Windows Server 2008 consta de un complemento de Microsoft Management Console (MMC) y herramientas de la línea de comandos que proporcionan una solución completa para las necesidades diarias de copia de seguridad y recuperación. Puede usar cuatro asistentes que le guiarán en la ejecución de copias de seguridad y recuperaciones. Puede usar Copias de seguridad de Windows Server para hacer una copia de seguridad de un servidor completo (todos los volúmenes), de volúmenes seleccionados o del estado del sistema. Puede recuperar volúmenes, carpetas, archivos, determinadas aplicaciones y el estado del sistema. Además, en caso de desastres como errores del disco duro, puede realizar una recuperación del sistema, que restaurará el sistema completo en el nuevo disco duro mediante una copia de seguridad del servidor completo y el Entorno de recuperación de Windows.

Puede usar copias de seguridad de Windows Server para crear y administrar copias de seguridad del equipo local o de un equipo remoto, también puede programar las copias de seguridad para que se ejecuten automáticamente y puede realizar copias de seguridad únicas para complementar las copias de seguridad programadas.

2.1 NOVEDADES DE COPIAS DE SEGURIDAD DE WINDOWS SERVER

Copias de seguridad de Windows incluye las siguientes mejoras:

• Tecnología más rápida de copia de seguridad . Copias de seguridad de Windows usa tecnología de copia de seguridad en el nivel de bloque y VSS (Servicio de instantáneas de volumen) para realizar copias de seguridad y recuperaciones del sistema operativo, archivos y carpetas, y volúmenes. Después de crear la primera copia de seguridad completa, puede configurar Copias de seguridad de Windows para ejecutar de forma automática copias de seguridad incrementales que guarden únicamente los datos que han cambiado desde la última copia de seguridad. Aunque elija realizar siempre copias de seguridad completas, el proceso tardará menos tiempo que en versiones anteriores de Windows.

• Restauración simplificada . Puede restaurar elementos si elige una copia de seguridad y, a continuación, seleccionar elementos específicos de dicha copia para restaurar. Puede recuperar archivos específicos de una carpeta o todo el contenido de la carpeta. Además, anteriormente necesitaba restaurar de forma manual a partir de varias copias de seguridad si el elemento estaba almacenado en una copia de seguridad incremental. Esto ya no es así; ahora puede elegir la fecha de la versión de copia de seguridad correspondiente al elemento que desea restaurar.

• Recuperación simplificada del sistema operativo . Copias de seguridad de Windows funciona con nuevas herramientas de

Page 140: Sistemas Operativos

140

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

recuperación de Windows para facilitar la recuperación del sistema operativo. Puede recuperarlo en el mismo servidor o, si el hardware tiene problemas, en un servidor independiente con hardware similar y sin sistema operativo.

• Capacidad para recuperar aplicaciones . Copias de seguridad de Windows Server usa la funcionalidad de VSS integrada en aplicaciones como Microsoft® SQL Server® para proteger los datos de aplicación.

• Programación mejorada : Copias de seguridad de Windows incluye un asistente que le guía en el proceso de creación de copias de seguridad diarias. Los volúmenes de sistema se incluyen automáticamente en todas las copias de seguridad programadas, por lo que estará protegido ante posibles desastres.

• Retirada fuera de las instalaciones de las copias d e seguridad para protección ante desastres . Puede guardar copias de seguridad en varios discos según una rotación, lo que permite trasladar discos a una ubicación fuera de las instalaciones. Puede agregar cada disco como una ubicación de copia de seguridad programada y, si el primer disco se traslada fuera, Copias de seguridad de Windows Server guardará automáticamente las copias en el siguiente disco de la rotación.

• Administración remota . Copias de seguridad de Windows usa un complemento MMC para proporcionar una experiencia familiar y coherente en la administración de las copias de seguridad. Después de instalar el complemento, puede tener acceso a esta herramienta mediante el Administrador de servidores o bien, puede agregar el complemento a una consola MMC nueva o existente. A continuación, puede administrar copias de seguridad en otros servidores si hace clic en el menú Acción del complemento y, a continuación, hace clic en Conectar a otro equipo .

• Administración automática de uso del disco . Después de configurar un disco para una copia de seguridad programada, Copias de seguridad de Windows Server administra automáticamente el uso del disco; no debe preocuparse por la posibilidad de quedarse sin espacio en disco tras varias copias de seguridad. Copias de seguridad de Windows volverá a usar de forma automática el espacio de copias de seguridad antiguas al crear nuevas copias. La herramienta de administración muestra las copias de seguridad disponibles y la información de uso del disco. Esto le ayudará a planificar el aprovisionamiento de almacenamiento adicional para satisfacer los objetivos de recuperación.

• Amplia compatibilidad con la línea de comandos . Copias de seguridad de Windows Server incluye el comando wbadmin y documentación que permiten realizar en la línea de comandos todas las tareas que se llevan a cabo mediante el complemento. Para obtener más información, consulte la referencia de comandos en http://go.microsoft.com/fwlink/?LinkId=93131. También puede automatizar las actividades de copia de seguridad mediante scripts.

Page 141: Sistemas Operativos

SI STEMAS OPERAT I VOS 141

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

Además, Windows Server 2008 contiene una colección de comandos de Windows PowerShell™ (cmdlets) para Copias de seguridad de Windows Server que puede usar para escribir scripts que realicen copias de seguridad. Para obtener más información, consulte http://go.microsoft.com/fwlink/?LinkId=93317 (puede estar en inglés).

• Compatibilidad con unidades de medios óptimos y med ios extraíbles . Puede hacer copias de seguridad de forma manual directamente en unidades de medios ópticos, como unidades de DVD, y en medios extraíbles. Esto le ofrece una solución si desea crear copias de seguridad que se puedan trasladar con facilidad fuera de las instalaciones de manera ocasional. Esta versión de Copias de seguridad de Windows mantiene la compatibilidad con copias de seguridad manuales en carpetas compartidas y discos duros.

2.2 PROCEDIMIENTO PARA REALIZAR BACKUP

1 Haga clic en Start , seleccione All programs , Windows Server Backup.

Podemos utilizar el Asistente para realizar un Backup, o podemos hacerlo manualmente. Para el ejemplo lo haremos manual.

Page 142: Sistemas Operativos

142

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

2 Damos clic en el menú Actions y escogemos Backup Once . Esto abrirá el asistente de Backup.

7. En la ventana Backup options, seleccionar Different options , y luego clic en Next

Page 143: Sistemas Operativos

SI STEMAS OPERAT I VOS 143

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

8. En la ventana Select backup configuration , selecciona Custom, y clic en Next .

9. En la ventana Select backup items , seleccione el disco duro, luego

clic en Next .

Page 144: Sistemas Operativos

144

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

6 Es la ventana Specify destination type, seleccione el disco local o una carpeta compartida, luego clic en Next.

7 En la ventana Select backup destination, seleccione el disco Data

Page 145: Sistemas Operativos

SI STEMAS OPERAT I VOS 145

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

8 En la ventana Specify advanced option, seleccione el tipo de backup Shadow Copy, luego clic en Next.

9 En la ventana de confirmation , clic en Backup.

Nota: Windows Server 2008 permite realizar backups con el comando wbadmin.

Page 146: Sistemas Operativos

146

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Resumen

� El Event Viewer permite analizar el funcionamiento y detectar errores en los

servicios, aplicativos o niveles de seguridad en el Sistema. � Windows Server Backup realiza 2 tipos de backup: normal e incremental. � Windows Server Backup permite realizar la restauración del sistema de forma

rápida, sencilla, y automáticamente. � Windows Server 2008 también permite realizar copias de seguridad y

restauraciones con el comando wbadmin. � Si desea saber más acerca de estos temas, puede consultar las siguientes

páginas.

� http://technet.microsoft.com/en-us/library/cc771823(WS.10).aspx

Aquí hallará información adicional del Event Viewer .

� http://technet.microsoft.com/en-us/library/cc734236(WS.10).aspx

En esta página, hallará información de cómo hacer backups desde la línea de

comandos.

Page 147: Sistemas Operativos

SI STEMAS OPERAT I VOS 147

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

TAREAS DE ADMINISTRACIÓN LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos podrán realizar copias de respaldo de todo tipo de información.

• Al término de la unidad, los alumnos deben controlar el entorno de trabajo del usuario o de la computadora usando las políticas de grupo.

• Al término de la unidad, los alumnos, implementarán el servicio de impresión para los usuarios de la red.

TEMARIO

• Administración del Sistema. • Administración de GPOs. • Administración de Impresión.

ACTIVIDADES PROPUESTAS

• Los alumnos configuran políticas para los usuarios del Dominio. • Los alumnos crean reportes en HTML de las políticas implementadas. • Los alumnos bloquean la herencia de los GPOs. • Los alumnos habilitan el forzado y filtrado de GPOs

UNIDAD DE

APRENDIZAJE

5

TEMA

9

Page 148: Sistemas Operativos

148

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. ADMINISTRACIÓN DE DIRECTIVAS DE GRUPO El servicio del Directorio Activo usa las Directivas de Grupo para administrar usuarios y computadoras en la red. Cuando usas las Directivas de Grupo puedes definir el ambiente de trabajo del usuario, como modificar las configuraciones del escritorio, seguridad, restringir determinadas opciones del Windows, y también realizar instalaciones de software automáticas. Se puede aplicar la instalación de política de grupo a través de la organización completa o a través de grupos específicos de usuarios y computadoras.

1.1 CREAR DIRECTIVA DE GRUPO (GPO)

1. Abra Group Policy Management . 2. Seleccione un OU que tenga usuarios. 3. Clic derecho sobre el OU y elija Create a GPO in this domain and Link it here. 4. En la ventana New GPO escriba un nombre para el GPO. 5. Para modificar las directivas del GPO, clic derecho sobre el GPO y seleccione Edit. .

Page 149: Sistemas Operativos

SI STEMAS OPERAT I VOS 149

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

6. En Configuración de usuario expanda Policies , luego 2 clics en Administrative Templates, y seleccione Start Menu and Taskbar. 7. Habilite la directiva Remove Run Menu from Start Menu.

9. Cierre la ventana. 10. Haga Logoff. 13. Ingrese con cualquier usuario que este dentro del OU Ventas. 14. ¿Aparece el comando Ejecutar? Anote sus observaciones. 15.Ejecute el comando gpupdate /force si las políticas no se actualiza en Windows Vista. 16. Impida el acceso al panel de control, el DOS, y el acceso a la configuración de la pantalla. ¿Qué opciones si le aparece cuando ya aplico la mayoría de

restricciones?

1.2 IMPLEMENTAR LAS POLÍTICAS DE LA CONTRASEÑA EN E L GPO DEFAULT DOMAIN POLICY.

Las políticas de la contraseña permiten establecer un estándar de seguridad para las contraseñas que incluye: Longitud mínima, historial, expiración, complejidad de la contraseña.

1. Clic en Start , Seleccione Administrative Tools , y luego

Group Policy Management. 2. Despliegue el Dominio, y seleccione el GPO Default Domain

Policy, clic derecho en el GPO y seleccione edit. 3. En la ventana Group Policy Management Editor, Seleccione

Polices desde Computer Configuration, luego 2 clics en Windows Settings.

4. Seleccione Security Settings, luego clic en Account Policies, y luego seleccione Password Policy.

5. Ahora podrá cambiar la complejidad

Page 150: Sistemas Operativos

150

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1.3 CREA REPORTE EN HTML DE TU GPO

1. Seleccione Administrative Tools y ejecute Group Policy Management . 2. Despliegue el Forest Contoso.com , luego 2 clics en Domains

3. Ahora despliegue el Dominio Contoso.com, busque el OU donde usted creo el GPO, en este caso haga 2 clics en Ventas.

Page 151: Sistemas Operativos

SI STEMAS OPERAT I VOS 151

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

6. Clic en el GPO Ventas , luego clic derecho y seleccione Save

Report

5. Escribe el nombre Ventas, y guárdalo en el escritorio.

6. Abrimos el reporte creado, y se debe visualizar así

Page 152: Sistemas Operativos

152

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

2. ADMINISTRACIÓN AVANZADA DE DIRECTIVAS DE GRUPO Las Directivas de Grupo (GPO) brindan diferentes características como la herencia, el bloqueo, forzado de GPOs, que son necesarios conocer para poder comprender el comportamiento de los GPOs y la forma como se aplican a los usuarios o computadores, incluso se pueden filtrar usuarios para que los GPOs no se le apliquen.

2.1 ORDEN Y CONFLICTO DE DIRECTIVAS DE GRUPO Qué sucede cuando se crean 2 GPOs y existen directivas que se contradicen, Por Eje. En el GPO A la directiva habilitada es quitar el acceso a panel de

control y en el GPO B la misma directiva esta deshabilitada, ¿Cuál prevalece?. Para poder saber la respuesta debemos conocer el orden y la prioridad en el cual se aplican los GPOs, debido a que la política que prevalece es la última en leerse y la que tenga mayor prioridad. Si el GPO A fue el último en leerse y tiene la mayor prioridad este prevalece.

Page 153: Sistemas Operativos

SI STEMAS OPERAT I VOS 153

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

2.2 BLOQUEAR LA HERENCIA DEL GPO A continuación verá como bloquear el GPO A en el OU Asistentes que está siendo heredado desde el OU Sales.

Page 154: Sistemas Operativos

154

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. Seleccione Administrative Tools y ejecute Group Policy Management . 2. Despliegue el Forest Contoso.com , luego 2 clics en Domains. 3. Seleccione el OU Asistentes , luego haga clic derecho en el OU Asistentes y seleccione Block Inheritance. 4. Ingrese con algún usuario que este dentro del OU Asistentes para verificar el bloqueo del GPO.

2.3 FORZAR EL GPO Forzar el GPO fue referido previamente en Windows 2000 como "No Override ", en Windows 2003 y 2008 se conoce como “Enforced” La característica de forzar el GPO lo que hace es decir: "Si hay algún conflicto en la configuración de directiva GPO, el GPO que use la característica de forzado siempre reemplazará a todos los GPOs. Incluso los GPOs que usen la característica de forzado anulará el Bloque de la herencia del GPO.

A continuación verá como forzar el GPO A en el OU Asistentes y como el GPO A anula el bloqueo de la herencia en el OU Asistentes.

Page 155: Sistemas Operativos

SI STEMAS OPERAT I VOS 155

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

1. Seleccione Administrative Tools y ejecute Group Policy Management . 2. Despliegue el Forest Contoso.com , luego 2 clics en Domains. 3. Despliegue el OU Sales , luego haga clic derecho en el GPO A y seleccione Enforced. 4. Ingrese con el usuario jurbina para verificar la configuración realizada.

2.4 FILTRAR USUARIOS EN EL GPO El GPO tiene la propiedad de poder filtrar usuarios para que las directivas no cambien la configuración. En este caso tenemos el GPO A que quita el acceso al panel de control a todos los usuarios que están dentro del OU Sales, pero cuando use el filtrado GPO A no va ser aplicado al usuario jurbina.

Page 156: Sistemas Operativos

156

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. Seleccione Administrative Tools y ejecute Group Policy Management . 2. Despliegue el Forest Contoso.com , luego 2 clics en Domains. 3. Despliegue el OU Sales , luego seleccione el GPO A, haga clic en la pestaña Delegation y luego clic en Advanced . 4. En la ventana GPO A Security Settings haga clic en Add , escriba el nombre del usuario Juan Carlos Urbina , clic en Check Names y luego clic en Ok 5. En la ventana GPO A Security Settings haga clic en el Permiso Read Deny , luego clic en Ok y Yes. 6. Ingrese con el usuario jurbina para verificar el filtrado del GPO.

Page 157: Sistemas Operativos

SI STEMAS OPERAT I VOS 157

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

Resumen

* Los GPOs modifican la configuración del usuario y de la computadora.

* GPMC permite crear reportes en HTML de las directivas implementadas.

* Los GPOs se procesan en el siguiente orden: Directivas Locales, Sitio, Dominio, OU. * Los GPOs poseen la característica de la herencia y también se puede bloquear la

herencia.

* El GPO que usa la característica de forzado sobrescriben cualquier conflicto en las directivas con otros GPOs.

* El GPO que usa la característica de forzado puede anular el bloqueo de la herencia

del GPO.

* Se puede filtrar usuarios por medio del GPO para que las directivas no se apliquen a estos usuarios.

* Si desea saber más acerca de estos temas, puede consultar la siguiente página.

� http://technet.microsoft.com/es-es/library/cc725828(WS.10).aspx

Aquí hallará información de las nuevas mejoras de Group Policy.

Page 158: Sistemas Operativos

158

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Page 159: Sistemas Operativos

SI STEMAS OPERAT I VOS 159

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

TAREAS DE ADMINISTRACIÓN LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos deben realizar copias de respaldo de todo tipo de información.

• Al término de la unidad, los alumnos identifican cuello de botella en los recursos del Servidor.

• Al término de la unidad, los alumnos podrán controlar el entorno de trabajo del usuario o de la computadora usando las políticas de grupo.

• Al término de la unidad, los alumnos implementarán el servicio de impresión para los usuarios de la red.

TEMARIO

• Administración del Sistema. • Administración de GPOs. • Administración de Impresión.

ACTIVIDADES PROPUESTAS

• Los alumnos habilitan la impresión en red para los usuarios del Dominio.

UNIDAD DE

APRENDIZAJE

5

TEMA

10

Page 160: Sistemas Operativos

160

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. ADMINISTRACIÓN DE IMPRESIÓN Un servidor de impresión permite que cientos de usuarios puedan enviar sus trabajos de impresión desde cualquier ubicación de la red, también permite dar prioridad a los trabajos de impresión de diferentes usuarios y controlar las horas en las cuales se pueda imprimir.

1.1 PERMISOS PARA ADMINISTRAR LA IMPRESORA:

1.1.1 Imprimir 1.1.2 Administrar impresoras 1.1.3 Administrar documentos

1.1.1 Impresión El usuario puede conectarse a una impresora y enviar documentos a esta. Por defecto, el permiso de impresión es concedida a todos los miembros de todos los grupos. 1.1.2 Administrar impresoras El usuario puede realizar tareas asociadas con el permiso de impresión y tiene un completo control administrativo de la impresora. El usuario puede pausar y reiniciar la impresora, cambiar las instalaciones del spooler, compartir una impresora, ajustar los permisos de la impresora y cambiar las propiedades de la misma. Por defecto, el permiso del administrador de las impresoras es concedido a los miembros de los administradores y el grupo de usuarios avanzados (Power Users). Por defecto, los miembros de los administradores y los grupos de usuarios avanzados tienen acceso completo lo que significa que se les concede a los usuarios los niveles de permisos compartidos como imprimir, administrar impresoras y administrar documentos. 1.1.3 Administrar documentos El usuario puede pausar, resumir, reiniciar, cancelar y reestructurar el orden de los documentos sometidos por todos los otros usuarios. El usuario no puede, sin embargo, enviar documentos a la impresora o controlar el estado de esta. Por defecto, el permiso de administrar documentos es concedido a los miembros del grupo CREATOR OWNER.

Page 161: Sistemas Operativos

SI STEMAS OPERAT I VOS 161

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

1.2 IMPLEMENTAR LA IMPRESIÓN EN RED

1.2.1 AGREGAR IMPRESORA LOCAL

1. Inicio / Panel de Control / Impresoras y Faxes

2. Doble Click en Add Printer para agregar la impresora.

Page 162: Sistemas Operativos

162

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

3. En la ventana Add Printer , seleccione Add local printer.

4. Se elige el puerto al que va a ir conectada la impresora.

Page 163: Sistemas Operativos

SI STEMAS OPERAT I VOS 163

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

5. Se escoge marca y modelo

6. Se asigna un nombre a la impresora.

Page 164: Sistemas Operativos

164

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

7. Si se desea compartir la impresora le puede asignar un nombre.

8. Finalmente, imprima una hoja de prueba y haga clic en finísh .

Page 165: Sistemas Operativos

SI STEMAS OPERAT I VOS 165

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

5.2.2 IMPRESORA DE RED

Una impresora de Red se configura de forma parecida a la de una local, solo varía en estas pantallas.

1. Tenemos que escoger Impresora de Red..

2. En esta ventana haga clic en Siguiente dos veces y finalmente clic en Finish .

Page 166: Sistemas Operativos

166

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Page 167: Sistemas Operativos

SI STEMAS OPERAT I VOS 167

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

Resumen

* Los permisos de la impresora compartida son: Impresión, Adm. Documentos, y

Adm. Impresora. * Los administradores pueden agregar impresoras locales e impresoras de red. * Los usuarios simples solo pueden agregar impresoras de red. * Si desea saber más acerca de estos temas, puede consultar la siguiente página.

� http://www.microsoft.com/spain/windowsserver2008/roles/apps_print.mspx

Aquí hallará información sobre el servicio de impresión.

Page 168: Sistemas Operativos

168

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Page 169: Sistemas Operativos

SI STEMAS OPERAT I VOS 169

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

Servicio de Red

LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos, trabajando individualmente, podrán implementar Hosting de múltiples Sitios Web.

• Al término de la unidad, los alumnos podrán asignar direcciones IPs, automáticamente a las computadoras de la red.

TEMARIO

• Servicio DNS. • Servicio Web. • Servicio DHCP.

ACTIVIDADES PROPUESTAS

• Los alumnos instalan y configuran el Servicio DNS.

UNIDAD DE

APRENDIZAJE

6

TEMA

11

Page 170: Sistemas Operativos

170

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. Servicio DNS

El sistema de nombres de dominio (DNS) se utiliza en redes de Protocolo de control de transporte/Protocolo Internet (TCP/IP), como Internet, para buscar equipos y servicios mediante nombres descriptivos. Cuando un usuario escribe un nombre DNS en una aplicación, el servicio DNS puede traducir el nombre a otra información asociada con el mismo, como una dirección IP. Si la red es homogénea (todos los hosts utilizan el mismo sistema operativo) y emplea otro método de resolución de nombres distinto de DNS, puede seguir utilizando ese método sin necesidad de DNS. Si la red es heterogénea (los hosts utilizan sistemas operativos distintos) o se conecta a Internet, tendrá que implementar DNS, ya que Internet consta de protocolos que requieren DNS. La configuración de DNS en la red no significa que tenga que administrar obligatoriamente una gran infraestructura DNS ni convertirse en un administrador especializado en DNS. Si tiene una red muy pequeña en la que la información se mantiene de forma confiable, puede dejar que otra organización especializada en administración DNS, como el gobierno de su país o un proveedor de servicios Internet (ISP), se encargue de administrar el espacio de nombres DNS. En ese caso, la otra organización alojará y administrará los datos de su zona DNS o integrará sus hosts en una zona DNS existente alojada en su red. Cuando el número de hosts de la red haya aumentado considerablemente, tendrá que empezar a administrar DNS mismo para facilitar la resolución de nombres de la red en expansión. 2. IMPLEMENTACIÓN Y CONFIGURACIÓN DEL SERVICIO

2.1 Configuración del sufijo del servidor (Este paso no es mandatario. Puede realizarse durante el proceso de implementación del directorio activo).

1. Haga clic con el botón derecho del mouse (ratón) en el ícono My Computer y, a continuación, haga clic en Properties . 2. Haga clic change settings y luego, en el botón Change .

Page 171: Sistemas Operativos

SI STEMAS OPERAT I VOS 171

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

3. Ingrese el nombre NetBIOS del servidor. En Windows Server 2008, este nombre puede ser cambiado después que el servidor ha sido promovido a Controlador de Dominio.

4. Haga clic en More.

5. En la caja Primary DNS suffix of this computer ingrese el nombre del dominio. Trate de no equivocarse. Utilice letras minúsculas.

Page 172: Sistemas Operativos

172

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

6. Haga clic en OK. 7. Se le mostrará una ventana de advertencia. 8. Haga clic en OK.

9. ¿Qué observa? 10. Verifique que haya seleccionado las opciones correctas. Luego, haga clic en OK. 11. Se le mostrará una ventana de advertencia. 12. Haga clic en OK para reiniciar el servidor.

3. CONFIGURACIÓN DEL ENTORNO DE RED DEL SERVIDOR

1. Haga clic en Start , seleccione Configuration y haga clic en Control Panel . 2. Haga doble clic en Network and Sharing Center .

3. Haga clic en Manage Network Connections, y a continuación, haga clic derecho en Local Area Connection, y seleccione Properties .

4. Haga clic en Internet Protocol (TCP/IP) y, a continuación, Properties.

Page 173: Sistemas Operativos

SI STEMAS OPERAT I VOS 173

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

5. Asigne a este servidor una dirección IP estática, una máscara de subred, una dirección de puerta de enlace (si es necesaria para la clase), una dirección para el servicio DNS, considerado como preferido.

6. Haga clic en Advanced .

7. Haga clic en la pestaña DNS.

8. Seleccione "Append primary and connections specific suffixes "

9. Active "Append parent suffixes of the primary DNS suffixes "

10. Active "Register this connection´s addresses in DNS " NOTA: Si este servidor DNS basado en Windows 2008 está en una intranet, debería apuntar únicamente a su propia dirección IP para DNS; no escriba aquí direcciones IP para otros servidores DNS. Si este servidor necesita solucionar nombres en Internet, debería tener un reenviador configurado.

Page 174: Sistemas Operativos

174

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. Haga clic en Ok para cerrar las propiedades de Configuración avanzada de TCP/IP.

2. Haga clic en Ok para aceptar los cambios en la configuración de TCP/IP.

3. Haga clic en Ok para cerrar las propiedades de Conexiones de área local.

4. INSTALAR EL SERVICIO DNS EN WINDOWS SERVER 2008

1. Abrir Server Manager dando clic en el ícono de inicio rápido de la barra de tareas, o desde el fólder Administrative Tools .

2. Espera hasta que este haya finalizado de carga, y luego clic en Roles >

Add Roles .

Page 175: Sistemas Operativos

SI STEMAS OPERAT I VOS 175

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

3. En la siguiente ventana, clic en Next .

Page 176: Sistemas Operativos

176

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

4. En la ventana Select Server Roles, clic para seleccionar DNS Server , y luego clic en Next .

5. En la ventana DNS Server lea y brinde la información correcta, y luego clic en Next .

Page 177: Sistemas Operativos

SI STEMAS OPERAT I VOS 177

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

6. En la ventana Confirm Installation Selections , lea la información brindada, y luego clic en Next .

7. Espere hasta que proceso haya terminado.

Page 178: Sistemas Operativos

178

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

8. Cuando este finalice, clic en Close .

5. DÓNDE ENCONTRAR EL ADMINISTRADOR DEL SERVICIO DNS

5.1 Dé clic en “Start ”, luego en “Programs ”, luego en “Administrative Tools ”, y seleccione “DNS” de la lista.

Page 179: Sistemas Operativos

SI STEMAS OPERAT I VOS 179

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

6. CONFIGURE SU SERVIDOR DNS

6.1 En la pantalla DNS Manager . Seleccione Forward Lookup, luego clic derecho y seleccione New Zone y presione el botón “Next ”.

7. AGREGAR UNA “ZONA” NUEVA

7.1 Simplemente ingrese el nombre del dominio que utilizará en el interior de la red. En la práctica se utilizará el nombre de dominio contoso.com. Por ejemplo, para acceder a la dirección http://contoso.com.

Page 180: Sistemas Operativos

180

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

8. EL ARCHIVO DE ZONA

1. La información del servicio DNS se almacena en un archivo dentro de la carpeta dns que esta dentro de system32. La pantalla “Zone File ” le brinda la oportunidad de utilizar un archivo de respaldo existente o de crear un archivo nuevo. En nuestro caso, crearemos un archivo nuevo. Presione el botón “Next ”.

9. ACTUALIZACIÓN DINÁMICA

1. Presione el botón “Next ”. 2. Como el servidor no es parte de un directorio, por ahora no permitiremos las actualizaciones automáticas.

Page 181: Sistemas Operativos

SI STEMAS OPERAT I VOS 181

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

10. REENVIADORES - FORWARDERS

1. Los reenviadores permitirán que las peticiones que no pertenezcan al dominio inscrito sean atendidas por otros servidores DNS. En este caso, podrían ser servidores DNS del proveedor Internet Service Provider (ISP) de modo que se pueda navegar por Internet. Sólo las peticiones del dominio inscrito serán atendidas por nuestro servidor DNS interno. Todo lo demás será atendido por los servidores externos. Para completar el asistente “Configure a DNS Server ”, dé clic en “Next ” y luego en “Finish ”.

11. AGREGANDO UN NUEVO SERVIDOR Ahora que el servicio DNS está operativo, se debe probar. Para esta prueba se debe agregar un nombre de servidor. Por ejemplo, SERVERWEB.

1. Para agregar un servidor nuevo, seleccione primero el dominio. Luego, en el área blanca del panel derecho, dé clic con el botón derecho del ratón y seleccione la opción “New Host (A)... ” del menú.

Con esta opción podemos agregar, manualmente, los servidores que sean necesarios.

Page 182: Sistemas Operativos

182

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

2. Digite el nombre del equipo en la caja superior y su IP correspondiente en IP addresss . Presione, luego el botón “Add Host ”. A continuación, aparecerá un mensaje. Este mensaje indicará que el servidor nuevo ha sido agregado, exitosamente y podrá registrar más equipos. 2. Cuando termine, presione el botón “Done ” para cerrar la pantalla “New Host ”.

13. CREA EL REGISTRO ALIAS

El registro alias me permite acceder a los registros Host usando otro nombre. Por Ej. Vamos a crear el registro alias www para acceder al serverweb.

1. Para agregar un servidor nuevo, seleccione primero el dominio. Luego, en el área blanca del panel derecho, dé clic con el botón derecho del ratón y seleccione la opción “New Alias (CNAME)... ” del menú.

Page 183: Sistemas Operativos

SI STEMAS OPERAT I VOS 183

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

2. Digite el nombre del alias en Alias name . Clic en Browse después, clic en el Servidor, clic Forward Lookup Zone, luego clic en contoso.com , Seleccione el Host adecuado, en este caso serverweb. A continuación Clic en Ok, y otra vez Ok. Nota: Ejecute el comando ping para verificar la respuesta desde el servidorweb

14. REGISTRE EL PROPIO SERVIDOR

1. Abra un Command Prompt (CMD) y ejecute el siguiente comando: ipconfig /registerdns 2. Abra el administrador del DNS. Abra la zona creada y refrésquela (F5). Note que el propio servidor deberá estar registrado en el panel derecho con un tipo de registro A.

15. REINICIAR EL SERVICIO DNS

1. Para resetear el servicio DNS, haga clic en Inicio , seleccione Herramientas administrativas y haga clic en DNS. 2. Haga clic con el botón derecho del mouse (ratón) en nombre de

Page 184: Sistemas Operativos

184

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

computadora (donde nombre de computadora es el nombre de la computadora donde se ha instalado el servicio DNS). 3. Haga clic en Clear cache . 3. Haga clic con el botón derecho del mouse (ratón) en nombre de computadora Seleccione la opcion All tasks , y luego, seleccione Restart .

16. CONFIGURACIÓN DE LAS COMPUTADORAS CLIENTES (WINDOWS VISTA)

Para configurar las computadoras clientes de modo que puedan utilizar el nuevo servicio DNS, debe efectuar algunos cambios en la configuración de red de la computadora cliente.

1. Para hacer esto, seleccione el ícono “Red”, presione el botón derecho y seleccione “Propiedades ” del menú de opciones. Luego, seleccione Administrar conexiones de red, luego haga clic- derecho en el ícono “Conexión de área local ” y seleccione la opción “Propiedades ”. 2. Seleccione la opción “Internet Protocol Version 4 (TCP/IPv4) ” de la

lista y dé clic en la opción “Propiedades ”.

Page 185: Sistemas Operativos

SI STEMAS OPERAT I VOS 185

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

3. Asegúrese de que el botón “Anexar sufijos primarios del sufijo DNS principal” y “Registrar en DNS las direcciones de esta conexión ”. Presione el botón “OK”. 4. Otro método es utilizar un servidor DHCP para que entregue esta información de forma automática.

17. HABILITAR LA ACTUALIZACIÓN DINÁMICA EN LA ZONA DE BÚSQUEDA DIRECTA

1. En el Administrador de DNS, expanda el objeto Servidor DNS. Expanda la carpeta Zonas de búsqueda directa. Haga clic con el botón secundario del mouse (ratón) en la zona que ha creado y, a continuación, haga clic en Propiedades . En la ficha General , active la casilla de verificación Permitir actualización dinámica y, a continuación, haga clic en OK para aceptar el cambio.

Page 186: Sistemas Operativos

186

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Resumen

* Los Servidores DNS permiten resolver los nombres de dominio a Direcciones IPs. * Windows Server 2008 puede almacenar las zonas dentro del A.D. * Los servidores DNS pueden almacenar múltiples zonas. * El registro host relaciona el nombre del equipo con su respectiva dirección IP. * El Servidor DNS de Windows 2008 puede crear los registros host de manera

automática. * Si desea saber más acerca de estos temas, puede consultar la siguiente página:

� http://www.ietf.org/rfc/rfc1034.txt

Aquí hallará información técnica del Sistema de Nombre de Dominio (DNS)

Page 187: Sistemas Operativos

SI STEMAS OPERAT I VOS 187

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

SERVICIO DE RED LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al finalizar la unidad, los alumnos, trabajando individualmente, podrán implementar el hosting de múltiples Sitios Web.

• Al culminar la unidad, los alumnos podrán asignar direcciones IPs, automáticamente, a las computadoras de la red.

TEMARIO

• Servicio DNS. • Servicio Web. • Servicio DHCP.

ACTIVIDADES PROPUESTAS

• Los alumnos implementan el hosting de múltiples Sitios Webs.

UNIDAD DE

APRENDIZAJE

6

TEMA

12

Page 188: Sistemas Operativos

188

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. SERVICIO WEB El Default Web Site es el Sitio Web que se crea por defecto al instalar el Servidor Web, cuando se conecta al Web Site usando algún navegador verá la página por defecto que muestra el mensaje IIS 7, si queremos publicar una nueva página principal el archivo en html se tendrá que llamar default.htm.

La configuración de esta página se hace dando clic derecho sobre el Default Web Site, propiedades, en la pestaña de Documents, es aquí donde se agrega el nombre de la página de inicio. NOTA: Tiene que estar posicionado como la primera página.

Page 189: Sistemas Operativos

SI STEMAS OPERAT I VOS 189

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

2. INSTALACIÓN DEL SERVIDOR WEB

1. Clic en Start Menu, luego seleccione Server Manager . 2. Seleccione Add Roles en Roles . 3. Seleccione Web Server (IIS) en la página Server Roles :

4. Escoge IIS Services . En este caso ASP.NET va ser instalado.

Seleccione el servicio requerido para tus aplicativos:

Page 190: Sistemas Operativos

190

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

5. Cuando escoja los servicios que están abajo, quizás le advierta que algunos servicios son requeridos, si los servicios no han sido instalados:

6. IIS 7.0 está instalado con la configuración por defecto.

Page 191: Sistemas Operativos

SI STEMAS OPERAT I VOS 191

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

7. Use Internet Explorer e ingrese a la dirección htttp://127.0.0.1

4. PUBLICACIÓN DE UNA PÁGINA WEB EN EL DEFAULT WEB

SITE.

1. Crea una página html usando notepad, con el código que esta debajo, luego lo guardas el archivo con el siguiente nombre y extensión default.htm

<html> <title>Welcome to IIS</title> <head></head> <body> <h1>Bienvenidos a mi primera página web</h1> </body> </html>

2. Una vez que ya tenemos nuestra página web, la tenemos que grabar

en el directorio de publicación del Default Web Site en este caso c:\Inetpub\wwwroot

Page 192: Sistemas Operativos

192

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

3. Use Internet Explorer, e ingresa en la barra de direcciones la dirección IP de tu Servidor Web o la dirección del localhost 127.0.0.1

5. PUBLICACIÓN DE MÚLTIPLES WEB SITES.

Para poder publicar múltiples Web Sites, lo primero que debemos tener configurado es la resolución de nombres de dominio en un servidor DNS, en este caso la dirección es www.ciber.com y debe resolver la dirección IP del Servidor Web. 1. Abre el Command Prompt, y ejecuta el comando ping

www.ciber.com, debe aparecer la dirección IP de su servidor web

Page 193: Sistemas Operativos

SI STEMAS OPERAT I VOS 193

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

2. Ahora debe crear el directorio de publicación para el Web Site Ciber.com, y grabar su página principal default.htm.

3. Ejecuta el Internet Information Services Manager

4. Ubíquese en Sites, haga clic derecho sobre Sites y seleccione Add

Web Site.

5. Cuando se abra la ventana Add Web Site, escriba los datos que están en la imagen.

Page 194: Sistemas Operativos

194

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

6. Ejecute Internet Explorer y escriba la dirección www.ciber.com, debe

visualizar la página web que diseño.

Page 195: Sistemas Operativos

SI STEMAS OPERAT I VOS 195

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

Resumen

* El directorio de publicación del Default Web Site es C:\InetPub\Wwwroot. * La página, por defecto, que se publica es default.htm. * El Servidor Web puede almacenar múltiples Sitios Web. * La dirección IP del localhost es 127.0.0.1. * En el campo, host name debe ir el nombre del Sitio Web Ej. www.ciber.com * Si desea saber más acerca de estos temas, puede consultar las siguientes

páginas:

� http://www.microsoft.com/spain/technet/productos/iis/default.mspx

Aquí hallará mayor información técnica sobre IIS.

� http://www.iis.net/

Aquí hallará información de las últimas novedades de IIS.

Page 196: Sistemas Operativos

196

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Page 197: Sistemas Operativos

SI STEMAS OPERAT I VOS 197

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

SERVICIO DE RED LOGRO DE LA UNIDAD DE APRENDIZAJE

• Al término de la unidad, los alumnos, trabajando en forma individual, podrán implementar el Hosting de múltiples Sitios Web.

• Al concluir la unidad, los alumnos podrán asignar direcciones IPs, automáticamente, a las computadoras de la red.

TEMARIO

• Servicio DNS. • Servicio Web. • Servicio DHCP.

ACTIVIDADES PROPUESTAS

• Los alumnos instalan, y configuran el Servicio DHCP. • Los alumnos configuran el cliente DHCP en las estaciones de trabajo.

UNIDAD DE

APRENDIZAJE

6

TEMA

13

Page 198: Sistemas Operativos

198

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1. SERVICIO DHCP

Todos los equipos incluidos en una red TCP/IP deben tener una dirección IP para que la red funcione correctamente. Puede configurar direcciones IP manualmente en cada equipo o puede instalar un servidor DHCP que asigne automáticamente concesiones de direcciones IP a cada equipo cliente de la red. La mayoría de los sistemas operativos cliente buscan una concesión de dirección IP de manera predeterminada, por lo que no hace falta configurar el equipo cliente para implementar una red compatible con DHCP. Para que un servidor DHCP pueda empezar a conceder direcciones IP a equipos cliente, hay que crear y activar un ámbito. Un ámbito es el intervalo de las direcciones IP posibles de una red. Antes de crear un ámbito, asegúrese de que las direcciones IP que desea utilizar son suficientes para todos los equipos de la red. Determine también si algún dispositivo de la red, como servidores DNS, servidores WINS o impresoras heredadas, necesitará utilizar direcciones IP estáticas. Si hay algún dispositivo que lo necesitara, cree un intervalo de exclusión de direcciones IP al principio del intervalo de direcciones IP del ámbito. Un intervalo de exclusión es un conjunto de direcciones IP que el servidor DHCP no concederá a equipos cliente. Una vez definido el intervalo de exclusión, podrá asignar una de sus direcciones IP a cada dispositivo configurado estáticamente.

1.1 INSTALAR EL SERVICIO DHCP

1. Clic en Start Menu, luego seleccione Server Manager .

2. Seleccione Add Roles en Roles .

Page 199: Sistemas Operativos

SI STEMAS OPERAT I VOS 199

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

3. Seleccione DHCP Server en la página Server Roles, luego clic en Next.

4. En la ventana DHCP Server, clic en Next.

Page 200: Sistemas Operativos

200

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

4. En la ventana Select Network Connection Bindings, seleccione la tarjeta de red adecuada, luego clic en Next.

5. En la ventana Specific IPv4 DNS Server Settings, especifique su dominio y la Dirección IP del Servidor DNS, luego clic en Next.

Page 201: Sistemas Operativos

SI STEMAS OPERAT I VOS 201

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

6. En la ventana Specific IPv4 WINS Server Settings, seleccione WINS is not required for applications on this netwo rk , luego clic en Next.

7. En la ventana Add or Edit DHCP Scopes, haga clic en Add y

especifique los datos que ve en la imagen, confirme los datos dando clic en Ok, y finalmente clic en Next.

Page 202: Sistemas Operativos

202

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

8. En la ventana Configure DHCP V6 Stateless Mode, haga clic en Disabled , luego clic en Next.

9. En la ventana Authorize DHCP Server, seleccione Use current credentials , luego clic en Next.

Page 203: Sistemas Operativos

SI STEMAS OPERAT I VOS 203

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

10. En la ventana Confirm Installation Selections, clic en Install, y finalmente, clic en Close.

Page 204: Sistemas Operativos

204

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1.3 CONFIGURACIÓN DEL CLIENTE DHCP

Recuerde guardar los datos de su configuración previa de TCP/IP, ya que ésta se perderá al configurar su estación de trabajo para usar DHCP y puede que le sea necesaria en otras redes. 1. Para hacer esto, seleccione el ícono “Red”, presione

el botón derecho y seleccione “Propiedades ” del menú de opciones.

2. Luego, seleccione Administrar conexiones de red, luego haga clic- derecho en el ícono “Conexión de área local ” y seleccione la opción “Propiedades ”. Seleccione la opción “Internet Protocol Version 4 (TCP/IPv4) ” de la lista y dé clic en la opción “Propiedades ”.

3. Seleccione Obtener una dirección IP automáticamente .

4. Seleccione Obtener la dirección del servidor DNS Automáticamente y finalmente clic en Aceptar

Page 205: Sistemas Operativos

SI STEMAS OPERAT I VOS 205

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

1.4 PRUEBAS DE FUNCIONALIDAD

Trabaje con un compañero, si es necesario. Configure el entorno de red de una computadora de modo que la captura de la dirección IP y del servidor DNS sean automáticas.

1. Ejecute el comando siguiente:

IPCONFIG /ALL Anote el resultado: 2. Ejecute los comandos siguientes:

IPCONFIG /RELEASE IPCONFIG /RENEW

IPCONFIG /ALL 3. Anote el resultado en cada caso: ipconfig /release ipconfig /renew ipconfig /all 4. Deje configurada la computadora para obtener una dirección IP por DHCP. Apague la computadora, desconéctela de la red y enciéndala. Cuando no se encuentra un servidor DHCP, ¿qué ocurre? Anote sus observaciones. Verifique la dirección IP que ha obtenido.

Page 206: Sistemas Operativos

206

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

1.5. SEGURIDAD DEL SERVICIO DHCP

1. Autorizar un servidor DHCP Cuando instala y configura el servicio DHCP en un controlador de dominio, se suele autorizar el servidor la primera vez que lo agrega a la consola de DHCP. Sin embargo, cuando instala y configura el servicio DHCP en un servidor miembro o en un servidor independiente, tiene que autorizar el servidor DHCP. 2. Haga clic en Inicio, luego en Programas, luego en Herramientas administrativas y, a continuación, haga clic en DHCP. NOTA: debe haber iniciado sesión en el servidor con una cuenta que sea miembro del grupo Administradores de organización. 3. En el árbol de consola del complemento DHCP, seleccione el nuevo servidor DHCP. Si hay una flecha de color rojo en la esquina inferior derecha del objeto Servidor, significa que todavía no se ha autorizado el servidor. 4. Haga clic con el botón secundario del mouse (ratón) en el servidor y, a continuación, haga clic en Autorizar . 5. Tras unos momentos, haga clic de nuevo con el botón secundario del mouse (ratón) en el servidor y, a continuación, haga clic en Actualizar. 6. Debe aparecer una flecha de color verde en la esquina inferior derecha para indicar que se ha autorizado el servidor.

1.5.1 Reservaciones

1. Haga clic en Reservations y, a continuación, haga clic en New reservation.

2. Complete los datos que se le solicita y, a continuación, haga clic en Ádd .

Page 207: Sistemas Operativos

SI STEMAS OPERAT I VOS 207

CIBERTEC CIBERTEC CIBERTEC CIBERTEC CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES

Recuerde que para obtener la MAC Address de la estación de trabajo Cliente se utiliza el comando ipconfig /all. En Reservation name se puede poner el nombre de Host de la estación de trabajo cliente (comando hostname) y en Descripción se debe poner el nombre del usuario dueño de la estación de trabajo Cliente.

Page 208: Sistemas Operativos

208

CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CARRERAS PROFESIONALES CIBERTEC CIBERTEC CIBERTEC CIBERTEC

Resumen

* El Servidor DHCP permite entregar direcciones IPs a las computadoras de la red. * El ámbito del servidor DHCP esta compuesto por el rango de direcciones que van a

ser otorgadas a los clientes DHCP de la red. * Para crear una reserva debe relacionar la dirección IP con la dirección física del

cliente DHCP. * El Servidor DHCP sólo entrega direcciones IPs a los clientes si el Servidor DHCP

está autorizado en el Dominio. * Si desea saber más acerca de estos temas, puede consultar la siguiente página.

� http://technet.microsoft.com/en-us/network/bb643151.aspx

Aquí hallará mayor información técnica y configuraciones del Servidor DHCP.