Instalación y Configuración Windows Server 2012: Página 1
Instalación y Configuración Windows Server 2012: Página 1
Instalación y Configuración Windows Server 2012: Página 1
Página 1
20410D
Instalación y configuración
Windows Server ® 2012
https://translate.googleusercontent.com/translate_f 1/180
17/11/2020 20410D
Página 2
ii Instalación y configuración de Windows Server ® 2012
La información de este documento, incluida la URL y otras referencias a sitios web de Internet, está sujeta a cambios.
sin notificación. A menos que se indique lo contrario, las empresas, organizaciones, productos, nombres de dominio,
Las direcciones de correo electrónico, los logotipos, las personas, los lugares y los eventos que se describen en este documento son ficticios y no están asociados con
cualquier empresa, organización, producto, nombre de dominio, dirección de correo electrónico, logotipo, persona, lugar o evento real
previsto o debería inferirse. El cumplimiento de todas las leyes de derechos de autor aplicables es responsabilidad del
usuario. Sin limitar los derechos de autor, ninguna parte de este documento puede reproducirse, almacenarse en
o introducido en un sistema de recuperación, o transmitido en cualquier forma o por cualquier medio (electrónico, mecánico,
fotocopiado, grabación o de otro modo), o para cualquier propósito, sin el permiso expreso por escrito de
Corporación Microsoft.
Microsoft puede tener patentes, aplicaciones de patentes, marcas comerciales, derechos de autor u otra propiedad intelectual
derechos que cubren el tema de este documento. Salvo que se disponga expresamente en cualquier licencia escrita
acuerdo de Microsoft, el suministro de este documento no le otorga ninguna licencia para estos
patentes, marcas registradas, derechos de autor u otra propiedad intelectual.
Los nombres de fabricantes, productos o URL se proporcionan solo con fines informativos y
Microsoft no ofrece declaraciones ni garantías, ya sean expresas, implícitas o legales, con respecto a
estos fabricantes o el uso de los productos con cualquier tecnología de Microsoft. La inclusión de un
El fabricante o producto no implica la aprobación por parte de Microsoft del fabricante o producto. Enlaces
puede proporcionarse a sitios de terceros. Estos sitios no están bajo el control de Microsoft y Microsoft no está
responsable del contenido de cualquier sitio vinculado o de cualquier vínculo contenido en un sitio vinculado, o cualquier cambio o
actualizaciones de dichos sitios. Microsoft no es responsable de la difusión por Internet ni de ninguna otra forma de transmisión.
recibido de cualquier sitio vinculado. Microsoft le proporciona estos enlaces solo para su conveniencia, y el
La inclusión de cualquier vínculo no implica la aprobación por parte de Microsoft del sitio o los productos contenidos.
en esto.
Lanzamiento: 04/2014
Página 3
https://translate.googleusercontent.com/translate_f 2/180
17/11/2020 20410D
Estos términos de licencia son un acuerdo entre Microsoft Corporation (o según su lugar de residencia, uno de sus
afiliados) y usted. Por favor léalos. Se aplican a su uso del contenido que acompaña a este acuerdo que
incluye los medios en los que lo recibió, si corresponde. Estos términos de licencia también se aplican al contenido del entrenador y a cualquier
actualizaciones y complementos para el Contenido con licencia a menos que otros términos acompañen a esos elementos. Si es así, esos términos
aplicar.
Si cumple con estos términos de licencia, tiene los siguientes derechos para cada licencia que adquiera.
1. DEFINICIONES.
a. "Centro de aprendizaje autorizado" hace referencia a un miembro del programa Microsoft IT Academy, Microsoft Learning
Miembro de la competencia, o cualquier otra entidad que Microsoft pueda designar de vez en cuando.
segundo. "Sesión de formación autorizada" hace referencia a la clase de formación dirigida por un instructor que utiliza Microsoft Instructor-Led
Material didáctico dirigido por un capacitador en oa través de un centro de aprendizaje autorizado.
C. "Dispositivo para el salón de clases" significa una (1) computadora dedicada y segura que posee un Centro de aprendizaje autorizado
o controles que se encuentran en las instalaciones de capacitación de un Centro de aprendizaje autorizado que cumple o excede el
nivel de hardware especificado para el material didáctico dirigido por un instructor de Microsoft en particular.
re. "Usuario final" significa una persona que (i) está debidamente inscrita y asiste a una sesión de capacitación autorizada
o Sesión de capacitación privada, (ii) un empleado de un miembro de MPN, o (iii) un empleado de tiempo completo de Microsoft.
mi. "Contenido con licencia" se refiere al contenido que acompaña a este acuerdo, que puede incluir la
Material didáctico dirigido por un instructor o contenido para capacitadores.
F. "Microsoft Certified Trainer" o "MCT" hace referencia a una persona que (i) está comprometida para impartir una sesión de formación
a Usuarios Finales en nombre de un Centro de Aprendizaje Autorizado o Miembro de MPN, y (ii) actualmente certificado como
Entrenador certificado de Microsoft bajo el programa de certificación de Microsoft.
gramo. "Material didáctico dirigido por un instructor de Microsoft" hace referencia al curso de formación dirigido por un instructor de la marca Microsoft que
educa a los desarrolladores y profesionales de TI sobre las tecnologías de Microsoft. Un instructor de Microsoft
El título del material didáctico puede tener la marca MOC, Microsoft Dynamics o material didáctico Microsoft Business Group.
h. "Miembro del programa Microsoft IT Academy" hace referencia a un miembro activo de Microsoft IT Academy.
Programa.
yo. "Miembro de Microsoft Learning Competency" hace referencia a un miembro activo de Microsoft Partner Network.
programa en buen estado que actualmente tiene el estado de Competencia de aprendizaje.
j. "MOC" hace referencia al "Producto de aprendizaje oficial de Microsoft" dirigido por un instructor conocido como Microsoft.
Curso oficial que educa a los profesionales y desarrolladores de TI sobre las tecnologías de Microsoft.
k. "Miembro de MPN" significa un miembro activo del programa Microsoft Partner Network en regla.
Página 4
l. "Dispositivo personal" significa una (1) computadora personal, dispositivo, estación de trabajo u otro dispositivo electrónico digital
que usted personalmente posee o controla que cumple o excede el nivel de hardware especificado para el
Material didáctico dirigido por un instructor de Microsoft.
metro. "Sesión de capacitación privada" se refiere a las clases de capacitación dirigidas por un instructor que brindan los miembros de la MPN para
clientes corporativos para enseñar un objetivo de aprendizaje predefinido mediante el software de cursos dirigido por un instructor de Microsoft.
Estas clases no se anuncian ni promueven al público en general y la asistencia a clases está restringida a
https://translate.googleusercontent.com/translate_f 3/180
17/11/2020 20410D
personas empleadas o contratadas por el cliente corporativo.
norte. "Instructor" significa (i) un educador acreditado académicamente contratado por un programa Microsoft IT Academy
Miembro para impartir una Sesión de formación autorizada y / o (ii) un MCT.
o. "Contenido del capacitador" hace referencia a la versión del capacitador del material didáctico dirigido por un instructor de Microsoft y
contenido complementario designado exclusivamente para el uso de los instructores para impartir una sesión de capacitación utilizando Microsoft
Material didáctico dirigido por un instructor. El contenido del capacitador puede incluir presentaciones de Microsoft PowerPoint,
guía de preparación, materiales de formación del formador, paquetes de Microsoft One Note, guía de configuración del aula y
liberar formulario de comentarios del curso. Para aclarar, el contenido del entrenador no incluye ningún software, virtual duro
discos o máquinas virtuales.
2. DERECHOS DE USO . El Contenido con licencia se licencia, no se vende. El Contenido con licencia se licencia en una sola copia.
por usuario , de modo que debe adquirir una licencia para cada individuo que acceda o utilice el Licenciado
Contenido.
2.1 A continuación se muestran cinco conjuntos separados de derechos de uso. Solo se le aplica un conjunto de derechos.
Página 5
vii. Solo utilizará instructores calificados que tengan un conocimiento profundo y experiencia con el
Tecnología de Microsoft que es el tema del material didáctico dirigido por un instructor de Microsoft que se enseña para
todas sus sesiones de formación autorizadas,
viii. Solo brindará un máximo de 15 horas de capacitación por semana por cada Capacitación autorizada.
Sesión que usa un título MOC, y
ix. reconoce que los instructores que no sean MCT no tendrán acceso a todos los recursos para capacitadores
para el material didáctico dirigido por un instructor de Microsoft.
https://translate.googleusercontent.com/translate_f 4/180
17/11/2020 20410D
1. distribuir unaque
Usuario (1)asiste
versión
a laimpresa
Sesión del material didáctico
de capacitación dirigido
autorizada porinmediatamente
y solo un instructor de antes
Microsoft
de la a un (1) final
Inicio de la Sesión de formación autorizada que es el tema de Microsoft
Material didáctico dirigido por un instructor proporcionado, o
2. proporcionar a un (1) usuario final que asista a la sesión de formación autorizada con el canje único
código e instrucciones sobre cómo pueden acceder a una (1) versión digital de Microsoft Instructor-
Material didáctico dirigido, o
3. proporcionará a un (1) Instructor el código de canje único e instrucciones sobre cómo
puede acceder a un (1) contenido de entrenador,
siempre que cumpla con lo siguiente :
iii. solo proporcionará acceso al Contenido con licencia a aquellas personas que hayan adquirido un
licencia del Contenido con licencia,
iv. se asegurará de que cada usuario final que asista a una sesión de formación autorizada tenga su propia
copia con licencia del material didáctico dirigido por un instructor de Microsoft que es objeto de la
Sesión de entrenamiento,
v. se asegurará de que cada Usuario final reciba una versión impresa de Microsoft Instructor-Led
Se presentará al material didáctico una copia de este acuerdo y cada usuario final aceptará que su
El uso del material didáctico dirigido por un instructor de Microsoft estará sujeto a los términos de este acuerdo antes de
proporcionándoles el material didáctico dirigido por un instructor de Microsoft. Cada individuo deberá
denotar su aceptación de este acuerdo de una manera que sea ejecutable bajo la ley local antes de
su acceso al material didáctico dirigido por un instructor de Microsoft,
vi. se asegurará de que cada Instructor que imparta una Sesión de capacitación autorizada tenga su propia
copia con licencia del contenido del capacitador que es el tema de la sesión de capacitación autorizada,
vii. solo utilizará instructores calificados que posean la credencial de certificación de Microsoft correspondiente que sea
el tema del material didáctico dirigido por un instructor de Microsoft que se imparte para su capacitación autorizada
Sesiones,
viii. solo utilizará MCT calificados que también posean la credencial de certificación de Microsoft correspondiente que sea
el tema del título MOC que se enseña en todas sus Sesiones de capacitación autorizadas utilizando MOC,
ix. solo proporcionará acceso al material didáctico dirigido por un instructor de Microsoft a los usuarios finales, y
X. Solo proporcionará acceso al contenido del capacitador a los capacitadores.
Página 6
C. Si es miembro de la MPN :
yo. Cada licencia adquirida en su nombre solo se puede usar para revisar una (1) copia de Microsoft
Material didáctico dirigido por un instructor en el formulario que se le proporcionó. Si el material didáctico dirigido por un instructor de Microsoft es
en formato digital, puede instalar una (1) copia en hasta tres (3) dispositivos personales. Tú quizás no
instale el material didáctico dirigido por un instructor de Microsoft en un dispositivo que no sea de su propiedad o que no controle.
ii. Por cada licencia que adquiera en nombre de un Usuario final o Entrenador, puede:
1. distribuir una (1) versión impresa del material didáctico dirigido por un instructor de Microsoft a un (1) final
Usuario que asiste a la sesión de formación privada, y solo inmediatamente antes del inicio
de la Sesión de capacitación privada que es el tema de Microsoft Instructor-Led
Se proporciona material educativo, o
2. proporcionar a un (1) usuario final que asista a la sesión de capacitación privada con el exclusivo
código de canje e instrucciones sobre cómo pueden acceder a una (1) versión digital del
Material didáctico dirigido por un instructor de Microsoft, o
3. proporcionará un (1) entrenador que esté impartiendo la sesión de capacitación privada con el
código de canje e instrucciones sobre cómo pueden acceder a un (1) contenido de entrenador,
siempre que cumpla con lo siguiente :
iii. solo proporcionará acceso al Contenido con licencia a aquellas personas que hayan adquirido un
licencia del Contenido con licencia,
iv. se asegurará de que cada usuario final que asista a una sesión de formación privada tenga su propia licencia válida
copia del material didáctico dirigido por un instructor de Microsoft que es el tema de la sesión de formación privada,
v. se asegurará de que cada Usuario final reciba una versión impresa de Microsoft Instructor-Led
Se presentará al material didáctico una copia de este acuerdo y cada usuario final aceptará que su
https://translate.googleusercontent.com/translate_f 5/180
17/11/2020 20410D
El uso del material didáctico dirigido por un instructor de Microsoft estará sujeto a los términos de este acuerdo antes de
proporcionándoles el material didáctico dirigido por un instructor de Microsoft. Cada individuo deberá
denotar su aceptación de este acuerdo de una manera que sea ejecutable bajo la ley local antes de
su acceso al material didáctico dirigido por un instructor de Microsoft,
vi. se asegurará de que cada entrenador que imparta una sesión de capacitación privada tenga su propia licencia válida
copia del contenido del capacitador que es el tema de la sesión de capacitación privada,
vii. solo utilizará instructores calificados que posean la credencial de certificación de Microsoft correspondiente que sea
el tema del material didáctico dirigido por un instructor de Microsoft que se imparte en toda su formación privada
Sesiones,
viii. solo utilizará MCT calificados que posean la credencial de certificación de Microsoft correspondiente que es la
asignatura del título MOC que se imparte en todas sus sesiones de formación privadas utilizando MOC,
ix. solo proporcionará acceso al material didáctico dirigido por un instructor de Microsoft a los usuarios finales, y
X. Solo proporcionará acceso al contenido del capacitador a los capacitadores.
Página 7
ii. Puede personalizar las partes escritas del Contenido del capacitador que están asociadas lógicamente con
instrucción de una sesión de formación de acuerdo con la versión más reciente del acuerdo MCT.
Si opta por ejercer los derechos anteriores, acepta cumplir con lo siguiente: (i)
Las personalizaciones solo se pueden utilizar para impartir sesiones de formación autorizadas y formación privada.
Las sesiones y (ii) todas las personalizaciones cumplirán con este acuerdo. Para mayor claridad, cualquier uso de
"Personalizar" se refiere solo a cambiar el orden de las diapositivas y el contenido, y / o no usar todas las diapositivas o
contenido, no significa cambiar o modificar ninguna diapositiva o contenido.
2.2 Separación de componentes. El Contenido con licencia se licencia como una sola unidad y no puede
separe sus componentes e instálelos en diferentes dispositivos.
2.3 Redistribución de contenido con licencia . Salvo que se indique expresamente en los derechos de uso anteriores, puede
no distribuir ningún Contenido con licencia o cualquier parte del mismo (incluidas las modificaciones permitidas) a ningún
terceros sin el permiso expreso por escrito de Microsoft.
2.4 Avisos de terceros . El Contenido con licencia puede incluir un código de terceros que Microsoft, no el
terceros, licencias para usted en virtud de este acuerdo. Se incluyen avisos, si los hay, para el contenido del código de terceros
solo para su información.
2.5 Términos adicionales . Algunos contenidos con licencia pueden contener componentes con términos adicionales,
condiciones y licencias sobre su uso. Cualquier término no conflictivo en esas condiciones y licencias también
se aplican a su uso de ese componente respectivo y complementa los términos descritos en este acuerdo.
3. CONTENIDO CON LICENCIA BASADO EN TECNOLOGÍA PREVIA AL LANZAMIENTO. Si el tema del Contenido con licencia
El asunto se basa en una versión preliminar de la tecnología de Microsoft (" Presentación preliminar "), y luego, además de la
Otras disposiciones de este acuerdo, estos términos también se aplican:
a. Contenido con licencia previa al lanzamiento. Este tema del Contenido con licencia se encuentra en la versión preliminar de
la tecnología de Microsoft. Es posible que la tecnología no funcione como lo haría una versión final de la tecnología.
https://translate.googleusercontent.com/translate_f 6/180
17/11/2020 20410D
y podemos cambiar la tecnología para la versión final. Es posible que tampoco publiquemos una versión final.
El Contenido con licencia basado en la versión final de la tecnología puede no contener la misma información que
el Contenido con licencia basado en la versión preliminar. Microsoft no tiene la obligación de proporcionarle
con cualquier contenido adicional, incluido cualquier Contenido con licencia basado en la versión final de la tecnología.
segundo. Retroalimentación. Si acepta enviar comentarios sobre el Contenido con licencia a Microsoft, ya sea directamente o
a través de su tercero designado, usted otorga a Microsoft sin cargo, el derecho a usar, compartir y
comercializar sus comentarios de cualquier forma y con cualquier propósito. También le das a terceros, sin
cobrar, cualquier derecho de patente necesario para que sus productos, tecnologías y servicios utilicen o interactúen con
cualquier parte específica de una tecnología, producto o servicio de Microsoft que incluya los comentarios.
No proporcionará comentarios que estén sujetos a una licencia que requiera que Microsoft licencia su tecnología,
tecnologías o productos a terceros porque incluimos sus comentarios en ellos. Estos derechos
sobrevivir a este acuerdo.
Página 8
4. ALCANCE DE LA LICENCIA . El Contenido con licencia se licencia, no se vende. Este acuerdo solo te da algunos
derechos para utilizar el Contenido con licencia. Microsoft se reserva todos los demás derechos. A menos que la ley aplicable le brinde más
derechos a pesar de esta limitación, puede usar el Contenido con licencia solo como se permite expresamente en este
acuerdo. Al hacerlo, debe cumplir con cualquier limitación técnica en el Contenido con licencia que solo
le permite utilizarlo de determinadas formas. Salvo que se permita expresamente en este acuerdo, no podrá:
• acceder o permitir que cualquier persona acceda al Contenido con licencia si no ha adquirido una licencia válida
para el Contenido con licencia,
• alterar, eliminar u ocultar los derechos de autor u otros avisos de protección (incluidas las marcas de agua), la marca
o identificaciones contenidas en el Contenido con licencia,
• modificar o crear un trabajo derivado de cualquier Contenido con licencia,
• mostrar públicamente o hacer que el Contenido con licencia esté disponible para que otros accedan o utilicen,
• copiar, imprimir, instalar, vender, publicar, transmitir, prestar, adaptar, reutilizar, enlazar o publicar, poner a disposición o
distribuir el Contenido con licencia a terceros,
• solucionar cualquier limitación técnica en el Contenido con licencia, o
• realizar ingeniería inversa, descompilar, eliminar o frustrar cualquier protección o desmontar el
Contenido con licencia, excepto y solo en la medida en que la ley aplicable lo permita expresamente, a pesar de esto
limitación.
5. RESERVA DE DERECHOS Y PROPIEDAD . Microsoft se reserva todos los derechos no otorgados expresamente a
usted en este acuerdo. El Contenido con licencia está protegido por derechos de autor y otras leyes de propiedad intelectual.
y tratados. Microsoft o sus proveedores poseen el título, los derechos de autor y otros derechos de propiedad intelectual en el
Contenido con licencia.
6. RESTRICCIONES DE EXPORTACIÓN . El Contenido con licencia está sujeto a las leyes y regulaciones de exportación de los Estados Unidos.
Debe cumplir con todas las leyes y regulaciones de exportación nacionales e internacionales que se aplican a los
Contenido. Estas leyes incluyen restricciones sobre destinos, usuarios finales y uso final. Para informacion adicional,
consulte www.microsoft.com/exporting.
7. SERVICIOS DE APOYO . Debido a que el Contenido con licencia está "tal cual", es posible que no proporcionemos servicios de soporte para él.
8. TERMINACIÓN. Sin perjuicio de cualquier otro derecho, Microsoft puede rescindir este acuerdo si no
para cumplir con los términos y condiciones de este acuerdo. Tras la terminación de este acuerdo por cualquier
Por este motivo, dejará inmediatamente de usar y eliminará y destruirá todas las copias del Contenido con licencia en
su posesión o bajo su control.
9. ENLACES A SITIOS DE TERCEROS . Puede vincular a sitios de terceros mediante el uso de la licencia
Contenido. Los sitios de terceros no están bajo el control de Microsoft y Microsoft no es responsable de
https://translate.googleusercontent.com/translate_f 7/180
17/11/2020 20410D
el contenido
sitios de losMicrosoft
de terceros. sitios de terceros, los enlaces
no es responsable decontenidos en los
la transmisión porsitios de terceros
Internet o cualquier
ni de ninguna cambio
otra forma deotransmisión
actualización de
recibida.
de sitios de terceros. Microsoft le proporciona estos enlaces a sitios de terceros solo como
conveniencia, y la inclusión de cualquier enlace no implica un respaldo por parte de Microsoft del tercero
sitio.
10. ACUERDO COMPLETO. Este acuerdo y cualquier término adicional para el Contenido del capacitador, actualizaciones y
Los suplementos son el acuerdo completo para el Contenido con licencia, las actualizaciones y los suplementos.
Página 9
segundo. Fuera de Estados Unidos. Si adquirió el Contenido con licencia en cualquier otro país, las leyes de ese
aplica el país.
12. EFECTO LEGAL . Este acuerdo, describe ciertos derechos legales. Es posible que tenga otros derechos según las leyes
de su país. También puede tener derechos con respecto a la parte de la que adquirió el Licenciado
Contenido. Este acuerdo no cambia sus derechos bajo las leyes de su país si las leyes de su
país no lo permite.
13. RENUNCIA DE GARANTÍA. EL CONTENIDO LICENCIADO TIENE LICENCIA "TAL CUAL" Y "COMO
DISPONIBLE. "USTED TIENE EL RIESGO DE USARLO. MICROSOFT Y SUS RESPECTIVOS
LOS AFILIADOS NO OFRECEN GARANTÍAS, GARANTÍAS O CONDICIONES EXPRESAS. PUEDES
TIENE DERECHOS ADICIONALES DE CONSUMIDOR BAJO SUS LEYES LOCALES QUE ESTE ACUERDO
NO PUEDE CAMBIAR. EN LA MEDIDA PERMITIDA POR SUS LEYES LOCALES, MICROSOFT Y
SUS RESPECTIVAS AFILIADAS EXCLUYEN CUALQUIER GARANTÍA IMPLÍCITA DE COMERCIABILIDAD,
APTITUD PARA UN PROPÓSITO PARTICULAR Y NO INFRACCIÓN.
También se aplica incluso si Microsoft sabía o debería haber sabido sobre la posibilidad de los daños. los
Es posible que la limitación o exclusión anterior no se aplique a usted porque es posible que su país no permita la exclusión o
limitación de daños incidentales, consecuentes u otros.
Tenga en cuenta: Dado que este Contenido con licencia se distribuye en Quebec, Canadá, algunas de las cláusulas de este
acuerdo se proporcionan a continuación en francés.
Comentario: Ce le contenu sous license étant distribué au Québec, Canadá, certaines des clauses
dans ce contrat sont fournies ci-dessous en français.
EXONÉRACIÓN DE GARANTIE. Le contenu sous license visé par une license est offert «tel quel». Toute
utilización de ce contenu sous license est à votre seule risque et péril. Microsoft n'accorde aucune autre garantie
exprese. Vous pouvez bénéficier de droits addnels en vertu du droit local sur la protection dues
consommateurs, que ce contrat ne peut modifier. La ou elles sont permises par le droit locale, les garanties
implicites de qualité marchande, d'adéquation à un use particulier et d'absence de contrefaçon sont exclues.
https://translate.googleusercontent.com/translate_f 8/180
17/11/2020 20410D
dirige uniquement à hauteur de 5,00 $ US. Vous ne pouvez prétendre à aucune indemnisation pour les autres
dommages, y comprende les dommages spéciaux, indirects ou accessoires et pertes de bénéfices.
Limitación de Cette con respecto a:
• tout ce qui est relié au le contenu sous license, aux services ou au contenu (código compuesto)
Figurant sur des sites Niveles de Internet o niveles de programas; et.
• les réclamations au título de violación de contrat ou de garantie, ou au titre de responsabilité
stricte, de négligence ou d'une autre faute dans la limite autorisée par la loi en vigueur.
Página 10
Elle s'applique également, même si Microsoft connaissait ou devrait connaître l'éventualité d'un tel dommage. Si
votre pays n'autorise pas l'exclusion ou la limitación de responsabilidad pour les dommages indirects, accessoires
ou de quelque nature que ce soit, il se peut que la limitación ou l'exclusion ci-dessus ne s'appliquera pas à votre
égard.
EFFET JURIDIQUE. Le présent contrat décrit certains droits juridiques. Vous pourriez avoir d'autres droits
prévus par les lois de votre pays. Le présent contrat ne modifie pas les droits que vous confèrent les lois de votre
paga si celles-ci ne le permettent pas.
https://translate.googleusercontent.com/translate_f 9/180
17/11/2020 20410D
Página 11
Instalación y configuración de Windows Server ® 2012 xi
https://translate.googleusercontent.com/translate_f 10/180
17/11/2020 20410D
Pagina 12
xii Instalación y configuración de Windows Server ® 2012
Expresiones de gratitud
Microsoft Learning desea reconocer y agradecer a las siguientes personas por su contribución a
desarrollando este título. Su esfuerzo en varias etapas del desarrollo ha asegurado que tenga una buena
experiencia en el aula.
Página 13
Instalación y configuración de Windows Server® 2012 xiii
https://translate.googleusercontent.com/translate_f 11/180
17/11/2020 20410D
Desarrollador de soluciones certificado de Microsoft (MCSD) y líder regional de MCT. Él es el "Jefe Geek"
para MCTrainer.NET y TechKnowLogical. Telmo se especializa en System Center, Microsoft SharePoint ® ,
Microsoft SQL Server® y .NET, y ha trabajado para IBM, Microsoft y varias empresas emergentes durante la
últimos 20 años. Es muy activo en la comunidad MCT y viaja por el mundo brindando servicios de consultoría.
y asistir a los compromisos de formación. Su base de operaciones es Miami, Florida. Telmo ha pasado más de 100
Exámenes de Microsoft desde su primera certificación en 1996.
Página 14
xiv Instalación y configuración de Windows Server® 2012
Contenido
Módulo 1: Implementación y administración de Windows Server 2012
Lección 1: Descripción general de Windows Server 2012 1-3
Lección 2: Instalación de Windows Server 2012 1-14
Lección 3: Configuración posterior a la instalación de Windows Server 2012 1-21
Lección 4: Descripción general de la administración de Windows Server 2012 1-32
https://translate.googleusercontent.com/translate_f 12/180
17/11/2020 20410D
Lección 5: Introducción a Windows PowerShell 1-39
Laboratorio: Implementación y administración de Windows Server 2012 1-47
Página 15
Instalación y configuración de Windows Server® 2012 xv
https://translate.googleusercontent.com/translate_f 13/180
17/11/2020 20410D
Lección 1: Descripción general del almacenamiento 9-2
Lección 2: Administrar discos y volúmenes 9-12
Lección 3: Implementación de espacios de almacenamiento 9-23
Laboratorio: Implementación de almacenamiento local 9-29
Página 16
xvi Instalación y configuración de Windows Server ® 2012
https://translate.googleusercontent.com/translate_f 14/180
17/11/2020 20410D
Módulo 12 Laboratorio A: Aumento de la seguridad de los recursos del servidor L12-65
Módulo 12 Laboratorio B: Configuración de AppLocker y Firewall de Windows L12-71
Laboratorio del Módulo 13: Implementación de la virtualización de servidores con Hyper-V L13-77
Página 17
Acerca de este curso xvii
Este curso es parte de una serie de tres partes que proporciona las habilidades y el conocimiento necesarios para
implementar una infraestructura central de Windows Server 2012 en un entorno empresarial existente. los
tres cursos cubren colectivamente la implementación, gestión, mantenimiento y aprovisionamiento de servicios y
infraestructura en un entorno de Windows Server 2012. Si bien hay cierto cruce de habilidades y tareas
en todos los cursos, este curso se centra en la implementación y configuración inicial de los servicios básicos,
incluyendo Active Directory ® servicios de dominio (AD DS), servicios de red, y Microsoft Hyper-V ®
Configuración del servidor 2012 R2.
Audiencia
Este curso está dirigido a profesionales de tecnología de la información (TI) que tengan algunos conocimientos y
experiencia trabajando con sistemas operativos Windows y que deseen adquirir las habilidades y conocimientos
necesario para instalar y realizar la configuración inicial de un Windows Server 2012 o Windows Server
2012 R2 servidor en un entorno de servidor Windows existente. Candidatos típicamente interesados en asistir
este curso son:
• Administradores de Windows Server que son relativamente nuevos en la administración de Windows Server y relacionados
tecnologías y que buscan obtener más información sobre Windows Server 2012 o Windows Server
2012 R2.
• Profesionales de TI con experiencia en otras tecnologías que no son de Microsoft, que cumplen con los
requisitos previos y desea realizar un entrenamiento cruzado en Windows Server 2012 o Windows Server 2012 R2.
https://translate.googleusercontent.com/translate_f 15/180
17/11/2020 20410D
• Profesionales de TI que quieran realizar alguno de los siguientes exámenes:
o 70-410: Instalación y configuración de Windows Server 2012
o Los exámenes de Microsoft Certified Solutions Expert (MCSE) en Datacenter, Desktop Infrastructure,
Mensajería, colaboración y comunicaciones
o Los exámenes de Microsoft Certified Solutions Associate (MCSA), que son un requisito previo para su
especialidades individuales
• Tener experiencia trabajando con y configurando sistemas operativos de cliente Windows, como
De Windows ® 7 o Windows 8.
Página 18
xviii Acerca de este curso
Además, los estudiantes se beneficiarían de tener algún sistema operativo Windows Server anterior.
experiencia.
• Describir AD DS.
• Implementar IPv4.
• Implementar IPv6.
• Utilice objetos de directiva de grupo (GPO) para proteger los servidores de Windows.
Este módulo comienza el curso discutiendo la instalación de Windows Server 2012. Esto no es
la tarea más comúnmente realizada en el curso, pero proporciona un punto de partida lógico para
estudiantes para comenzar a trabajar con Windows Server 2012.
https://translate.googleusercontent.com/translate_f 16/180
17/11/2020 20410D
Módulo 3 , Gestión de objetos de servicios de dominio de Active Directory
Este módulo analiza la creación y gestión de objetos específicos de Active Directory, como usuarios,
grupos y cuentas de computadora. Esta es una parte fundamental de lo que un administrador de servidor principiante
lo hace a diario. Además, este módulo analiza cómo los administradores pueden delegar
algunas de estas tareas al personal de la mesa de ayuda de su empresa.
Este módulo amplía el conocimiento que los estudiantes obtienen en el Módulo 3, proporcionándoles
con métodos para automatizar la creación y gestión de objetos de Active Directory. Esto es
un tema relativamente avanzado, pero lógicamente fluye después del Módulo 3.
Página 19
Acerca de este curso xix
Este módulo explica cómo utilizar DHCP para distribuir información de direcciones IPv4.
Este módulo describe cómo DNS convierte nombres en direcciones IP y por qué esto es importante en
un entorno de Active Directory. Este módulo también describe cómo implementar y administrar DNS
servidores y zonas.
Este módulo presenta la configuración de IPv6, que probablemente será contenido nuevo para los estudiantes.
Este módulo incluye contenido sobre la configuración de almacenamiento para Windows Server 2012. Este es
información de requisitos previos para el Módulo 10, que trata sobre la creación y protección de archivos compartidos.
Este módulo analiza los recursos compartidos de archivos y la impresión al mismo tiempo porque ambos son comúnmente
servicios de red utilizados. La seguridad para los archivos compartidos y la impresión utiliza el conocimiento sobre el usuario
cuentas y grupos que cubren los Módulos 2 y 3.
Este módulo se basa en la información que los estudiantes han aprendido sobre AD DS para presentar la
creación y gestión de GPO.
Este módulo cubre la configuración específica de la directiva de grupo que puede utilizar para aumentar la seguridad. los
La configuración incluye políticas de seguridad, políticas de restricción de aplicaciones y reglas de Firewall de Windows.
El módulo final analiza cómo configurar Hyper-V y cómo crear máquinas virtuales. Esta
módulo es el último porque el laboratorio tiene el potencial de afectar negativamente a las máquinas virtuales que
se implementan en las máquinas de los estudiantes.
https://translate.googleusercontent.com/translate_f 17/180
17/11/2020 20410D
Página 20
xx Acerca de este curso
La siguiente tabla se proporciona como ayuda para el estudio que lo ayudará a prepararse para tomar este examen y
para mostrarle cómo encajan los objetivos del examen y el contenido del curso. El curso no está diseñado
exclusivamente para respaldar el examen, sino que proporciona conocimientos y habilidades más amplios para permitir un mundo real
implementación de la tecnología particular. El curso también incluirá contenido que no sea directamente
cubierto en el examen y utilizará la experiencia y las habilidades únicas de su Microsoft calificado
Entrenador certificado.
Nota: Los objetivos del examen están disponibles en línea en la siguiente URL:
http://www.microsoft.com/learning/en-us/exam-70-410.aspx, en Habilidades medidas.
https://translate.googleusercontent.com/translate_f 18/180
17/11/2020 20410D
Página 21
Acerca de este curso xxi
Página 22
xxii Acerca de este curso
https://translate.googleusercontent.com/translate_f 19/180
17/11/2020 20410D
Nota: Asistir a este curso en sí mismo no lo preparará con éxito para aprobar los
exámenes de certificación.
Página 23
Acerca de este curso xxiii
La realización de este curso no garantiza que aprobará automáticamente ningún examen de certificación. En
Además de la asistencia a este curso, también debe tener lo siguiente:
• Experiencia práctica en el mundo real instalando y configurando una infraestructura de Windows Server 2012
https://translate.googleusercontent.com/translate_f 20/180
17/11/2020 20410D
• Estudio adicional fuera del contenido de este manual
También puede haber recursos adicionales de estudio y preparación, como exámenes de práctica, disponibles para
que se prepare para este examen. Los detalles de estos están disponibles en la siguiente URL:
http://www.microsoft.com/learning/en-us/exam-70-410.aspx, en Opciones de preparación.
Debe familiarizarse con el perfil de la audiencia y los requisitos previos del examen para asegurarse de
suficientemente preparado antes de realizar el examen de certificación. El perfil de audiencia completo para este examen
está disponible en la siguiente URL: http://www.microsoft.com/learning/en-us/course.aspx?ID=20410D ,
en Descripción general, Perfil de audiencia.
La tabla de mapeo de exámenes / cursos descrita anteriormente es precisa en el momento de la impresión, sin embargo, está sujeta
cambiar en cualquier momento y Microsoft no se hace responsable de las discrepancias entre la versión
publicado aquí y la versión disponible en línea y no proporcionará ninguna notificación de dichos cambios.
• Manual del curso: una guía sucinta de aprendizaje en el aula que proporciona todos los aspectos técnicos
información en un formato nítido y bien enfocado, que es el adecuado para un aprendizaje efectivo en clase
experiencia.
Puede acceder a un manual de curso impreso o material de cursos digitales a través de Arvato
Lector de Skillpipe. Su entrenador certificado de Microsoft le proporcionará detalles específicos, pero ambos contienen la
siguiendo:
o Lecciones: guiarlo a través de los objetivos de aprendizaje y proporcionar los puntos clave que son críticos para
el éxito de la experiencia de aprendizaje en clase.
o Labs: proporcionan una plataforma práctica en el mundo real para que aplique el conocimiento y las habilidades aprendidas
en el módulo.
o Revisiones de módulos y conclusiones: brinde material de referencia mejorado en el trabajo para impulsar
retención de conocimientos y habilidades.
o Claves de respuestas de laboratorio: brinde orientación paso a paso sobre soluciones de laboratorio al alcance de su mano cuando
necesario.
o Módulos: incluye contenido complementario, como preguntas y respuestas, pasos de demostración detallados y
enlaces de lectura adicionales, para cada lección. Además, incluyen preguntas de revisión de laboratorio y
respuestas y las secciones Revisiones y conclusiones del módulo, que contienen las preguntas de revisión y
Página 24
xxiv Acerca de este curso
respuestas, mejores prácticas, problemas comunes y sugerencias para la resolución de problemas con respuestas y el mundo real
problemas y escenarios con respuestas.
o Recursos: Incluya recursos adicionales bien categorizados que le brinden acceso inmediato a
contenido premium más actualizado en TechNet, Microsoft Developer Network® y Microsoft
Presione ® .
o Para proporcionar comentarios o sugerencias adicionales sobre el curso, envíe un correo electrónico a
https://translate.googleusercontent.com/translate_f 21/180
17/11/2020 20410D
[email protected]. Para solicitar información sobre el Programa de certificación de Microsoft, envíe un correo electrónico
a [email protected].
Importante Al final de cada laboratorio, debe revertir las máquinas virtuales a una instantánea. Puedes encontrar el
instrucciones para este procedimiento al final de cada laboratorio.
La siguiente tabla muestra la función de cada máquina virtual utilizada en este curso.
Un disco duro virtual de arranque para ejecutar Windows Server 2012 R2 como host
20410D-LON-HOST1
para Hyper-V.
Un enrutador que se usa para actividades de red que requieren una subred separada.
20410D-LON-RTR
También ejecuta Windows Server 2012 R2.
20410D ‑ LON ‑ CL1 Un equipo cliente que ejecuta Windows 8.1 y Microsoft ® Office 2013 en
el dominio Adatum.com.
20410D ‑ LON ‑ CL2 Un equipo cliente que ejecuta Windows 8.1 y Office 2013 en el
Dominio Adatum.com que se encuentra en una segunda subred.
Página 25
Acerca de este curso xxv
Configuración de software
El siguiente software está instalado en las máquinas virtuales especificadas:
Puede acceder a las máquinas virtuales del laboratorio en un entorno en línea alojado con una
navegador o mediante Hyper-V en una máquina local. Los laboratorios y las máquinas virtuales son iguales en ambos
Sin embargo, puede haber algunas variaciones leves debido a los requisitos de alojamiento. Alguna
las discrepancias se indicarán en las Notas de laboratorio en la plataforma de laboratorio alojada.
https://translate.googleusercontent.com/translate_f 22/180
17/11/2020 20410D
enseñó.
• La configuración mínima del equipo para este curso es el nivel de hardware 7 con 16 gigabytes (GB) de
Memoria de acceso aleatorio (RAM)
• Las herramientas administrativas se encuentran en el menú Herramientas del Administrador del servidor.
o Para llegar a la pantalla de Inicio, en la esquina inferior izquierda de la pantalla, haga clic en el botón Inicio . Esta
proporciona acceso a algunas aplicaciones.
o Hacer clic con el botón derecho en la esquina inferior izquierda también proporciona un menú contextual para ayudar con la navegación
tareas, como Apagar, Reiniciar, acceder al Panel de control y similares.
o Para acceder a Configuración, apunte el mouse a la esquina inferior derecha de la pantalla y luego haga clic en el
Accesorio de configuración cuando aparece. Las configuraciones incluyen Panel de control y Energía.
o Para acceder a Buscar, apunte el mouse a la esquina inferior derecha de la pantalla y luego haga clic en el
Buscar encanto cuando aparezca. Esto le permite buscar aplicaciones, configuraciones y archivos.
Página 26
https://translate.googleusercontent.com/translate_f 23/180
17/11/2020 20410D
Página 27
1-1
Módulo 1
Implementación y administración de Windows Server 2012
Contenido:
Descripción general del módulo 1-1
Este módulo presenta la nueva interfaz administrativa de Windows Server 2012. En este módulo,
Conozca los diferentes roles y características que están disponibles con el sistema operativo Windows Server 2012.
https://translate.googleusercontent.com/translate_f 24/180
17/11/2020 20410D
sistema. También aprenderá sobre las diferentes opciones de instalación que puede utilizar al instalar
Windows Server 2012.
Este módulo describe los pasos de configuración que puede realizar tanto durante la instalación como después
implementación para garantizar que el servidor pueda comenzar a funcionar en su función asignada. También aprenderá a
use Windows PowerShell ® para realizar tareas administrativas comunes en Windows Server 2012.
Nota: tenga en cuenta que en este curso, las referencias a Windows Server 2012 significan tanto
Windows Server y Windows Server 2012 R2. Si Windows Server 2012 R2 es específicamente
mencionado, la referencia es solo para Windows Server 2012 R2 (por ejemplo, para actualizaciones).
Página 28
1-2 Implementación y administración de Windows Server 2012
Objetivos
Después de completar este módulo, debería poder:
https://translate.googleusercontent.com/translate_f 25/180
17/11/2020 20410D
Página 29
Instalación y configuración de Windows Server ® 2012 1-3
Lección 1
Descripción general de Windows Server 2012
Antes de implementar Windows Server 2012, debe comprender cómo cada uno de los
las ediciones pueden beneficiar a los servidores de su organización. También necesita saber si un hardware en particular
La configuración es apropiada para Windows Server 2012, si una implementación virtual podría ser más
adecuado que una implementación física, y qué fuente de instalación le permite implementar Windows Server
2012 de manera eficiente. Si no comprende estos problemas, podría terminar
lo que le cuesta tiempo y dinero a su organización al tomar una decisión que luego debe corregir.
Esta lección proporciona una descripción general de las diversas ediciones de Windows Server 2012, opciones de instalación, roles,
y características. Con esta información, debería poder determinar qué edición de Windows Server 2012
y las opciones de instalación son las adecuadas para su organización.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Describir el propósito y la función de una instalación de Windows Server 2012 Server Core.
Edición Descripción
Windows Server 2012 R2 Proporciona todos los roles y funciones disponibles en Windows Server.
Sistema operativo estándar Plataforma 2012 R2. Admite hasta 64 sockets y hasta 4 terabytes
(TB) de memoria de acceso aleatorio (RAM). Incluye dos máquinas virtuales
licencias.
Windows Server 2012 R2 Proporciona todos los roles y características que están disponibles en Windows.
https://translate.googleusercontent.com/translate_f 26/180
17/11/2020 20410D
Sistema operativo del centro de datos Plataforma Server
para máquinas 2012 que
virtuales R2. Incluye licencias
se ejecutan ilimitadas
en el mismo de máquinas
hardware. virtuales
Soporta 64
sockets, hasta 640 núcleos de procesador y hasta 4 TB de RAM.
Página 30
1-4 Implementación y administración de Windows Server 2012
Edición Descripción
Windows Server 2012 R2 Diseñado para pequeñas empresas, solo permite 15 usuarios, no se puede
Funcionamiento de la fundación unido a un dominio e incluye funciones de servidor limitadas. Soporta uno
sistema núcleo del procesador y hasta 32 gigabytes (GB) de RAM.
Windows Server 2012 R2 Próxima edición de Small Business Server. Ahora está disponible en dos formas:
Sistema operativo Essentials • Como función de servidor instalable en un dominio existente.
• Como edición central de Windows Server en una máquina virtual (usando una
mago).
No puede funcionar como Hyper- V® , clústeres de conmutación por error, Server Core o
Servidor de servicios de escritorio remoto. Tiene límites de 25 usuarios y 50
dispositivos. Admite dos núcleos de procesador y 64 GB de RAM.
Las nuevas características y mejoras para Windows Server 2012 R2
Essentials R2 incluye implementación de clientes, administración de usuarios, almacenamiento
y protección de datos e integración con Office 365.
El almacenamiento de Windows Dispositivo de almacenamiento unificado de nivel de entrada. Limitado a 50 usuarios, uno
Grupo de trabajo Server ° 2012 R2 núcleo del procesador y 32 GB de RAM. Admite la unión de dominio.
sistema operativo
El almacenamiento de Windows Admite 64 sockets, pero tiene licencia para dos sockets, incrementándose
Server 2012 R2 estándar base. Admite 4 TB de RAM. Incluye dos licencias de máquina virtual.
sistema operativo Admite la unión de dominio. Admite algunos roles, incluidos DNS y DHCP
Funciones de servidor, pero no es compatible con otros, incluyendo Active Directory ®
Servicios de dominio (AD DS), Servicios de certificados de Active Directory (AD CS),
y Servicios de federación de Active Directory (AD FS).
El multipunto de Windows Admite varios usuarios que acceden directamente a la misma computadora host
Estándar del servidor 2012 utilizando un mouse, teclado y monitor separados. Limitado a uno
sistema operativo socket, 32 GB de RAM y un máximo de 12 sesiones. Apoya algunos
roles, incluidos los roles de servidor DNS y DHCP, pero no admite
otros, incluidos AD DS, AD CS y AD FS. No es compatible con el dominio
unirse. Normalmente lo utilizan las instituciones educativas.
No hay una versión R2 disponible para Windows MultiPoint Server 2012.
El multipunto de Windows Admite varios usuarios que acceden directamente a la misma computadora host
Servidor 2012 Premium utilizando un mouse, teclado y monitor separados. Limitado a dos
sistema operativo sockets, 4 TB de RAM y un máximo de 22 sesiones. Apoya algunos
roles, incluidos los roles de servidor DNS y DHCP, pero no admite
otros, incluidos AD DS, AD CS y AD FS. Admite la unión de dominio.
Lectura adicional:
• Para obtener información detallada sobre las nuevas funciones de Windows Server 2012 R2 Essentials, consulte "¿Qué
Nuevo en Windows Server 2012 R2 Essentials ”en http://go.microsoft.com/fwlink/?LinkID=331071.
https://translate.googleusercontent.com/translate_f 27/180
17/11/2020 20410D
Página 31
Instalación y configuración de Windows Server ® 2012 1-5
• Para obtener más información sobre las diferencias entre las ediciones de Windows Server 2012 R2, descargue el
Cuadro comparativo de productos y ediciones de Windows Server 2012 R2 en
http://go.microsoft.com/fwlink/?LinkID=331070 .
• Muchas funciones se han eliminado o han quedado obsoletas en Windows Server 2012 R2. Para más información,
vaya a: Funciones eliminadas o en desuso en Windows Server 2012 R2 Preview en
http://go.microsoft.com/fwlink/?LinkID=331069 .
La instalación de Server Core es la opción de instalación predeterminada cuando instala Windows Server 2012. Server
Core tiene las siguientes ventajas sobre una implementación tradicional de Windows Server 2012:
• Requisitos de actualización reducidos. Debido a que Server Core instala menos componentes, su implementación
requiere que instale menos actualizaciones de software. Esto reduce la cantidad de reinicios mensuales necesarios
y la cantidad de tiempo que necesita un administrador para dar servicio a Server Core.
• Huella de hardware reducida. Las computadoras Server Core requieren menos RAM y menos espacio en el disco duro. Cuando
virtualizado, esto significa que puede implementar más servidores en el mismo host.
Cada vez hay más programas de servidor de Microsoft diseñados para ejecutarse en equipos con Server Core-
sistemas operativos instalados. Por ejemplo, puede instalar SQL Server 2012 en equipos que ejecutan
la versión instalada de Server Core de Windows Server 2012.
Puede cambiar de Server Core a la versión gráfica de Windows Server 2012 ejecutando el
siguiente cmdlet de Windows PowerShell, donde c: \ mount es el directorio raíz de una imagen montada que
aloja la versión completa de los archivos de instalación de Windows Server 2012:
También puede utilizar Windows Update o el DVD de instalación como fuente del archivo de instalación. Instalando el
Los componentes gráficos le dan la opción de realizar tareas administrativas utilizando las herramientas gráficas.
Una vez que haya realizado las tareas administrativas necesarias, puede devolver la computadora a su estado original.
Configuración de Server Core. Puede cambiar una computadora que tenga la versión gráfica de Windows Server
2012 R2 a Server Core mediante la eliminación de los siguientes componentes de las interfaces de usuario y la infraestructura
característica:
• Infraestructura y herramientas de gestión gráfica. Contiene una interfaz de servidor mínima para proporcionar
algunas herramientas de interfaz de usuario de administración del servidor, como el Administrador del servidor y las Herramientas administrativas.
Página 32
1-6 Implementación y administración de Windows Server 2012
• Shell gráfico del servidor. Contiene la GUI completa, incluidos Internet Explorer y File Explorer y
https://translate.googleusercontent.com/translate_f 28/180
17/11/2020 20410D
otros componentes de la interfaz de usuario. Esto tiene una huella más grande que las herramientas de gestión gráfica
y opción de infraestructura.
Nota: tenga cuidado cuando elimine funciones gráficas, porque los servidores pueden tener otras
componentes instalados que dependen de esas características.
Cuando está conectado localmente, puede usar las herramientas que se enumeran en la siguiente tabla para administrar Server Core
implementaciones de Windows Server 2012 R2.
Herramienta Función
Cmd.exe Le permite ejecutar herramientas tradicionales de línea de comandos como ping.exe, ipconfig.exe,
y netsh.exe.
PowerShell.exe Inicia una sesión de Windows PowerShell en la implementación de Server Core. Entonces tú
puede realizar tareas de Windows PowerShell con normalidad. Windows Server 2012 viene con
Windows PowerShell versión 4.0 instalado.
Sconfig.cmd Una herramienta administrativa basada en menús de línea de comandos que le permite realizar
tareas administrativas del servidor más comunes.
Notepad.exe Le permite utilizar el editor de texto Notepad.exe dentro del entorno Server Core.
Msinfo32.exe Le permite ver información del sistema sobre la implementación de Server Core.
Nota: Si cierra accidentalmente la ventana de comandos en una computadora que ejecuta Server
Core, puede recuperar la ventana de comandos realizando los siguientes pasos:
1. Presione las teclas Ctrl + Alt + Supr y luego haga clic en Administrador de tareas .
2. En el menú Archivo , haga clic en Nueva tarea (Ejecutar…) y luego escriba cmd.exe .
Server Core es compatible con la mayoría de funciones y funciones de Windows Server 2012 R2. Sin embargo, no puede instalar el
siguientes roles en una computadora que ejecuta Server Core:
• AD FS
• Servidor de aplicaciones
Incluso si un rol está disponible para un equipo que ejecuta la opción de instalación Server Core, un rol específico
es posible que el servicio asociado con ese rol no esté disponible.
Nota: Puede comprobar qué roles en Server Core están disponibles y cuáles no ejecutando
la consulta Get-WindowsFeature | where-object {$ _. InstallState -eq "Eliminado"} .
Página 33
Instalación y configuración de Windows Server ® 2012 1-7
Puede utilizar las siguientes herramientas para administrar de forma remota una computadora que ejecuta Server Core
opción de instalación:
• Administrador del servidor. Puede agregar un servidor que ejecuta Server Core al Administrador del servidor que se encuentra en un
servidor que está ejecutando una instalación completa de Windows. A continuación, puede utilizar el Administrador del servidor para administrar
roles de servidor que se ejecutan en el equipo Server Core.
• Windows PowerShell remoto. Puede usar Windows PowerShell remoto para ejecutar Windows PowerShell
comandos o scripts contra servidores remotos configurados correctamente si el script está alojado en el local
https://translate.googleusercontent.com/translate_f 29/180
17/11/2020 20410D
servidor. Con Windows PowerShell remoto, también puede cargar módulos de Windows PowerShell de forma local,
como el Administrador del servidor, y ejecute los cmdlets disponibles en ese módulo contra
servidores remotos configurados.
• Escritorio remoto. Puede conectarse a una computadora que esté ejecutando la opción de instalación Server Core
utilizando Escritorio remoto. Configure el escritorio remoto mediante Sconfig.cmd.
• Consolas de gestión remota. Para la mayoría de las funciones de servidor, puede agregar una computadora que ejecute
Opción de instalación de Server Core en una consola de administración que se ejecuta en otro equipo.
Windows Server 2012 admite las funciones de servidor que se enumeran en la siguiente tabla.
Cambios en Windows
Papel Función
Servidor 2012 R2
Página 34
1-8 Implementación y administración de Windows Server 2012
Cambios en Windows
Papel Función
Servidor 2012 R2
https://translate.googleusercontent.com/translate_f 30/180
17/11/2020 20410D
redes.
Servidor de fax Soporta envío y recepción de faxes. también
le permite administrar los recursos de fax en el
red.
Acceso a la red Un mecanismo para crear y hacer cumplir políticas En desuso en Windows Server
Protección (NAP) que describen el software y la actualización de seguridad 2012 R2.
requisitos antes de la solicitud
la computadora puede acceder a la LAN. UNA
computadora que no cumple puede ser
provisto de formas de remediar su
configuración para que esté en conformidad.
Página 35
Instalación y configuración de Windows Server ® 2012 1-9
Cambios en Windows
Papel Función
Servidor 2012 R2
Servidor web (IIS) El servidor web de Windows Server 2012 Servicio de información de Internet (IIS)
componente. 6.0 Manager ha sido
obsoleto en Windows
Servidor 2012 R2.
Implementación de Windows Le permite implementar el funcionamiento del servidor Cmdlets de Windows PowerShell
Servicios sistemas a clientes a través de la red. se han agregado y cmdlet
la secuencia de comandos es compatible con
Windows Server 2012 R2.
https://translate.googleusercontent.com/translate_f 31/180
17/11/2020 20410D
Servidor de windows Proporciona un método para implementar Microsoft
Servicios de actualización actualizaciones de productos para equipos en red.
(WSUS)
Cuando implementa un rol, Windows Server 2012 configura automáticamente aspectos del servidor
configuración, como la configuración del firewall, para admitir el rol. Windows Server 2012 también automáticamente y
despliega simultáneamente dependencias de roles. Por ejemplo, cuando instala la función WSUS, el servidor web
(IIS) los componentes de la función necesarios para admitir la función WSUS se instalan automáticamente.
Puede agregar y quitar roles mediante el Asistente para agregar roles y características, que está disponible en Windows
Consola de Server 2012 Server Manager. Si está utilizando Server Core, también puede agregar y quitar roles
mediante los cmdlets Install-WindowsFeature y Remove-WindowsFeature de Windows PowerShell.
Página 36
1-10 Implementación y administración de Windows Server 2012
Cambios en Windows
Característica Descripción
Servidor 2012 R2
Puente del centro de datos Le permite hacer cumplir la asignación de ancho de banda
en adaptadores de red convergente.
https://translate.googleusercontent.com/translate_f 32/180
17/11/2020 20410D
1667 protocolo) dispositivo, incluido el acceso a datos
restricciones.
Clústeres de conmutación por error Una función de alta disponibilidad que permite
Windows Server 2012 para participar en
clústeres de conmutación por error.
Servicios de tinta y escritura a mano Permite el uso de soporte de tinta y escritura a mano
Reconocimiento.
Página 37
Instalación y configuración de Windows Server ® 2012 1-11
Cambios en Windows
Característica Descripción
Servidor 2012 R2
Puerto remoto de impresora de línea Permite que la computadora envíe trabajos de impresión a En desuso en Windows
Monitor impresoras que se comparten con la impresora de línea Servidor 2012 R2.
Servicio Daemon.
https://translate.googleusercontent.com/translate_f 33/180
17/11/2020 20410D
Administración remota del servidor Colección de consolas y herramientas para remotamente
Herramientas gestionar roles y funciones en otros
servidores.
Llamada a procedimiento remoto (RPC) Transmite tráfico RPC a través de HTTP como alternativa
a través de proxy HTTP a las conexiones VPN.
Protocolo simple de transferencia de correoAdmite la transferencia de mensajes de correo electrónico. En desuso en Windows
(Servidor SMTP Servidor 2012 R2.
Página 38
1-12 Implementación y administración de Windows Server 2012
Cambios en Windows
Característica Descripción
Servidor 2012 R2
Servidor Telnet Permite a los clientes conectarse al servidor mediante En desuso en Windows
el protocolo Telnet. Servidor 2012 R2.
Fundación de identidad de Windows Conjunto de clases de .NET Framework que admiten En desuso en Windows
3,5 implementación de reclamos basados en identidad en .NET Servidor 2012 R2.
aplicaciones.
Base de datos interna de Windows Almacén de datos relacionales que solo se puede utilizar
por roles y características de Windows como
WSUS.
Windows PowerShell Shell de línea de comandos basado en tareas y scripts La versión 4.0 está instalada en
lenguaje utilizado para administrar computadoras Ventanas
ejecutando sistemas operativos Windows. Esta Servidor 2012 R2.
La función está instalada de forma predeterminada.
Activación del proceso de Windows Permite que las aplicaciones alojen Windows
servicio (ERA) Servicios de Communication Foundation (WCF)
https://translate.googleusercontent.com/translate_f 34/180
17/11/2020 20410D
que no usan protocolos HTTP para usar IIS
caracteristicas.
Página 39
Instalación y configuración de Windows Server ® 2012 1-13
Cambios en Windows
Característica Descripción
Servidor 2012 R2
Recurso del sistema de Windows Le permite controlar la asignación de CPU Eliminado en Windows
Gerente (WSRM) y recursos de memoria. Servidor 2012 R2.
Pregunta: ¿Qué función necesita instalar para admitir la resolución de nombres NetBIOS para
equipos cliente que ejecutan Microsoft Windows NT ® estación de trabajo del sistema operativo 4.0?
https://translate.googleusercontent.com/translate_f 35/180
17/11/2020 20410D
Página 40
1-14 Implementación y administración de Windows Server 2012
Lección 2
Instalación de Windows Server 2012
Cuando se prepara para instalar Windows Server 2012, debe comprender si un hardware en particular
la configuración es apropiada. También necesita saber si una implementación de Server Core podría ser más
adecuado que una implementación de GUI completa, y qué fuente de instalación le permite implementar Windows Server
2012 de manera eficiente.
En esta lección, aprenderá sobre el proceso de instalación de Windows Server 2012, incluidos los métodos
que puede utilizar para instalar el sistema operativo, las diferentes opciones de instalación, el sistema mínimo
requisitos y las decisiones que debe tomar cuando utilice el Asistente de instalación.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Describa los diferentes métodos que puede utilizar para instalar Windows Server 2012.
• Identifique los diferentes tipos de instalación que puede elegir al instalar Windows Server 2012.
• Determinar si una computadora o máquina virtual cumple con los requisitos mínimos de hardware.
necesario para instalar Windows Server 2012.
• Describa las decisiones que debe tomar cuando realiza una instalación de Windows Server 2012.
Métodos de instalación
• Medios ópticos
Página 41
https://translate.googleusercontent.com/translate_f 36/180
17/11/2020 20410D
• Medios USB
▪ Todas las computadoras con unidades USB permiten el inicio desde un dispositivo USB.
▪ La imagen se puede actualizar a medida que haya nuevas actualizaciones de software y controladores disponibles.
▪ El archivo de respuesta se puede almacenar en una unidad USB, minimizando la cantidad de interacción que el
administrador debe realizar.
▪ Requiere que el administrador realice pasos especiales para preparar medios USB a partir de un archivo ISO.
▪ Con el software de virtualización, puede montar la imagen ISO directamente e instalar Windows
Server 2012 en la máquina virtual.
• Compartir en red
▪ Es posible arrancar un servidor desde un dispositivo de arranque (DVD o unidad USB) e instalarlo desde
archivos de instalación que están alojados en un recurso compartido de red.
▪ Este método es mucho más lento que usar los Servicios de implementación de Windows. Si ya tienes
acceso a un DVD o medio USB, es más sencillo utilizar esas herramientas para el sistema operativo
despliegue.
▪ Puede implementar Windows Server 2012 desde archivos de imagen .wim o archivos virtuales especialmente preparados.
archivos de disco duro (.vhd).
▪ Se puede utilizar Windows ® Kit de instalación automatizada (AIK) para configurar lite-touch
despliegue.
▪ Los clientes realizan un arranque del Entorno de ejecución previo al arranque (PXE) para
Deployment Services Server, y la imagen del sistema operativo se transmite al servidor.
a través de la red.
▪ Los servicios de implementación de Windows permiten múltiples instalaciones simultáneas de Windows Server
2012 utilizando transmisiones de red de multidifusión.
▪ Windows Server 2012 normalmente se implementa en escenarios de nube privada desde preconfigurados.
plantillas de máquinas virtuales. Puede configurar varios componentes de System Center
suite para permitir la implementación de autoservicio de máquinas virtuales de Windows Server 2012.
Pregunta: ¿Qué otro método puede utilizar para implementar Windows Server 2012?
Página 42
1-16 Implementación y administración de Windows Server 2012
Tipos de instalación
https://translate.googleusercontent.com/translate_f 37/180
17/11/2020 20410D
el servidor específico depende de la instalación
circunstancias. Instalación en un servidor que
ejecutar Windows Server 2008 requiere diferentes
acciones que instalar en un servidor que ejecuta un x86
edición de Windows Server 2003.
Instalación nueva Le permite realizar una nueva instalación en un nuevo disco o volumen. Fresco
Las instalaciones son las que se utilizan con más frecuencia y requieren la menor cantidad de
tiempo para completar. También puede utilizar esta opción para configurar Windows Server
2012 para realizar un arranque dual si desea mantener el sistema operativo existente.
Potenciar Una actualización conserva los archivos, la configuración y las aplicaciones que están instaladas
ya en el servidor original. Realiza una actualización cuando quiere mantener
todos estos elementos y desea seguir utilizando el mismo hardware de servidor. usted
solo se puede actualizar a una edición equivalente o más reciente de Windows Server 2012
desde las versiones x64 de Windows Server 2008 y Windows Server 2008. También
puede actualizar de Windows Server 2012 a Windows Server 2012 R2. usted
inicie una actualización ejecutando setup.exe desde el Windows original
Sistema operativo del servidor.
Migración Utilice la migración al migrar a Windows Server 2012 R2 desde x86 y x64
versiones de Windows Server 2003, Windows Server 2003 R2 o Windows Server
2008. Puede utilizar la función Herramientas de migración de Windows Server en Windows
Server 2012 R2 para transferir archivos y configuraciones.
Cuando realiza una instalación nueva, puede implementar Windows Server 2012 en un disco sin particiones o
a un volumen existente. También puede instalar Windows Server 2012 en un archivo .vhd especialmente preparado en un "boot
desde el disco duro virtual ”o escenario de“ arranque nativo del disco duro virtual ”. Puede encontrar el uso de ambos
términos, o variaciones de los mismos, para referirse a este escenario. Arrancar desde disco duro virtual requiere especial
preparación, y no es una opción que pueda elegir cuando realiza una instalación típica utilizando
el Asistente de configuración de Windows.
Página 43
Instalación y configuración de Windows Server ® 2012 1-17
https://translate.googleusercontent.com/translate_f 38/180
17/11/2020 20410D
Si elige una actualización en el lugar, la configuración
realiza comprobaciones de compatibilidad para verificar que todos los
los componentes se pueden actualizar. Cualquier problema
identificadas se muestran en un informe de compatibilidad que
aparece durante la instalación. Este informe puede incluir orientación sobre los pasos que deben tomarse para corregir
estos asuntos.
Ventajas Desventajas
Ventajas Desventajas
• Más fácil de solucionar fallas de instalación. • Requiere que reinstale y configure todos
aplicaciones.
• Cualquier problema de aplicación o configuración existente
no trasladar a la nueva operación • Requiere que planifique y migre las funciones del servidor.
sistema.
• Requiere migración de datos.
• Brinda la oportunidad de mudarse fácilmente a
• Requiere la compra de hardware nuevo.
versiones actualizadas de aplicaciones.
Página 44
1-18 Implementación y administración de Windows Server 2012
https://translate.googleusercontent.com/translate_f 39/180
17/11/2020 20410D
cuando crea una máquina virtual para alojar Windows Server 2012, debe asegurarse de configurar
la máquina virtual con suficiente memoria y espacio en el disco duro.
La edición Datacenter de Windows Server 2012 R2 admite los siguientes máximos de hardware:
Lectura adicional: para obtener más información sobre la virtualización de Windows Server
Programa de validación, consulte http://go.microsoft.com/fwlink/?LinkID=266736 .
Pregunta: ¿Por qué un servidor necesita más espacio en el disco duro si tiene más de 16 GB de
¿RAM?
Página 45
Instalación y configuración de Windows Server ® 2012 1-19
o Conecte una unidad USB especialmente preparada que aloje los archivos de instalación de Windows Server 2012.
https://translate.googleusercontent.com/translate_f 40/180
17/11/2020 20410D
3. En la segunda página del Asistente de instalación de Windows, haga clic en Instalar ahora . También puede utilizar esta página para
seleccione Reparar su computadora . Utilice esta opción en caso de que una instalación se haya convertido
está dañado y ya no puede iniciar Windows Server 2012.
4. En el Asistente de configuración de Windows, en la página Seleccione el sistema operativo que desea instalar ,
elija entre las opciones de instalación del sistema operativo disponibles. La opción predeterminada es Server Core
Instalación.
5. En la página Términos de licencia , revise los términos de la licencia del sistema operativo. Debes elegir
Acepte los términos de la licencia antes de poder continuar con el proceso de instalación.
o Actualización . Seleccione esta opción si tiene una instalación existente de Windows Server que desea
para actualizar a Windows Server 2012. Debe iniciar las actualizaciones desde la versión anterior
versión de Windows Server en lugar de arrancar desde la fuente de instalación.
7. En la página Dónde desea instalar Windows , elija un disco disponible en el que instalar
Windows Server 2012. También puede optar por volver a particionar y formatear los discos desde esta página. Cuando
hace clic en Siguiente , el proceso de instalación copiará los archivos y reiniciará la computadora varias veces.
Página 46
1-20 Implementación y administración de Windows Server 2012
Guías de migración
Microsoft Technet ofrece las siguientes guías de migración que proporcionan instrucciones para migrar
roles y características del servidor 2012:
• Migrar los servicios de roles de los servicios de federación de Active Directory a Windows Server 2012
https://translate.googleusercontent.com/translate_f 41/180
17/11/2020 20410D
• Migración del servidor de políticas de red a Windows Server 2012
Vínculos de referencia: para ver las guías de migración de Windows Server 2012, consulte
http://go.microsoft.com/fwlink/?LinkID=331068.
Página 47
Instalación y configuración de Windows Server ® 2012 1-21
Lección 3
Configuración posterior a la instalación de Windows Server 2012
El proceso de instalación de Windows Server 2012 implica responder a un número mínimo de preguntas. Una vez
ha completado la instalación, debe realizar varios pasos de configuración posteriores a la instalación antes
puede implementar el servidor en un entorno de producción. Estos pasos le permiten preparar el servidor para
la función que desempeñará en la red de su organización.
Esta lección incluye instrucciones sobre cómo realizar una variedad de tareas de configuración posteriores a la instalación,
incluida la configuración de la información de direccionamiento de red, la configuración del nombre de un servidor y unirlo al
dominio y comprensión de las opciones de activación del producto.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Describir cómo utilizar el Administrador del servidor para realizar tareas de configuración posteriores a la instalación.
• Configurar la dirección IP
https://translate.googleusercontent.com/translate_f 42/180
17/11/2020 20410D
• Únete a un dominio
Página 48
1-22 Implementación y administración de Windows Server 2012
Nota: Si está utilizando solo una red de Protocolo de Internet versión 6 (IPv6), una dirección IPv4 en
este rango no es problemático y la información de la dirección IPv6 aún se configura automáticamente.
Puede configurar manualmente la información de la dirección IP para un servidor realizando el siguiente procedimiento:
1. En la consola del Administrador del servidor, haga clic en la dirección junto al adaptador de red que desea
configurar.
2. En la ventana Conexiones de red, haga clic con el botón derecho en el adaptador de red para el que desea configurar
una dirección y luego haga clic en Propiedades .
3. En el cuadro de diálogo Propiedades del adaptador , haga clic en Protocolo de Internet versión 4 (TCP / IPv4) y luego haga clic en
Propiedades .
4. En el cuadro de diálogo Propiedades del Protocolo de Internet versión 4 (TCP / IPv4) , ingrese el siguiente código IPv4.
información de la dirección y, a continuación, haga clic en Aceptar dos veces:
o dirección IP
o Máscara de subred
https://translate.googleusercontent.com/translate_f 43/180
17/11/2020 20410D
comando desde el contexto de la interfaz IPv4 o mediante Windows PowerShell.
Por ejemplo, para configurar el adaptador denominado Conexión de área local con la dirección IPv4 10.10.10.10
y la máscara de subred 255.255.255.0, escriba los siguientes comandos:
Interfaz Netsh ipv4 configurar la dirección "Conexión de área local" estática 10.10.10.10 255.255.255.0
Página 49
Instalación y configuración de Windows Server ® 2012 1-23
Puede utilizar el mismo contexto del comando netsh.exe para configurar la configuración de DNS.
Por ejemplo, para configurar el adaptador llamado Conexión de área local para usar el servidor DNS en la dirección IP
10.10.10.5 como servidor DNS primario, escriba el siguiente comando:
Interfaz Netsh ipv4 set dnsservers "Conexión de área local" estático 10.10.10.5 primario
3. Junto a Network Adapter Teaming, haga clic en Disabled . Esto abrirá el cuadro de diálogo NIC Teaming .
4. En el cuadro de diálogo NIC Teaming , mantenga presionada la tecla Ctrl y luego haga clic en cada adaptador de red que
desea agregar al equipo.
5. Haga clic con el botón derecho en estos adaptadores de red seleccionados y luego haga clic en Agregar a equipo nuevo .
6. En el cuadro de diálogo Nuevo equipo , proporcione un nombre para el equipo y luego haga clic en Aceptar .
Puede cambiar este nombre utilizando la consola del Administrador del servidor realizando el siguiente procedimiento:
2. En la ventana Propiedades, haga clic en el texto activo junto al Nombre del equipo. Esto lanza el sistema
Cuadro de diálogo de propiedades .
https://translate.googleusercontent.com/translate_f 44/180
17/11/2020 20410D
Página 50
1-24 Implementación y administración de Windows Server 2012
3. En el cuadro de diálogo Propiedades del sistema , en la pestaña Nombre del equipo , haga clic en Cambiar .
4. En el cuadro de diálogo Cambios en el dominio / nombre del equipo , ingrese el nuevo nombre que desea asignar.
a la computadora.
Antes de unirse al dominio, asegúrese de completar los siguientes pasos para verificar que el nuevo servidor esté listo
para unirse a un dominio:
1. Asegúrese de poder resolver la dirección IP del controlador de dominio y de que puede contactar
ese controlador de dominio. Utilice el protocolo PING para hacer ping al controlador de dominio por nombre de host para
lograr ambos objetivos.
2. Verifique que la cuenta de seguridad que se utilizará para la operación de unión al dominio ya exista en
el dominio.
Cuando haya cambiado el nombre de su servidor Windows Server 2012 R2 y haya verificado que está listo para ser
unido al dominio, puede unir el servidor al dominio.
Para unirse al dominio mediante el Administrador del servidor, realice el siguiente procedimiento:
3. En el cuadro de diálogo Propiedades del sistema , en la pestaña Nombre del equipo , haga clic en Cambiar .
4. En el cuadro de diálogo Cambios de dominio / nombre de equipo , en el área Miembro de , haga clic en Dominio.
opción. Ingrese el nuevo nombre de dominio y luego haga clic en Aceptar .
5. En el cuadro de diálogo Seguridad de Windows , ingrese las credenciales de dominio que le permiten unirse al
computadora al dominio.
6. Reinicie la computadora.
Puede crear previamente y unir una computadora al dominio completando las siguientes tareas:
1. Cree una cuenta de computadora en el dominio con el mismo nombre de la computadora a la que desea unirse
al dominio en la OU apropiada.
2. Una la computadora al dominio usando una cuenta de seguridad que tenga derecho a realizar una unión al dominio.
operaciones.
Página 51
Instalación y configuración de Windows Server ® 2012 1-25
https://translate.googleusercontent.com/translate_f 45/180
17/11/2020 20410D
• Activación manual. Adecuado cuando está implementando una pequeña cantidad de servidores.
• Activación automática. Adecuado cuando está implementando una gran cantidad de servidores.
Activación manual
Con la activación manual, ingresa la clave del producto y el servidor se comunica con Microsoft. Alternativamente, un
El administrador realiza la activación por teléfono o mediante un sitio web de cámara de compensación especial.
Puede realizar la activación manual desde la consola del Administrador del servidor realizando lo siguiente
procedimiento:
3. En el cuadro de diálogo Activación de Windows , ingrese la clave del producto y luego haga clic en Activar .
4. Si no se puede establecer una conexión directa con los servidores de activación de Microsoft, se mostrarán los detalles
sobre cómo realizar la activación utilizando un sitio web desde un dispositivo que tiene una conexión a Internet, o por
utilizando un número de teléfono local.
Como los equipos que ejecutan la opción de instalación Server Core no tienen la consola del Administrador del servidor,
también puede realizar la activación manual mediante el comando slmgr.vbs . Utilice slmgr.vbs / ipk
comando para ingresar la clave del producto, y slmgr.vbs / ato para realizar la activación una vez que la clave del producto es
instalado.
Puede realizar la activación manual utilizando la clave de producto minorista o la clave de activación múltiple.
Puede utilizar una clave de producto minorista para activar solo una computadora. Sin embargo, una clave de activación múltiple tiene
un número determinado de activaciones que puede utilizar. Con una clave de activación múltiple, puede activar múltiples
computadoras hasta un límite de activación establecido.
Una clave de fabricante de equipo original (OEM) es un tipo especial de clave de activación que se proporciona a un
fabricante y permitir la activación automática cuando se enciende una computadora por primera vez. Este tipo de activación
La clave se usa generalmente con computadoras que ejecutan sistemas operativos cliente como Windows 7 y
Windows 8.1. Las claves OEM rara vez se utilizan con equipos que ejecutan sistemas operativos de servidor.
Realizar la activación manualmente en implementaciones de servidores a gran escala puede resultar engorroso. Microsoft proporciona
un método para activar una gran cantidad de computadoras automáticamente sin tener que ingresar claves de producto
en cada sistema manualmente.
Página 52
1-26 Implementación y administración de Windows Server 2012
Activación automática
En versiones anteriores del sistema operativo Windows Server, podía utilizar el Servicio de administración de claves
(KMS) para realizar la activación centralizada de múltiples clientes. La función del servidor de Volume Activation Services en
Windows Server 2012 le permite administrar un servidor KMS a través de una nueva interfaz. Esto simplifica la
proceso de instalación de una clave KMS en el servidor KMS. Cuando instala los servicios de activación por volumen, puede
también configure la activación basada en Active Directory. La activación basada en Active Directory permite
https://translate.googleusercontent.com/translate_f 46/180
17/11/2020 20410D
activación de equipos unidos a un dominio. Cuando usa los Servicios de activación por volumen, cada computadora
activado debe contactar periódicamente con el servidor KMS para renovar su estado de activación.
Utiliza la herramienta de administración de activación por volumen (VAMT) 3.0 junto con la activación por volumen
Servicios para realizar la activación de múltiples computadoras en redes que no están conectadas directamente al
Internet. Puede usar VAMT para generar informes de licencias y administrar la activación de clientes y servidores en
redes empresariales.
Una clave especial, la clave AVMA, se instala en la máquina virtual usando el siguiente comando desde un
símbolo del sistema elevado:
• Puede rastrear licencias desde el host de virtualización sin requerir derechos de acceso en el virtual
máquinas.
• Las máquinas virtuales permanecen activadas cuando se migran entre hosts de virtualización.
Página 53
Instalación y configuración de Windows Server ® 2012 1-27
https://translate.googleusercontent.com/translate_f 47/180
17/11/2020 20410D
esta herramienta minimiza la posibilidad de hacer
Errores de sintaxis cuando utiliza herramientas de línea de comandos más complicadas.
• Configurar WinRM
• Desconectar
• Reinicie el servidor
• Apague el servidor
3. Elija el número de índice del adaptador de red al que desea asignar una dirección IP.
4. En el área Configuración del adaptador de red, elija una de las siguientes opciones:
Página 54
1-28 Implementación y administración de Windows Server 2012
Por ejemplo, para cambiar el nombre de una computadora a Melbourne, escriba el siguiente comando:
Unirse al dominio
Puede unir una computadora Server Core a un dominio usando el comando netdom con la opción de unión .
Por ejemplo, para unirse al dominio adatum.com usando la cuenta de administrador y que se le solicite una
contraseña, escriba el siguiente comando:
https://translate.googleusercontent.com/translate_f 48/180
17/11/2020 20410D
Nota: Antes de unirse al dominio, verifique que pueda hacer ping al servidor DNS
nombre de host.
Para unir un equipo Server Core al dominio mediante sconfig.cmd , realice los siguientes pasos:
5. Proporcione los detalles, en formato dominio \ nombre de usuario , de una cuenta autorizada para unirse al dominio.
Por ejemplo, puede ver una lista de funciones y características que están instaladas escribiendo el siguiente comando:
También puede instalar una función o función de Windows mediante el cmdlet Install-WindowsFeature . Por ejemplo, para
instale la función NLB, ejecute el comando:
Install-WindowsFeature NLB
Página 55
Instalación y configuración de Windows Server ® 2012 1-29
No todas las funciones están disponibles directamente para su instalación en una computadora que ejecuta Server Core operativo
sistema. Puede determinar qué funciones no están disponibles directamente para la instalación ejecutando el
siguiente comando:
Puede agregar una función o función que no está disponible directamente para la instalación mediante el parámetro -Source
del cmdlet Install-WindowsFeature . Debe especificar una ubicación de origen que aloje un
imagen de instalación que incluye la versión completa de Windows Server 2012. Puede montar una instalación
imagen utilizando la herramienta de línea de comandos DISM.exe . Si no especifica una ruta de origen cuando instala un
componente que no está disponible y el servidor tiene conectividad a Internet, Install-WindowsFeature se
intente recuperar archivos de origen de Windows Update.
Agregar la GUI
Puede configurar una computadora Server Core con la GUI usando la herramienta de línea de comandos sconfig.cmd . Que hacer
Para ello, elija la opción 12 en el menú Configuración del servidor sconfig.cmd.
También puede utilizar la herramienta de línea de comandos dism.exe para agregar y eliminar funciones y funciones de Windows de un
Implementación de Server Core, aunque esta herramienta se usa principalmente para administrar archivos de imagen.
https://translate.googleusercontent.com/translate_f 49/180
17/11/2020 20410D
Administración y mantenimiento
imágenes sin conexión o sistemasde imágenesendeejecución.
operativos implementación (DISM)
Úselo para es una
instalar, herramienta
desinstalar, de líneayde
configurar comandos
actualizar que puede utilizar para
Windows
características, paquetes, controladores y configuraciones internacionales.
Una vez que se ha montado una imagen en el sistema de archivos, use DISM para dar servicio a esa imagen especificando el
ruta a la imagen y las opciones de servicio en la línea de comando. DISM también puede dar servicio a sistemas en ejecución
cuando especifica el parámetro / online y las opciones de servicio en la línea de comando.
En esta demostración, verá cómo usar DISM para habilitar la función de copia de seguridad de Windows Server para un
sistema en funcionamiento. Por ejemplo, si estuviera reparando una imagen sin conexión, primero usaría DISM
/ mount-image parámetro para montar la imagen en el sistema de archivos. Entonces usarías el DISM
/ image: parámetro < ruta al archivo de imagen > y pasa los comandos de servicio a la imagen.
Para reparar un archivo .vhd, adjunte el disco virtual mediante Windows PowerShell. Aunque no es el preferido
, también puede utilizar la herramienta de línea de comandos DiskPart.exe. El montaje de Windows PowerShell 4.0
El cmdlet DiskImage monta un archivo .vhd o .iso existente y lo hace parecer como si fuera un disco normal. por
Por ejemplo, para montar un archivo .vhd llamado C: \ BaseImage.vhd, puede realizar el siguiente procedimiento.
Para usar Windows PowerShell para montar un archivo de disco duro virtual llamado C: \ BaseImage.vhd y asignar el siguiente
letra de unidad disponible, inicie Windows PowerShell y ejecute el siguiente cmdlet:
Mount-DiskImage C: \ BaseImage.vhd
Página 56
1-30 Implementación y administración de Windows Server 2012
Para usar DiskPart para adjuntar un archivo .vhd y asignar la letra de unidad V, en un símbolo del sistema elevado, ejecute
los siguientes comandos:
DiskPart
Asignar letra = V
Salida
Una vez que termine de reparar el archivo .vhd con DISM, puede separar el archivo .vhd mediante el siguiente
comandos:
DiskPart
Salida
Nota: debe tener derechos de administrador para montar un archivo .vhd o .iso en Windows Server
2012 R2.
Lectura adicional:
• Para obtener más información sobre el uso de DISM, consulte el artículo "Habilitar o deshabilitar las funciones de Windows" en
http://go.microsoft.com/fwlink/?LinkID=331067.
• Para obtener más información sobre el uso de DISM para reparar archivos VHD, consulte el artículo “Tutorial: Servicio
una imagen de disco duro virtual sin conexión ”en http://go.microsoft.com/fwlink/?LinkID=331066.
Pasos de demostración
https://translate.googleusercontent.com/translate_f 50/180
17/11/2020 20410D
Página 57
Instalación y configuración de Windows Server ® 2012 1-31
2. Utilice el Administrador del servidor para iniciar la MMC de copia de seguridad de Windows Server.
Tenga en cuenta que la copia de seguridad de Windows Server ahora está disponible.
https://translate.googleusercontent.com/translate_f 51/180
17/11/2020 20410D
Página 58
1-32 Implementación y administración de Windows Server 2012
Lección 4
Descripción general de la administración de Windows Server 2012
La configuración correcta de un servidor puede evitar problemas importantes más adelante. Windows Server 2012 proporciona
múltiples herramientas para realizar tareas administrativas específicas, y cada herramienta es apropiada para un conjunto dado de
circunstancias. La interfaz de administración de Windows Server 2012 también mejora su capacidad para realizar
tareas administrativas en más de un servidor simultáneamente.
Esta lección cubre las diferentes herramientas de administración que puede utilizar para realizar tareas administrativas en
equipos que ejecutan el sistema operativo Windows Server 2012.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Describir cómo utilizar las herramientas administrativas y las herramientas de administración remota del servidor.
• Describir cómo utilizar el Administrador del servidor para realizar tareas administrativas.
• Ver eventos
Puede utilizar el Administrador del servidor para administrar los siguientes sistemas de nivel inferior:
• Windows Server 2008 SP1 (tanto servidor completo como Server Core)
https://translate.googleusercontent.com/translate_f 52/180
17/11/2020 20410D
Página 59
Instalación y configuración de Windows Server ® 2012 1-33
Para administrar estos sistemas, debe instalar Windows Management Framework 3.0 (WMF 3.0) en el
sistemas gestionados.
Es una práctica recomendada general ejecutar un servidor de Windows Server 2012 como instalación y administración de Server Core.
de forma remota a través de RSAT para Windows 8.1, o con uno de los muchos otros métodos de administración remota.
Además de Windows PowerShell, las herramientas que los administradores utilizan con más frecuencia incluyen
siguiendo:
• Centro de administración de Active Directory. Con esta consola, puede realizar Active Directory
tareas administrativas como elevar los niveles funcionales de dominio y bosque, administrar usuarios y grupos,
y habilitando la Papelera de reciclaje de Active Directory. También usa esta consola para administrar el acceso dinámico
Controlar.
• Directorio activo de usuarios y computadoras. Con esta herramienta, puede crear y administrar Active Directory
usuarios, computadoras y grupos. También puede utilizar esta herramienta para crear unidades organizativas.
• Consola DNS. Con la consola DNS, puede configurar y administrar la función del servidor DNS. Esta
incluye la creación de zonas de búsqueda directa e inversa y la gestión de registros DNS.
• Visor de eventos. Puede utilizar el Visor de eventos para ver los eventos registrados en Windows Server 2012
registros de eventos.
• Consola de administración de políticas de grupo. Con esta herramienta, puede editar objetos de directiva de grupo (GPO) y
administrar su aplicación en AD DS.
• Herramienta Administrador de IIS. Puede utilizar esta herramienta para administrar sitios web.
https://translate.googleusercontent.com/translate_f 53/180
17/11/2020 20410D
Página 60
• Monitor de rendimiento. Puede utilizar esta consola para ver y registrar datos de rendimiento seleccionando
contadores asociados con recursos específicos que desea supervisar.
• Monitor de recursos. Puede usar esta consola para ver información en tiempo real sobre la CPU, la memoria y el disco
y utilización de la red.
• Programador de tareas. Puede utilizar esta consola para gestionar la ejecución de tareas programadas.
Puede acceder a cada una de estas herramientas en el Administrador del servidor accediendo al menú Herramientas.
Nota: También puede anclar herramientas de uso frecuente a la barra de tareas de Windows Server 2012 o al
Pantalla de inicio.
Administrar Windows Server 2012 no unido a un dominio con RSAT y Server Manager
En circunstancias normales, no puede administrar equipos no unidos a un dominio con RSAT desde
Sistemas Windows 8.1 o Windows Server 2012. En Windows Server 2012, sin embargo, hay Windows
Comandos de PowerShell que permiten esta configuración.
Primero, asegúrese de que puede resolver el nombre de la computadora que administrará por su nombre de host, porque
no puede utilizar su dirección IP. Para hacer esto, agregue manualmente el servidor a su DNS o agregue una entrada en
el archivo Hosts local en la computadora con Windows 8.1.
A continuación, en la computadora con Windows 8.1 que ejecuta RSAT, inicie Windows PowerShell como administrador y
ejecuta el siguiente comando:
Si la computadora tiene un sufijo DNS configurado, debe incluir tanto el nombre de host como el
nombre de dominio calificado (FQDN) del servidor entre comillas.
Por ejemplo, para administrar un servidor llamado SVR1 que se ha configurado manualmente para tener un sufijo DNS de
contoso.com, el comando sería:
En RSAT Server Manager, haga clic en el menú Administrar , haga clic en la pestaña DNS , ingrese el nombre del servidor y luego agregue
el servidor a la columna Seleccionado.
El servidor debería aparecer en el panel Servidores y debería mostrar un error de Kerberos. Haga clic derecho en la entrada
y seleccione Administrar como , y luego ingrese las credenciales de administrador local del servidor.
En esta demostración, verá cómo utilizar el Administrador del servidor para realizar las siguientes tareas:
Página 61
Instalación y configuración de Windows Server ® 2012 1-35
Pasos de demostración
https://translate.googleusercontent.com/translate_f 54/180
17/11/2020 20410D
Agregar una función mediante el Asistente para agregar funciones y funciones
1. En el Administrador del servidor, inicie el Asistente para agregar funciones y características.
3. Haga clic en Seleccionar un servidor del grupo de servidores , verifique que LON-DC1.Adatum.com esté seleccionado y luego
haga clic en Siguiente .
5. En el cuadro de diálogo Asistente para agregar roles y características , haga clic en Agregar características .
10. Haga clic en el icono de la bandera junto al Panel del administrador del servidor y revise los mensajes.
3. En DNS - Vista de detalles de eventos , cambie el período de tiempo a 12 horas y las Fuentes de eventos a
Todo .
2. Seleccione Todo en el menú desplegable Niveles de gravedad y luego haga clic en Aceptar .
2. Vuelva a iniciar sesión en LON-DC1 con la cuenta Adatum \ Administrator y la contraseña Pa $$ w0rd .
Apagado / r / t 5
Página 62
1-36 Implementación y administración de Windows Server 2012
Configuración de servicios
https://translate.googleusercontent.com/translate_f 55/180
17/11/2020 20410D
aplicaciones que están instaladas en el servidor.
Tipos de inicio
Los servicios utilizan uno de los siguientes tipos de inicio:
• Automático (inicio retrasado). El servicio se inicia automáticamente después de que se haya iniciado el servidor.
• Manual. El servicio debe iniciarse manualmente, ya sea por un programa o por un administrador.
Nota: Si un servidor se comporta de manera problemática, abra la consola de Servicios, ordene por inicio
escriba, y luego busque los servicios que están configurados para iniciarse automáticamente y que no
en un estado de funcionamiento.
• No tomar ninguna medida. El servicio permanece en estado fallido hasta que un administrador lo atiende.
Puede configurar diferentes opciones de recuperación para la primera falla, la segunda falla y las siguientes
fracasos. También puede configurar un período de tiempo después del cual se reinicia el reloj de falla del servicio.
Pregunta: ¿Cuál es la ventaja de una cuenta de servicio administrada en comparación con una
cuenta de servicio basada en dominio?
Página 63
Instalación y configuración de Windows Server ® 2012 1-37
https://translate.googleusercontent.com/translate_f 56/180
17/11/2020 20410D
1. En la consola del Administrador del servidor, haga clic en el nodo Servidor local .
2. En el cuadro de diálogo Propiedades del servidor local, junto a Administración remota, haga clic en Deshabilitado . Esta
abre el cuadro de diálogo Configurar administración remota .
3. En el cuadro de diálogo Configurar administración remota , seleccione Habilitar administración remota de este
servidor de otros equipos y, a continuación, haga clic en Aceptar .
También puede habilitar WinRM desde una línea de comando ejecutando el comando WinRM qc . Usted inhabilita
WinRM utilizando el mismo método que utiliza para habilitarlo. Puede deshabilitar WinRM en una computadora
ejecutando la opción de instalación Server Core usando la herramienta sconfig.cmd.
Escritorio remoto
Escritorio remoto es el método tradicional mediante el cual los administradores de sistemas se conectan de forma remota al
servidores que administran. Puede configurar Escritorio remoto en una computadora que esté ejecutando el
versión de Windows Server 2012 mediante el siguiente procedimiento:
1. En la consola del Administrador del servidor, haga clic en el nodo Servidor local .
3. En el cuadro de diálogo Propiedades del sistema , en la pestaña Remoto , seleccione una de las siguientes opciones:
o No permita conexiones a esta computadora . El estado predeterminado del escritorio remoto está desactivado.
o Permitir conexiones desde computadoras que ejecutan cualquier versión de Escritorio remoto . Permite
conexiones de clientes de Escritorio remoto que no admiten la autenticación de nivel de red.
o Permitir conexiones solo desde computadoras que ejecutan Escritorio remoto con nivel de red
Autenticación . Permite conexiones seguras desde computadoras que ejecutan clientes de escritorio remoto que
Admite autenticación a nivel de red.
Puede habilitar y deshabilitar el escritorio remoto en equipos que ejecutan la instalación de Server Core
opción utilizando la herramienta de línea de comandos sconfig.cmd .
También puede haber espacios de equipos de grupo de trabajo en su entorno. En este caso, puede utilizar local
políticas de grupo para administrar estos sistemas y utilizar tecnologías de Escritorio remoto para administrarlos.
Página 64
1-38 Implementación y administración de Windows Server 2012
En esta demostración, verá cómo usar el Administrador del servidor para administrar un servidor remoto, cómo agregar
la función del servidor DNS en un servidor remoto, y cómo conectarse y configurar el servidor remoto utilizando
RDP.
Pasos de demostración
2. En el Administrador del servidor, haga clic en Agregar otros servidores para administrar .
3. Agregue LON-SVR1.
2. En el Administrador del servidor, abra las propiedades del servidor local y luego habilite Escritorio remoto.
https://translate.googleusercontent.com/translate_f 57/180
17/11/2020 20410D
5. Conéctese a LON-SVR1 como Adatum \ Administrator .
Página 65
Instalación y configuración de Windows Server ® 2012 1-39
Lección 5
Introducción a Windows PowerShell
Windows PowerShell es una interfaz de línea de comandos y una tecnología de scripting basada en tareas que está integrada en
el sistema operativo Windows Server 2012. Windows PowerShell simplifica la automatización de los
tareas de administración de sistemas. Con Windows PowerShell, puede automatizar tareas, dejándole más tiempo
para tareas de administración de sistemas más difíciles.
En esta lección, aprenderá sobre Windows PowerShell y por qué Windows PowerShell es una pieza fundamental de
un juego de herramientas del administrador del servidor.
Esta lección describe cómo usar las características de descubrimiento integradas de Windows PowerShell para aprender a
use cmdlets específicos y para buscar cmdlets relacionados. Esta lección también analiza cómo aprovechar Windows
Entorno de scripting integrado (ISE) de PowerShell para ayudarlo a crear Windows PowerShell efectivo
guiones.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Describir la sintaxis del cmdlet de Windows PowerShell y explicar cómo determinar los comandos asociados
con un cmdlet en particular.
• Describir los cmdlets comunes de Windows PowerShell que se usan para administrar servicios, procesos, roles y
caracteristicas.
https://translate.googleusercontent.com/translate_f 58/180
17/11/2020 20410D
Un número cada vez mayor de productos de Microsoft, como Exchange Server 2010, tienen interfaces gráficas
que crean comandos de Windows PowerShell. Estos productos le permiten ver las ventanas generadas
Script de PowerShell para que pueda ejecutar la tarea en un momento posterior sin tener que completar todos los
Pasos de la GUI. La capacidad de automatizar tareas complejas simplifica el trabajo del administrador del servidor y ahorra tiempo.
Página 66
1-40 Implementación y administración de Windows Server 2012
Puede ampliar la funcionalidad de Windows PowerShell agregando módulos. Por ejemplo, Active Directory
módulo incluye cmdlets de Windows PowerShell que son específicamente útiles para ejecutar Active Directory-
tareas de gestión relacionadas. El módulo de servidor DNS incluye cmdlets de Windows PowerShell que son
especialmente útil para realizar tareas de administración relacionadas con el servidor DNS. Windows PowerShell incluye
características como la finalización de pestañas, que permite a los administradores completar comandos presionando la pestaña
en lugar de escribir el comando completo. Puede aprender sobre la funcionalidad de cualquier Windows
Cmdlet de PowerShell mediante el cmdlet Get-Help .
Nota: Windows PowerShell versión 4.0 se envía con Windows Server 2012 R2 y está al revés
compatible con versiones anteriores de Windows PowerShell.
• Obtener
• Nuevo
• Establecer
• Reiniciar
• Currículum
• Detener
• Suspender
• Claro
• Límite
• Eliminar
• Agregar
https://translate.googleusercontent.com/translate_f 59/180
17/11/2020 20410D
• Mostrar
• Escribir
Puede ver los verbos disponibles para un sustantivo de Windows PowerShell en particular ejecutando lo siguiente
mando:
Puede ver los sustantivos de Windows PowerShell disponibles para un verbo específico ejecutando lo siguiente
mando:
Página 67
Instalación y configuración de Windows Server ® 2012 1-41
Los parámetros de Windows PowerShell comienzan con un guión. Cada cmdlet de Windows PowerShell tiene su propio
conjunto asociado de parámetros. Puede determinar los parámetros para un Windows PowerShell en particular
cmdlet ejecutando el siguiente comando:
Get-Help CmdletName
Puede determinar qué cmdlets de Windows PowerShell están disponibles ejecutando Get-Command
cmdlet. Los cmdlets de Windows PowerShell que están disponibles dependen de los módulos que estén cargados. usted
puede cargar un módulo mediante el cmdlet Import-Module .
Cmdlets de servicio
Puede usar el siguiente Windows PowerShell
cmdlets para administrar servicios en una computadora que es
ejecutando Windows Server 2012:
• New-EventLog . Crea un nuevo registro de eventos y una nueva fuente de eventos en una computadora con Windows
https://translate.googleusercontent.com/translate_f 60/180
17/11/2020 20410D
Servidor 2012.
• Remove-EventLog . Elimina un registro de eventos personalizado y anula el registro de todos los orígenes de eventos del registro.
Página 68
1-42 Implementación y administración de Windows Server 2012
Cmdlets de proceso
Puede usar los siguientes cmdlets de Windows PowerShell para administrar procesos en un equipo que
ejecutando Windows Server 2012:
Módulo ServerManager
El módulo ServerManager le permite agregar uno de los tres cmdlets que son útiles para administrar funciones
y roles. Estos cmdlets son:
• Get-WindowsFeature . Ver una lista de funciones y funciones disponibles. También muestra si la función está
instalado y si la función está disponible. Solo puede instalar una función no disponible si tiene
acceso a una fuente de instalación.
La forma más sencilla de utilizar la comunicación remota es la comunicación remota uno a uno, que le permite abrir un
Sesión de Windows PowerShell en el sistema remoto. Una vez conectado, el indicador de Windows PowerShell
muestra el nombre de la computadora remota.
También puede usar el cmdlet Invoke-command para ejecutar comandos en varios equipos remotos. Especificar
otras computadoras mediante el parámetro ComputerName y especifique los comandos que se ejecutarán configurando el
Parámetro ScriptBlock .
Para usar los cmdlets invoke-command para obtener el estado del servicio de varios equipos, primero habilite
WinRM en los destinos y luego use el siguiente cmdlet:
En esta demostración, verá cómo usar Windows PowerShell para mostrar los servicios en ejecución y
procesos en un servidor y un servidor remoto. También verá cómo conectarse a una computadora remota y
mostrar todos los servicios y cómo invocar comandos a varios equipos para mostrar los procesos en ejecución.
https://translate.googleusercontent.com/translate_f 61/180
17/11/2020 20410D
Página 69
Instalación y configuración de Windows Server ® 2012 1-43
Pasos de demostración
Use Windows PowerShell para mostrar los servicios y procesos en ejecución en un servidor
1. En LON-DC1, abra una sesión de Windows PowerShell.
Get-Command-Sustantivo Servicio
Obtener-proceso
4. En la barra de tareas, haga clic con el botón derecho en el icono de Windows PowerShell y luego haga clic en Ejecutar como administrador .
Use Windows PowerShell para conectarse a una computadora remota y mostrar todos los servicios
y su estado actual
1. En LON-SVR1, abra una sesión de Windows PowerShell.
Habilitar PSRemoting
Obtener servicio
Salir-PSSession
Página 70
https://translate.googleusercontent.com/translate_f 62/180
17/11/2020 20410D
1-44 Implementación y administración de Windows Server 2012
Windows PowerShell ISE proporciona cmdlets codificados por colores para ayudar con la solución de problemas. El ISE también
proporciona herramientas de depuración que puede utilizar para depurar scripts de Windows PowerShell simples y complejos.
Puede usar el entorno ISE de Windows PowerShell para ver los cmdlets disponibles por módulo. Entonces puedes
Determine qué módulo de Windows PowerShell necesita cargar para acceder a un cmdlet en particular.
Pasos de demostración
2. En el Administrador del servidor, haga clic en Herramientas y luego en Windows PowerShell ISE .
Página 71
Instalación y configuración de Windows Server ® 2012 1-45
Ejecute una secuencia de comandos de Windows PowerShell desde el panel de secuencias de comandos para crear un grupo universal
llamado Helpdesk y agregar miembros
1. En el Administrador del servidor, haga clic en Herramientas y luego abra Usuarios y equipos de Active Directory .
2. Abra la unidad organizativa de TI (OU). Tenga en cuenta que no hay ningún grupo llamado Helpdesk.
https://translate.googleusercontent.com/translate_f 63/180
17/11/2020 20410D
4. Vea la secuencia de comandos y luego haga clic en la flecha verde en la barra de herramientas para ejecutar la secuencia de comandos.
6. Abra las propiedades del grupo Helpdesk y compruebe que el grupo está poblado por los miembros de
el departamento de TI.
DSC utiliza proveedores WMI para implementar configuraciones. DSC viene con 12 proveedores WMI que permiten
configuración de roles y características, administración de servicios y más. También puede crear proveedores personalizados.
DSC se puede implementar en dos modelos diferentes: Push o Pull. Hay tres fases principales para
implementando DSC:
1. La fase de creación
3. La fase de implementación
Página 72
1-46 Implementación y administración de Windows Server 2012
Fase Descripción
Fase de estadificación En un modelo Pull, los datos de DSC y cualquier proveedor personalizado se mantienen en el Pull
servidor, que es un servidor IIS. El sistema de destino contacta con el servidor Pull por
pasar un identificador uniforme de recursos (URI) junto con un identificador único para
extraiga su configuración DSC y verifique si los proveedores necesarios están disponibles. Si
https://translate.googleusercontent.com/translate_f 64/180
17/11/2020 20410D
no están disponibles, esos proveedores se descargan al destino
computadora.
En un modelo Push, debe asegurarse de que los proveedores necesarios ya estén
en su lugar en la computadora de destino porque solo los ajustes de configuración son
empujado.
Fase de implementación La fase final es la aplicación de la configuración. Una vez que los datos DSC se
ya sea empujado o tirado al Almacén de configuración local del servidor de destino, el
luego se analiza la configuración y el proveedor WMI apropiado implementa
la configuración.
DSC se puede utilizar para realizar muchas funciones diferentes, que incluyen:
Página 73
Instalación y configuración de Windows Server ® 2012 1-47
Ha trabajado para A. Datum durante varios años como especialista en soporte de escritorio y recientemente
aceptó un ascenso al equipo de soporte del servidor.
El departamento de marketing ha comprado una nueva aplicación basada en web. Necesitas instalar y configurar
los servidores en el centro de datos para esta aplicación. Un servidor tiene una interfaz GUI y el otro servidor
configurado como Server Core.
Objetivos
Después de completar esta práctica de laboratorio, debería poder:
https://translate.googleusercontent.com/translate_f 65/180
17/11/2020 20410D
• Gestionar servidores mediante el Administrador de servidores.
• Administrar servidores con Windows PowerShell.
Configuración de laboratorio
Tiempo estimado: 75 minutos
Contraseña Pa $$ w0rd
Para esta práctica de laboratorio, utilizará el entorno de máquina virtual disponible. Antes de comenzar el laboratorio, debe
complete los siguientes pasos:
2. En Hyper-V Manager, haga clic en 20410D-LON-DC1 y, en el panel Acciones, haga clic en Iniciar .
3. En el panel Acciones, haga clic en Conectar . Espere hasta que se inicie la máquina virtual.
• Contraseña: Pa $$ w0rd
5. Repita los pasos 2 a 4 para 20410D-LON-CORE . No inicie sesión hasta que se le indique.
Página 74
1-48 Implementación y administración de Windows Server 2012
El primer servidor que instalará para la nueva aplicación de marketing es para una base de datos SQL Server 2012. Este servidor
tener la GUI completa para permitir que el proveedor de la aplicación ejecute herramientas de soporte directamente en el servidor.
4. Configure la red.
2. Configure la unidad de DVD para usar el archivo de imagen de Windows Server 2012 R2 llamado
Windows2012R2RTM.iso . Este archivo se encuentra en D: \ Archivos de programa \ Microsoft Learning
\ 20410 \ Drives .
https://translate.googleusercontent.com/translate_f 66/180
17/11/2020 20410D
Verifique la siguiente configuración, haga clic en Siguiente y luego en Instalar ahora :
4. Haga clic para instalar Windows Server Windows Server 2012 R2 Datacenter Evaluation (servidor con
una GUI) sistema operativo.
5. Acepte los términos de la licencia, haga clic en Siguiente y luego en Personalizado: instalar solo Windows (avanzado) .
7. Ingrese la contraseña Pa $$ w0rd en los cuadros Contraseña y Volver a ingresar contraseña , y luego haga clic en
Termine para completar la instalación.
2. En el Administrador del servidor, en el nodo Servidor local, haga clic en el nombre generado aleatoriamente junto a Equipo.
nombre .
3. En el cuadro de diálogo Propiedades del sistema , en la pestaña Nombre del equipo , haga clic en Cambiar .
Página 75
Instalación y configuración de Windows Server ® 2012 1-49
6. Reinicie la computadora.
2. En la barra de tareas, haga clic en la visualización de la hora y luego haga clic en Cambiar la configuración de fecha y hora .
3. Haga clic en Cambiar zona horaria y establezca la zona horaria en su zona horaria actual.
4. Haga clic en Cambiar fecha y hora y verifique que la fecha y hora que se muestran en Fecha y hora
El cuadro de diálogo de configuración coincide con el de su aula.
2. Junto a Ethernet, haga clic en la dirección IPv4 asignada por DHCP, IPv6 habilitado .
3. En el cuadro de diálogo Conexiones de red , haga clic con el botón derecho en Ethernet y luego haga clic en Propiedades .
https://translate.googleusercontent.com/translate_f 67/180
17/11/2020 20410D
4. Haga clic en la opción Dominio y, en el cuadro Dominio , ingrese adatum.com y luego haga clic en Aceptar .
o Contraseña: Pa $$ w0rd
9. Después de reiniciar LON-SVR3, inicie sesión como Adatum \ Administrator con la contraseña Pa $$ w0rd .
Resultados : después de completar este ejercicio, debería haber implementado Windows Server 2012 en LON-SVR3.
También debe haber configurado LON-SVR3, incluido el cambio de nombre, la fecha y la hora, y la red.
Página 76
1-50 Implementación y administración de Windows Server 2012
Para habilitar esto, debe configurar una computadora que ejecute Windows Server 2012 con el servidor
Opción de instalación principal.
3. Configure la red.
6. Una vez reiniciada la computadora, inicie sesión en el servidor LON-CORE con la cuenta de administrador con el
contraseña Pa $$ w0rd .
7. En el símbolo del sistema, escriba hostname y luego presione Enter para verificar el nombre de la computadora.
4. Haga clic en Cambiar zona horaria y luego establezca la zona horaria en la misma zona horaria que usa su salón de clases.
5. En el cuadro de diálogo Fecha y hora , haga clic en Cambiar fecha y hora y verifique que la fecha y la hora
coincidir con los de su ubicación.
https://translate.googleusercontent.com/translate_f 68/180
17/11/2020 20410D
6. Salga de sconfig.cmd.
Página 77
Instalación y configuración de Windows Server ® 2012 1-51
7. En el mensaje Escriba la contraseña asociada con el usuario del dominio , escriba Pa $$ w0rd .
9. Reinicie el servidor.
10. Inicie sesión en el servidor LON-CORE con la cuenta Adatum \ Administrator usando la contraseña
Pa $$ w0rd .
Resultados : después de completar este ejercicio, debería haber configurado Windows Server 2012 Server Core
implementación y verificó el nombre del servidor.
https://translate.googleusercontent.com/translate_f 69/180
17/11/2020 20410D
2. Implemente funciones y roles en ambos servidores.
3. Revise los servicios y cambie la configuración de un servicio.
Página 78
1-52 Implementación y administración de Windows Server 2012
2. En la consola del Administrador del servidor, haga clic en Panel de control y luego en Crear un grupo de servidores .
8. Haga clic con el botón derecho en LON-CORE y luego haga clic en Iniciar contadores de rendimiento .
2. En el Asistente para agregar funciones y funciones, haga clic en Siguiente , haga clic en Instalación basada en funciones o función ,
y luego haga clic en Siguiente .
7. Seleccione la casilla de verificación Reiniciar el servidor de destino automáticamente si es necesario y, a continuación, haga clic en
Instalar .
9. Haga clic con el botón derecho en LON-SVR3 , haga clic en Agregar roles y características y luego haga clic en Siguiente .
10. En el Asistente para agregar funciones y funciones, haga clic en Instalación basada en funciones o funciones y luego
haga clic en Siguiente .
11. Verifique que LON-SVR3.Adatum.com esté seleccionado y luego haga clic en Siguiente dos veces.
13. Seleccione la casilla de verificación Reiniciar el servidor de destino automáticamente si es necesario , haga clic en Instalar y
luego haga clic en Cerrar .
14. En el Administrador del servidor, haga clic en el nodo IIS y verifique que LON-CORE esté en la lista.
netsh.exe advfirewall firewall set rule group = "escritorio remoto" nueva habilitación = sí
netsh.exe advfirewall firewall set rule group = "administración remota del registro de eventos" nuevo
habilitar = sí
4. En el Administrador del servidor, haga clic en LAB-1 , haga clic con el botón derecho en LON-CORE y luego haga clic en Administración de equipos .
https://translate.googleusercontent.com/translate_f 70/180
17/11/2020 20410D
Página 79
Instalación y configuración de Windows Server ® 2012 1-53
6. Verifique que el tipo de inicio del servicio de publicación World Wide Web esté establecido en Automático .
7. Verifique que el servicio esté configurado para usar la cuenta del sistema local .
9. Configure la opción Reiniciar computadora en 2 minutos y luego cierre la World Wide Web
Cuadro de diálogo Propiedades de servicios de publicación .
Resultados : Después de completar este ejercicio, debería haber creado un grupo de servidores, implementado roles y
características y configuró las propiedades de un servicio.
1. Utilice Windows PowerShell para conectarse de forma remota a los servidores y ver información.
▶ Tarea 1: use Windows PowerShell para conectarse de forma remota a los servidores y ver
información
1. Inicie sesión en LON-DC1 con la cuenta Adatum \ Administrator y la contraseña Pa $$ w0rd .
3. Haga clic con el botón derecho en LON-CORE y luego haga clic en Windows PowerShell .
Página 80
1-54 Implementación y administración de Windows Server 2012
https://translate.googleusercontent.com/translate_f 71/180
17/11/2020 20410D
9. Revise los 10 elementos más recientes en el registro de seguridad escribiendo el siguiente comando:
Get-EventLog Security -Newest 10
▶ Tarea 2: use Windows PowerShell para instalar de forma remota nuevas funciones
1. En LON-DC1, en la barra de tareas, haga clic en el icono de Windows PowerShell.
2. Escriba el siguiente comando para verificar que la función XPS Viewer no se haya instalado en
LON-SVR3:
3. Para implementar la función XPS Viewer en LON-SVR3, escriba el siguiente comando y luego presione Entrar:
4. Escriba el siguiente comando para verificar que la función XPS Viewer se haya implementado en LON-SVR3:
5. En la consola del Administrador del servidor, en el menú desplegable Herramientas , haga clic en Windows PowerShell ISE .
7. Guarde la secuencia de comandos como InstallWins.ps1 en una nueva carpeta denominada Scripts .
Resultados : después de completar este ejercicio, debería haber usado Windows PowerShell para realizar una
instalación de funciones en varios servidores.
Pregunta: ¿Por qué debe configurar la dirección del servidor DNS antes de unirse al dominio?
Pregunta: Además de sconfig.cmd , ¿qué otra herramienta puede utilizar para cambiar el nombre de una computadora
el sistema operativo Server Core?
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-DC1 y luego haga clic en Revertir .
Página 81
Instalación y configuración de Windows Server ® 2012 1-55
Pregunta: ¿Cuáles son las ventajas de realizar una implementación de Server Core en comparación con
la implementación completa de la GUI?
https://translate.googleusercontent.com/translate_f 72/180
17/11/2020 20410D
Pregunta: ¿Qué herramienta puede utilizar para determinar qué cmdlets están contenidos en una
Módulo de PowerShell?
Windows PowerShell
Los cmdlets no están disponibles.
Herramientas
DISM.exe Gestión y mantenimiento de imágenes Comience desde un símbolo del sistema o desde un
Indicador de Windows PowerShell
RSAT Gestionar servidores de forma remota desde un Descarga desde la descarga de Microsoft
Sistema Windows 8.1 centrar e instalar
Página 82
https://translate.googleusercontent.com/translate_f 73/180
17/11/2020 20410D
Página 83
2-1
Módulo 2
Introducción a los servicios de dominio de Active Directory
Contenido:
Descripción general del módulo 2-1
Objetivos
Después de completar este módulo, debería poder:
Página 84
2-2 Introducción a los servicios de dominio de Active Directory
Lección 1
Descripción general de AD DS
La base de datos de AD DS almacena información sobre la identidad del usuario, equipos, grupos, servicios y recursos.
Los controladores de dominio de AD DS también alojan el servicio que autentica las cuentas de usuario y equipo cuando
inicie sesión en el dominio. Dado que AD DS almacena información sobre todos los objetos del dominio y todos
los usuarios y las computadoras deben conectarse a los controladores de dominio de AD DS cuando inician sesión en la red, AD DS
es el medio principal por el cual puede configurar y administrar cuentas de usuario y computadora en su
red.
Esta lección cubre los componentes lógicos básicos y los componentes físicos que componen un AD DS
despliegue.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Describir los árboles y bosques de AD DS y explicar cómo puede implementarlos en una red.
• Explicar cómo un esquema de AD DS proporciona un conjunto de reglas que administran los objetos y atributos que son
almacenado en la base de datos de dominio de AD DS.
https://translate.googleusercontent.com/translate_f 75/180
17/11/2020 20410D
Descripción general de AD DS
Página 85
Instalación y configuración de Windows Server ® 2012 2-3
Componentes lógicos
Los componentes lógicos de AD DS son estructuras que se utilizan para implementar un diseño de Active Directory que
apropiado para una organización. La siguiente tabla describe los tipos de estructuras lógicas que un
La base de datos de Active Directory contiene archivos.
Dividir Esta es una sección de la base de datos de AD DS. Aunque la base de datos es un archivo
llamado Ndts.dit, lo ve, lo administra y lo replica como si constara de
distintas secciones o instancias. Se denominan particiones , que también se denominan
nombrar contextos .
Esquema Este es el conjunto de definiciones de los tipos de objetos y atributos que utiliza para
crear objetos en AD DS.
Árbol de dominio Esta es una colección de dominios que comparten un dominio raíz común y un
espacio de nombres contiguo del Sistema de nombres de dominio (DNS).
Sitio Se trata de una colección de usuarios, grupos y equipos que se definen por su
localizacion fisica. Puede utilizar sitios para planificar tareas administrativas como
replicación de cambios en la base de datos de AD DS.
Unidad organizacional Una unidad organizativa es un objeto contenedor que proporciona un marco para
(UNED) delegar derechos administrativos y vincular objetos de directiva de grupo (GPO).
Componentes físicos
La siguiente tabla describe algunos de los componentes físicos de AD DS.
Físico
Descripción
componente
Controlador de dominio Contiene una copia de la base de datos de AD DS. Para la mayoría de las operaciones, cada
https://translate.googleusercontent.com/translate_f 76/180
17/11/2020 20410D
El controlador de dominio puede procesar los cambios y replicarlos en todos los
otros controladores de dominio en el dominio.
Almacén de datos Hay un almacén de datos en cada controlador de dominio; contiene la base de datos de AD DS.
La base de datos de AD DS utiliza la tecnología de base de datos Microsoft Jet y almacena la
información de directorio en el archivo Ntds.dit y archivos de registro asociados. Esos archivos
se almacenan en la carpeta C: \ Windows \ NTDS de forma predeterminada.
Catálogo global Este es un controlador de dominio que aloja el catálogo global , que es parcial,
servidor copia de solo lectura de todos los objetos del bosque. Un catálogo global se acelera
busca objetos que puedan estar almacenados en controladores de dominio en una
dominio en el bosque.
Dominio de solo lectura Esta es una instalación especial de solo lectura de AD DS. Los RODC se utilizan a menudo en
controlador (RODC) sucursales donde la seguridad y el soporte de TI son menos avanzados que en el
principales centros corporativos.
Página 86
2-4 Introducción a los servicios de dominio de Active Directory
Lectura adicional: para obtener más información sobre dominios y bosques, consulte "Active
Descripción general de los servicios de dominio de directorio "en http://go.microsoft.com/fwlink/?LinkID=331086 .
• Cuentas de usuario. Las cuentas de usuario contienen la información necesaria para autenticar a un usuario durante la
proceso de inicio de sesión y cree el token de acceso del usuario.
• Cuentas informáticas. Cada equipo unido a un dominio tiene una cuenta en AD DS. Las cuentas de computadora son
se usa para equipos unidos a un dominio de la misma manera que las cuentas de usuario se usan para los usuarios.
• Grupos. Los grupos se utilizan para organizar usuarios o computadoras para facilitar la administración de permisos y
política de grupo en el dominio.
Con tanta capacidad, la mayoría de las organizaciones podrían implementar un solo dominio y garantizar que todos
Los controladores de dominio contienen toda la información del dominio. Sin embargo, las organizaciones que se han descentralizado
estructuras administrativas, o que están distribuidas en múltiples ubicaciones, podrían considerar implementar
varios dominios en el mismo bosque para adaptarse a las necesidades administrativas de su entorno.
https://translate.googleusercontent.com/translate_f 77/180
17/11/2020 20410D
La cuenta es miembro del grupo de administradores de dominio y el grupo de administradores de dominio es miembro de cada
grupo de administradores locales de equipos unidos a un dominio. Además, de forma predeterminada, el grupo de administradores de dominio
los miembros tienen control total sobre todos los objetos del dominio. La cuenta de administrador en la raíz del bosque
El dominio tiene derechos adicionales, como se detalla en "¿Qué es un bosque de AD DS?" tema.
Página 87
Instalación y configuración de Windows Server ® 2012 2-5
Aunque no hay una opción de menú para crear nuevos contenedores en Usuarios y equipos de Active Directory,
puede crear nuevas OU en AD DS en cualquier momento. Hay dos razones para crear unidades organizativas:
• Para agrupar objetos para facilitar su administración mediante la aplicación de objetos de política de grupo (GPO)
a todo el grupo. Puede asignar GPO a la OU, y la configuración se aplica a todos los objetos dentro de la
UNED. Los GPO son políticas que los administradores crean para administrar y configurar los ajustes de las computadoras.
y / o usuarios. Los GPO se implementan vinculándolos a OU, dominios o sitios.
• Delegar el control administrativo de los objetos dentro de la OU. Puede asignar permisos de administración
en una OU, delegando así el control de esa OU a un usuario o grupo dentro de AD DS además del
grupo de administradores.
Puede utilizar unidades organizativas para representar las estructuras lógicas jerárquicas dentro de su organización. Por ejemplo,
puede crear unidades organizativas que representen los departamentos de su organización, las regiones geográficas
dentro de su organización, o una combinación de regiones departamentales y geográficas. Puedes usar
OU para administrar la configuración y el uso de cuentas de usuario, grupo y computadora en función de su
modelo organizativo.
Cada dominio de AD DS tiene un conjunto estándar de contenedores y unidades organizativas que se crean al instalar AD DS.
Algunos de los objetos predeterminados los utiliza principalmente AD DS y están ocultos a la vista de forma predeterminada. los
Los siguientes objetos son visibles por defecto:
• Contenedor de ordenadores. La ubicación predeterminada para las nuevas cuentas de computadora que crea en el dominio.
• Controladores de dominio OU. La ubicación predeterminada para las cuentas de computadora de los controladores de dominio. Este es el
única OU que está presente en una nueva instalación de AD DS.
https://translate.googleusercontent.com/translate_f 78/180
17/11/2020 20410D
Página 88
2-6 Introducción a los servicios de dominio de Active Directory
• Contenedor Foreign Security Principals. La ubicación predeterminada para los objetos confiables de dominios externos
el bosque de AD DS. Normalmente, estos se crean cuando se agrega un objeto de un dominio externo a un
grupo en el dominio de AD DS.
• Cuentas de servicio administradas. La ubicación predeterminada para las cuentas de servicio administradas. AD DS proporciona
gestión automática de contraseñas en cuentas de servicio gestionadas.
• Contenedor de usuarios. La ubicación predeterminada para las nuevas cuentas de usuario y grupos que cree en el
dominio. El contenedor de usuarios también contiene las cuentas de administrador e invitado del dominio, y
algunos grupos predeterminados.
Hay varios contenedores que puede ver solo cuando selecciona Funciones avanzadas en el menú Ver.
Los siguientes objetos están ocultos de forma predeterminada:
• Datos del programa. Este contenedor contiene datos de Active Directory para aplicaciones de Microsoft, como Active
Servicios de federación de directorios (AD FS).
• Cuotas NTDS. Este contenedor contiene datos de cuotas del servicio de directorio.
• Dispositivos TPM. Este contenedor es nuevo con Windows Server 2012. Almacena la información de recuperación para
Dispositivos Trusted Platform Module (TPM).
Nota: Los contenedores de un dominio de AD DS no pueden tener GPO vinculados. Para vincular GPO a
aplique configuraciones y restricciones, cree una jerarquía de unidades organizativas y luego vincule los GPO a ellas.
Diseño de jerarquía
El diseño de una jerarquía de unidades organizativas está dictado por las necesidades administrativas de la organización. El diseño
podría basarse en clasificaciones geográficas, funcionales, de recursos o de usuarios. Cualquiera sea el orden, el
La jerarquía debería permitir administrar los recursos de AD DS con la mayor eficacia y flexibilidad.
como sea posible. Por ejemplo, si todas las computadoras que usan los administradores de TI deben configurarse de cierta manera,
puede agrupar todas las computadoras en una OU y luego asignar un GPO para administrar esas computadoras.
También puede crear OU dentro de otras OU. Por ejemplo, su organización puede tener varias oficinas,
y cada oficina puede tener un equipo de administradores de TI que son responsables de administrar usuarios y
cuentas de computadora en su oficina. Además, cada oficina puede tener diferentes departamentos con diferentes
requisitos de configuración de la computadora. En esta situación, puede crear una unidad organizativa para cada oficina y luego
dentro de cada una de esas OU, cree una OU para los administradores de TI y OU para cada una de las otras
departamentos.
Aunque no existe un límite técnico para la cantidad de niveles en la estructura de su OU, para garantizar la capacidad de administración,
limite su estructura OU a una profundidad de no más de 10 niveles. La mayoría de las organizaciones utilizan cinco niveles o menos
para simplificar la administración. Tenga en cuenta que las aplicaciones habilitadas para Active Directory pueden imponer restricciones
Profundidad de la unidad organizativa dentro de la jerarquía para las partes de la jerarquía que utilizan.
https://translate.googleusercontent.com/translate_f 79/180
17/11/2020 20410D
Página 89
Instalación y configuración de Windows Server ® 2012 2-7
• La función de maestro de esquema. Esta es una función de controlador de dominio de todo el bosque especial. Solo hay un esquema
amo en cualquier bosque. El esquema se puede cambiar solo en el controlador de dominio que contiene el
maestro de esquema.
• La función de maestro de nombres de dominio. Esta es también una función especial de controlador de dominio de todo el bosque. Solo hay
un maestro de nombres de dominio en cualquier bosque. Los nuevos nombres de dominio se pueden agregar al directorio solo por
el maestro de nombres de dominio.
• El grupo Administradores de empresas. De forma predeterminada, el grupo de administradores de empresa tiene la cuenta de administrador
para el dominio raíz del bosque como miembro. El grupo de administradores de empresa es miembro de la
Los administradores se agrupan en todos los dominios del bosque. Esto permite a los miembros de los administradores de empresas
group para tener derechos administrativos de control total sobre todos los dominios del bosque.
• El grupo de administradores de esquema. De forma predeterminada, el grupo de administradores de esquema no tiene miembros. Solo miembros de
el grupo de administradores de empresa o el grupo de administradores de dominio (en el dominio raíz del bosque) puede agregar miembros
al grupo de administradores de esquema. Solo los miembros del grupo de administradores de esquema pueden realizar cambios en el
Esquema.
Límite de seguridad
Un bosque de AD DS es un límite de seguridad. De forma predeterminada, ningún usuario de fuera del bosque puede acceder a
recursos dentro del bosque. Normalmente, una organización crea solo un bosque, aunque puede crear
varios bosques para aislar los permisos administrativos entre diferentes partes de la organización.
De forma predeterminada, todos los dominios de un bosque confían en los demás dominios del bosque automáticamente. Esto lo hace
facilitar el acceso a recursos como archivos compartidos y sitios web para todos los usuarios de un bosque, independientemente de
el dominio en el que se encuentra la cuenta de usuario.
Límite de replicación
Un bosque de AD DS es el límite de replicación para la configuración y las particiones de esquema en AD DS
base de datos. Esto significa que todos los controladores de dominio del bosque deben compartir el mismo esquema. Porque
esto, las organizaciones que desean implementar aplicaciones con esquemas incompatibles necesitan implementar más
bosques.
El bosque de AD DS también es el límite de replicación del catálogo global. El catálogo global lo hace
posible encontrar objetos de cualquier dominio del bosque. El catálogo global se utiliza siempre que sea universal
se utilizan credenciales de inicio de sesión de nombre principal (UPN) o cuando se utilizan libretas de direcciones de Microsoft Exchange Server.
utilizado para encontrar usuarios.
Página 90
2-8 Introducción a los servicios de dominio de Active Directory
https://translate.googleusercontent.com/translate_f 80/180
17/11/2020 20410D
todas las clases de objetos y atributos que utiliza AD DS para
Almacenamiento de datos. A veces se le conoce como
plano para AD DS. El esquema se replica
entre todos los controladores de dominio del bosque. Alguna
el cambio que se realiza en el esquema se replica en
cada controlador de dominio en el bosque desde el
titular del maestro de esquema, que suele ser el primer
controlador de dominio en el bosque.
Objetos
AD DS usa objetos como unidades de almacenamiento. Todos los tipos de objetos se definen en el esquema. Cada vez que el directorio
maneja datos, el directorio consulta el esquema para una definición de objeto apropiada. Basado en el objeto
definición en el esquema, el directorio crea el objeto y almacena los datos.
Las definiciones de objeto especifican tanto los tipos de datos que los objetos pueden almacenar como la sintaxis de los datos. usted
solo puede crear objetos definidos por el esquema. Debido a que los datos se almacenan de forma rígida
formato, AD DS puede almacenar, recuperar y validar los datos que administra, independientemente de la aplicación
lo suministra.
Los objetos de esquema de AD DS constan de atributos, que se agrupan en clases. Cada clase tiene reglas
que definen qué atributos son obligatorios y cuáles son opcionales. Por ejemplo, la clase de usuario consta de
más de 400 atributos posibles, incluido cn (el atributo de nombre común), givenName ,
displayName , objectSID y administrador . De estos atributos, los atributos cn y objectSID son
obligatorio. El atributo cn se define como una cadena Unicode de valor único de 1 a 64 caracteres y
se replica en el catálogo global.
Debe cambiar el esquema solo cuando sea necesario, porque el esquema dicta cómo se
almacenados y cualquier cambio realizado en el esquema afecta a todos los controladores de dominio. Antes de cambiar el
esquema, debe revisar los cambios a través de un proceso estrictamente controlado e implementarlos solo
después de haber realizado las pruebas para asegurarse de que los cambios no afectarán negativamente al resto del bosque
o cualquier aplicación que use AD DS.
Página 91
Instalación y configuración de Windows Server ® 2012 2-9
El maestro de esquema es una de las funciones de maestro de operaciones que se hospedan en un solo controlador de dominio en
AD DS. Debido a que es un solo maestro, debe realizar cambios en el esquema dirigiéndose al dominio
controlador que contiene el esquema maestro.
https://translate.googleusercontent.com/translate_f 81/180
17/11/2020 20410D
Directorio Activo. Estas mejoras se centraron en
cuatro áreas clave: virtualización, implementación,
gestión y la plataforma. La siguiente lista
describe algunos de los más importantes.
Mejoras de virtualización
• La nueva propiedad GenerationID , cuando se usa
con un hipervisor de nueva generación (como
Windows 2012 R2 Hyper-V ® ), permite una
máquina virtual para detectar eventos como un
reversión de instantáneas. Esto ayuda a prevenir problemas que pueden ocurrir cuando un controlador de dominio desactualizado
Está empezado.
• Se ha desarrollado un nuevo proceso de clonación para controladores de dominio que utiliza GenerationID
propiedad para permitir que una máquina virtual recién clonada determine que es un clon. El recién clonado
La máquina luego usa DCCloneConfig.xml, que usted crea como parte del proceso de clonación, para
reconfigure el nuevo controlador de dominio.
• Antes de completar el Asistente de configuración de AD DS, puede copiar el script de Windows PowerShell ®
el asistente lo crea y lo usa para automatizar instalaciones adicionales de AD DS.
Mejoras de gestión
• El control de acceso dinámico es una nueva función que facilita el control de quién puede acceder a los recursos y
auditar quién ha accedido a ellos. Se ha implementado la autorización basada en reclamaciones para mejorar la
modelo de autorización actual. Por ejemplo, se puede solicitar a un usuario que acceda a ciertos recursos desde un
dispositivo específico, además de ser miembro de un grupo específico.
• Una nueva interfaz de usuario para la Papelera de reciclaje de Active Directory hace que sea más fácil y rápido recuperar objetos.
Windows Server ® 2008 introdujo la papelera de reciclaje de AD, pero no incluía un usuario basado en GUI
interfaz y, por lo tanto, era engorroso de usar.
Mejoras de la plataforma
• Se amplió el grupo de RID, se agregaron opciones de administración y se
mejorado. Las mejoras del grupo de RID deben evitar situaciones en las que todos los números de RID son
utilizar y permitir más tiempo para reaccionar para las organizaciones que corren el riesgo de utilizar todo el grupo de RID.
Página 92
2-10 Introducción a los servicios de dominio de Active Directory
• La creación de un índice puede usar muchos recursos del sistema y ralentizar otros procesos. En Windows
Server 2012 Active Directory puede especificar cuándo desea que se cree el índice para que se haga cuando
pocos otros procesos están ocurriendo en el sistema. Puede aplazar la creación del índice hasta que
Se recibe el comando UpdateSchemaNow o se reinicia el sistema.
Lectura adicional: para obtener más información sobre las nuevas funciones de AD DS, consulte "¿Qué
Nuevo en Servicios de dominio de Active Directory (AD DS) "en
http://go.microsoft.com/fwlink/?LinkID=392102 .
https://translate.googleusercontent.com/translate_f 82/180
17/11/2020 20410D
dispositivos en el lugar de trabajo. Por ejemplo, el nuevo
características Unión al lugar de trabajo y aplicación web
Proxy proporciona a los usuarios una forma más fácil de integrarse
sus dispositivos de consumo en el lugar de trabajo. En
Además, la seguridad asociada con el uso de
dispositivos de consumo en el lugar de trabajo ha sido
mejorado; control de acceso multifactor y
La autenticación multifactor se implementó para
gestionar el riesgo asociado con permitir que los dispositivos de los consumidores participen en el dominio.
• Brinde una experiencia fluida a los usuarios que acceden a los recursos de la empresa desde dispositivos integrados en el lugar de trabajo.
• Proporcionar una experiencia de inicio de sesión único (SSO) para acceder a los recursos.
Página 93
Instalación y configuración de Windows Server ® 2012 2-11
Seguridad del grupo principal El SID del grupo principal del usuario.
identificador (SID)
La aplicación de la parte que confía define lo que el usuario puede hacer en función de la información de la reclamación.
https://translate.googleusercontent.com/translate_f 83/180
17/11/2020 20410D
• Puede permitir o denegar el acceso según el usuario, el dispositivo, la ubicación, el estado de autenticación u otro
factores mediante el uso de políticas de autorización por aplicación flexibles y granulares.
• Puede crear diferentes reglas para cada aplicación utilizando las reglas de autorización de emisión individuales
para aplicaciones de terceros.
• Puede ofrecer a los usuarios una rica experiencia de interfaz de usuario para los escenarios comunes de múltiples factores mediante el uso de AD FS
Autenticación basada en web con formularios personalizables para algunos escenarios comunes.
• Para escenarios más complejos, puede usar Windows PowerShell para desarrollar sus reglas usando el rico
lenguaje de notificaciones y compatibilidad con Windows PowerShell.
• Puede decirles a los usuarios por qué se denegó su solicitud, y no solo mostrar un acceso genérico denegado
mensaje mediante el uso de mensajes individuales y personalizados para aplicaciones de terceros.
Lectura adicional: para obtener más información sobre cómo gestionar el riesgo con multifactor
control de acceso, consulte "Descripción general: Gestión de riesgos con control de acceso multifactor" en
http://go.microsoft.com/fwlink/?LinkID=331088 .
Autenticación multifactor
AD FS tiene varios métodos de autenticación que puede usar para crear escenarios de autenticación flexibles;
Estos escenarios de autenticación flexibles permiten a sus usuarios acceder a los recursos de la empresa de múltiples formas. usted
puede crear una política de autenticación global que se aplique a todos los intentos de acceso o puede crear una
reglas de autenticación para recursos individuales protegidos por AD FS. Aplicación personalizada por parte de confianza
las reglas de autenticación no anulan las reglas de autenticación globales. Puede configurar la autenticación
reglas para requerir solo un método de autenticación principal, o para usar autenticación de múltiples factores. Cuando
crear reglas de autenticación de aplicaciones tanto globales como por parte de confianza, si la regla global o
Página 94
2-12 Introducción a los servicios de dominio de Active Directory
La regla específica de la aplicación requiere el uso de autenticación multifactor, luego el usuario debe usar
autenticación multifactor.
Cuando crea una política de autenticación global, puede configurar las siguientes opciones:
• Método de autenticación principal. De forma predeterminada, las conexiones externas utilizan la autenticación de formularios y
las conexiones internas utilizan la autenticación de Windows.
• Configuraciones y métodos para la autenticación multifactor. Puede configurar las condiciones bajo las cuales
se utiliza autenticación multifactor y cualquier método de autenticación adicional. Puedes usar
Autenticación de certificado, como con una tarjeta inteligente u otros métodos de autenticación de terceros.
• Si la autenticación del dispositivo está habilitada. Puede utilizar esta opción con Workplace Join. Te permite
para configurar el dispositivo como factor de autenticación secundario.
Al configurar las reglas de autenticación de la aplicación por parte de confianza, puede configurar lo siguiente
ajustes:
• Si los usuarios necesitan proporcionar credenciales cada vez que inician sesión.
Los parámetros en los que se pueden basar las reglas de autenticación multifactor son los siguientes:
Los departamentos de seguridad generalmente tienen varias preocupaciones sobre los programas de trabajo desde casa:
https://translate.googleusercontent.com/translate_f 84/180
17/11/2020 20410D
• ¿Los usuarios acceden a la red corporativa desde un sistema seguro o se encuentran en una red menos segura?
sistema como una biblioteca pública?
• ¿Los usuarios tienen acceso a archivos confidenciales y los están descargando en su sistema local?
• ¿Cuáles son sus configuraciones de protector de pantalla? Si se alejan de su computadora, ¿con qué facilidad alguien
más camina y lo usa?
Cuando utiliza las nuevas funciones de Windows Server 2012 R2, puede permitir que los usuarios trabajen desde casa y
aún mantienen un control seguro sobre lo que pueden acceder. Los usuarios utilizan Workplace Join para agregar sus
sistemas al dominio; luego, la configuración de seguridad se puede configurar para varios escenarios diferentes. por
Por ejemplo, ciertos archivos pueden configurarse para ser accesibles solo desde el lugar de trabajo del usuario unido
computadora, o los archivos confidenciales pueden configurarse para ser accesibles solo desde sistemas unidos a un dominio.
Del mismo modo, las aplicaciones LOB se pueden publicar a través del proxy de aplicación web, utilizando las notificaciones
definido a través del control de acceso de múltiples factores para especificar lo que los usuarios pueden hacer en el
aplicaciones. Además, la autenticación multifactor se puede especificar para ciertas aplicaciones para ayudar
asegúrese de que el usuario adecuado esté ejecutando las aplicaciones.
Página 95
Instalación y configuración de Windows Server ® 2012 2-13
Lección 2
Descripción general de los controladores de dominio
Dado que los controladores de dominio autentican a todos los usuarios y equipos del dominio, el controlador de dominio
La implementación es fundamental para que la red funcione correctamente.
Esta lección examina los controladores de dominio, el proceso de inicio de sesión y la importancia de DNS en ese proceso.
Además, esta lección analiza el propósito del catálogo global.
Todos los controladores de dominio son esencialmente iguales, con dos excepciones: los RODC contienen una copia de solo lectura de
la base de datos de AD DS, mientras que otros controladores de dominio tienen una copia de lectura / escritura. También hay ciertos
operaciones que se pueden realizar solo en controladores de dominio específicos llamados maestros de operaciones , que son
discutido al final de esta lección.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Describir el proceso de inicio de sesión de AD DS y la importancia de los registros DNS y SRV en el inicio de sesión.
proceso.
https://translate.googleusercontent.com/translate_f 85/180
17/11/2020 20410D
proceso; para la mayoría de las operaciones, los datos pueden
modificado en cualquier controlador de dominio, excepto en
RODC. El servicio de replicación de AD DS luego
sincroniza los cambios que se han realizado en la base de datos de AD DS con todos los demás controladores de dominio en
el dominio. En la versión original de Windows Server 2012, puede usar el Servicio de replicación de archivos (FRS)
o la replicación más reciente del Sistema de archivos distribuido (DFS) para replicar las carpetas SYSVOL. En Windows Server
2012 R2, solo puede usar la replicación DFS.
Los controladores de dominio alojan varios otros servicios relacionados con Active Directory, incluido Kerberos
servicio de autenticación, que utilizan las cuentas de usuario y computadora para la autenticación de inicio de sesión; y la llave
Centro de distribución (KDC), que emite los tickets de concesión de tickets (TGT) a una cuenta que inicia sesión en el
Dominio de AD DS. Opcionalmente, puede configurar controladores de dominio para alojar una copia del catálogo global.
Todos los usuarios de un dominio de AD DS existen en la base de datos de AD DS, si la base de datos no está disponible por algún motivo, todos
las operaciones que dependen de la autenticación basada en dominio fallarán. Como práctica recomendada, un dominio de AD DS
Página 96
2-14 Introducción a los servicios de dominio de Active Directory
debe tener al menos dos controladores de dominio. Esto hace que la base de datos de AD DS esté más disponible y se propague
la carga de autenticación durante las horas pico de inicio de sesión.
Cuando implementa un controlador de dominio en una sucursal donde la seguridad física es menos que óptima,
puede utilizar medidas adicionales para reducir el impacto de una violación de la seguridad. Una opción es implementar un
RODC.
El RODC contiene una copia de solo lectura de la base de datos de AD DS y, de forma predeterminada, no almacena en caché a ningún usuario
contraseñas. Puede configurar el RODC para almacenar en caché las contraseñas de los usuarios en la sucursal. Si un RODC
está comprometido, la pérdida potencial de información es mucho menor que con un dominio de lectura / escritura completo
controlador. Otra opción es utilizar BitLocker de Windows ® Drive Encryption para cifrar el dominio
controlador de disco duro. Si se roba el disco duro, el cifrado de BitLocker garantiza que un usuario malintencionado
tienen dificultades para obtener información útil.
Nota: BitLocker es un sistema de cifrado de unidades que está disponible para el funcionamiento de Windows Server.
sistemas y para determinadas versiones del sistema operativo cliente Windows. BitLocker cifra de forma segura
todo el sistema operativo para que la computadora no pueda iniciarse sin que se le proporcione un
clave y (opcionalmente) pasar una verificación de integridad. Un disco permanece cifrado incluso si lo transfiere a
otra computadora.
El catálogo global no contiene todos los atributos para cada objeto. En cambio, el catálogo global mantiene
https://translate.googleusercontent.com/translate_f 86/180
17/11/2020 20410D
el subconjunto de atributos que es más probable que sean útiles en las búsquedas entre dominios. Estos atributos incluyen
givenName , displayName y mail .
Hay varias razones por las que puede realizar una búsqueda en un catálogo global en lugar de un dominio.
controlador que no es un catálogo global. Por ejemplo, cuando un servidor que ejecuta Exchange Server recibe
un correo electrónico entrante, necesita buscar la cuenta del destinatario para que pueda decidir cómo enrutar el
mensaje. Al consultar automáticamente un catálogo global, el servidor que ejecuta Exchange Server puede
Página 97
Instalación y configuración de Windows Server ® 2012 2-15
localizar al destinatario en un entorno de múltiples dominios. En otro ejemplo, cuando un usuario inicia sesión en su o
su cuenta de Active Directory, el controlador de dominio que realiza la autenticación debe contactar a un
catálogo global para comprobar la pertenencia a grupos universales antes de autenticar al usuario.
En un solo dominio, todos los controladores de dominio deben configurarse para contener una copia del catálogo global;
sin embargo, en un entorno de múltiples dominios, el maestro de infraestructura no debe ser un catálogo global
servidor a menos que todos los controladores de dominio del dominio sean también servidores de catálogo global. Decidir cual
Los controladores de dominio deben configurarse para contener una copia del catálogo global depende de la replicación.
tráfico y ancho de banda de la red. Muchas organizaciones optan por hacer de cada controlador de dominio un catálogo global
servidor.
Nota: Un SID es una cadena única en forma de S - R - X - Y1 - Y2 - Yn - 1 - Yn. Por ejemplo, un SID de usuario
podría ser: S - 1 - 5 - 21 - 322346712 - 1256085132 - 1900709958 - 500.
Las partes de este SID se explican en esta tabla.
R Nivel de revisión 1
Yn ELIMINAR 500
Cada cuenta de usuario y computadora, y cada grupo que crea tiene un SID único. Difieren
unos de otros solo en virtud del RID único. El SID en el ejemplo es un SID conocido para
la cuenta de administrador de dominio. Las cuentas y los grupos predeterminados utilizan SID conocidos. los
El SID de la cuenta del administrador de dominio siempre termina en 500.
https://translate.googleusercontent.com/translate_f 87/180
17/11/2020 20410D
Página 98
2-16 Introducción a los servicios de dominio de Active Directory
Sitios
Un cliente usa sitios cuando necesita contactar a un controlador de dominio. Comienza buscando registros SRV en
DNS. La respuesta a la consulta de DNS incluye:
• Una lista de los controladores de dominio del siguiente sitio más cercano que no incluye un RODC, si hay
no hay controladores de dominio disponibles en el mismo sitio, y la configuración de directiva de grupo Probar el siguiente sitio más cercano es
habilitado.
• Una lista aleatoria de controladores de dominio disponibles en el dominio, si no se encuentra ningún controlador de dominio en el
siguiente sitio más cercano.
Los administradores pueden definir sitios en AD DS. Al definir sitios, debe considerar qué partes de
la red tiene buena conectividad y ancho de banda. Por ejemplo, si una sucursal está conectada a la
centro de datos principal por un enlace WAN no confiable, debe definir la sucursal y el centro de datos como
sitios separados.
Los registros SRV son registrados en DNS por el servicio Net Logon que se ejecuta en cada controlador de dominio. Si el
Los registros SRV no se ingresan en DNS correctamente, puede activar el controlador de dominio para volver a registrarlos
registros reiniciando el servicio Net Logon en ese controlador de dominio. Este proceso vuelve a registrar solo el
Registros SRV; si desea volver a registrar la información del registro del host (A) en DNS, debe ejecutar ipconfig
/ registerdns desde un símbolo del sistema, como lo haría con cualquier otra computadora.
Aunque el proceso de inicio de sesión le parece al usuario como un evento único, en realidad se compone de dos partes:
• El usuario proporciona credenciales, generalmente un nombre de cuenta de usuario y una contraseña, que se comparan
la base de datos de AD DS. Si el nombre de la cuenta de usuario y la contraseña coinciden con la información almacenada en
la base de datos de AD DS, el usuario se convierte en un usuario autenticado y el dominio emite un TGT
controlador. En este punto, el usuario no tiene acceso a ningún recurso en la red.
• Un proceso secundario en segundo plano envía el TGT al controlador de dominio y solicita acceso
a la máquina local. El controlador de dominio emite un ticket de servicio al usuario, que luego puede interactuar
con la computadora local. En este punto del proceso, el usuario se autentica en AD DS e inicia sesión
a la máquina local.
Nota: un equipo unido a un dominio también inicia sesión en AD DS cuando se inicia, un hecho que a menudo se
pasado por alto. No ve la transacción cuando la computadora usa su nombre de cuenta de computadora
y una contraseña para iniciar sesión en AD DS. Una vez autenticado, el equipo se convierte en miembro de
el grupo Usuarios autenticados. Aunque el evento de inicio de sesión de la computadora no tiene visual
confirmación en una GUI, se registra en el registro de eventos. Además, si la auditoría está habilitada,
Los eventos se registran en el Registro de seguridad del Visor de eventos.
Página 99
Instalación y configuración de Windows Server ® 2012 2-17
https://translate.googleusercontent.com/translate_f 88/180
17/11/2020 20410D
La demostración muestra cómo mostrar los distintos tipos de registros SRV que los controladores de dominio
registrarse en DNS. Estos registros son cruciales para el funcionamiento de AD DS porque se utilizan para buscar dominios
controladores para iniciar sesión, cambiar contraseñas y editar GPO. Los controladores de dominio también usan registros SRV
para encontrar socios de replicación.
Pasos de demostración
Estos registros proporcionan rutas alternativas para que los clientes puedan descubrirlos.
• Maestro de nombres de dominio. Este es el controlador de dominio que debe contactarse cuando agrega o
eliminar un dominio o cuando realiza cambios en el nombre de dominio.
• Maestro de esquemas. Este es el controlador de dominio en el que realiza todos los cambios de esquema. Para hacer
cambios normalmente inicia sesión en el esquema maestro como miembro de los administradores de esquema y
Grupos de administradores de empresas. Un usuario que sea miembro de ambos grupos y que tenga la
los permisos adecuados también pueden editar el esquema mediante un script.
Página 100
2-18 Introducción a los servicios de dominio de Active Directory
Si el esquema maestro no está disponible, no podrá realizar cambios en el esquema; esto previene
instalación de aplicaciones que requieren cambios de esquema, como Microsoft ® Exchange Server.
https://translate.googleusercontent.com/translate_f 89/180
17/11/2020 20410D
maestro de nombres y maestro de esquema.
• Maestro de identificación relativa ( RID). Siempre que se crea un objeto en AD DS, el controlador de dominio donde
El objeto se crea asigna al objeto un número de identificación único conocido como SID. Para asegurarse de que no
dos controladores de dominio asignan el mismo SID a dos objetos diferentes, el maestro RID asigna bloques
de RID a cada controlador de dominio dentro del dominio para usar al crear el SID.
Si el maestro de RID no está disponible, puede tener dificultades para agregar nuevos objetos al dominio. Como
los controladores de dominio usan sus RID existentes, eventualmente se quedarán sin RID y no podrán
crear nuevos objetos.
• Maestro de infraestructura. Este rol mantiene referencias a objetos entre dominios, como cuando un grupo en
un dominio contiene un miembro de otro dominio. En esta situación, el maestro de infraestructura es
responsable de mantener la integridad de esta referencia. Por ejemplo, cuando miras la seguridad
pestaña de un objeto, el sistema busca los SID que se enumeran y los traduce a nombres. en un
bosque multidominio, el maestro de infraestructura busca los SID de otros dominios.
Si el maestro de infraestructura no está disponible, los controladores de dominio que no son catálogos globales no pueden
para comprobar la pertenencia a grupos universales y no pueden autenticar usuarios.
El rol de infraestructura no debe residir en un servidor de catálogo global, a menos que tenga un dominio único
bosque. La excepción es cuando sigue las mejores prácticas y hace que cada controlador de dominio sea global
catalogar. En ese caso, la función de infraestructura no es necesaria porque cada controlador de dominio sabe
sobre todos los objetos del bosque.
• Maestro emulador de PDC. El controlador de dominio que contiene el emulador de PDC es la fuente de tiempo para el
dominio. Los emuladores de PDC en cada dominio de un bosque sincronizan su tiempo con el emulador de PDC
en el dominio raíz del bosque. Configure el emulador de PDC en el dominio raíz del bosque para que se sincronice con un
fuente de tiempo externa confiable.
El emulador de PDC también es el controlador de dominio que recibe cambios de contraseña urgentes. Si un usuario
se cambia la contraseña, la información se envía inmediatamente al controlador de dominio que tiene el PDC
emulador . Esto significa que si el usuario intenta iniciar sesión, incluso si el usuario ha sido autenticado por un
controlador de dominio en una ubicación diferente que aún no había recibido la nueva información de contraseña, el
controlador de dominio en la ubicación actual del usuario se pondrá en contacto con el controlador de dominio que tiene el PDC
emulador para verificar cambios recientes.
Si el emulador de PDC no está disponible, los usuarios pueden tener problemas para iniciar sesión hasta que se haya realizado el cambio de contraseña.
replicado en todos los controladores de dominio.
El emulador de PDC también se utiliza al editar GPO. Cuando se abre un GPO que no sea local para
edición, la copia editada se almacena en el emulador de PDC. Esto se hace para evitar conflictos si dos
los administradores intentan editar el mismo GPO al mismo tiempo en diferentes controladores de dominio.
Sin embargo, puede optar por utilizar un controlador de dominio específico para editar los GPO. Esto es especialmente útil
al editar GPO en una oficina remota con una conexión lenta al emulador de PDC.
Página 101
Instalación y configuración de Windows Server ® 2012 2-19
https://translate.googleusercontent.com/translate_f 90/180
17/11/2020 20410D
• Maestro de operaciones de RID
• Maestro de operaciones del emulador de PDC
Página 102
2-20 Introducción a los servicios de dominio de Active Directory
Lección 3
Instalación de un controlador de dominio
A veces es necesario instalar controladores de dominio adicionales en su dominio de Windows Server 2012. Ahí
Hay varias razones por las que puede hacer esto:
• Necesita recursos adicionales en un sitio porque los controladores de dominio existentes están sobrecargados de trabajo.
• Está abriendo una nueva oficina remota que requiere que implemente uno o más controladores de dominio.
• Está creando una ubicación de recuperación ante desastres fuera del sitio.
Esta lección examina varias formas de instalar controladores de dominio adicionales. Estos incluyen la instalación de AD DS
en una máquina local y en un servidor remoto usando el Administrador del servidor, instalando AD DS en un Server Core
instalación e instalación de AD DS mediante una instantánea de la base de datos de AD DS que se almacena en
medios de comunicación. Esta lección también examina cómo actualizar un controlador de dominio desde un sistema operativo Windows anterior.
sistema para Windows Server 2012. Por último, la lección se habla de Windows Azure ® Active Directory (Windows
Azure AD) y cómo instalar un controlador de dominio en Windows Azure.
Objetivos de la lección
https://translate.googleusercontent.com/translate_f 91/180
17/11/2020 20410D
Después de completar esta lección, debería poder:
• Explicar cómo instalar un controlador de dominio en una instalación Server Core de Windows Server 2012.
Nota: El asistente de instalación de servicios de dominio de Active Directory (que se puede abrir desde
la línea de comando escribiendo dcpromo.exe ) está en desuso a partir de Windows Server 2012.
Página 103
Instalación y configuración de Windows Server ® 2012 2-21
Antes de instalar un nuevo controlador de dominio, debe tener las respuestas a las siguientes preguntas.
Pregunta Comentarios
¿Está instalando un nuevo bosque, un nuevo Responder a esta pregunta determina qué información adicional
árbol o un controlador de dominio adicional que pueda necesitar, como el nombre de dominio principal.
para un dominio existente?
¿Cuál es el nombre DNS para AD DS? Cuando crea el primer controlador de dominio para un dominio,
¿dominio? debe especificar el nombre de dominio completo (FQDN). Cuando usted
agregar un controlador de dominio a un dominio o bosque existente, el
La información del dominio existente se proporciona en el asistente.
¿Cuál será el nivel funcional del bosque? El nivel funcional del bosque determina las características del bosque que
¿a? estar disponible y el controlador de dominio compatible en funcionamiento
sistema. Esto también establece el nivel funcional de dominio mínimo para el
dominios en el bosque.
¿Cuál será el nivel funcional del dominio? El nivel funcional del dominio determina las características del dominio que
¿fijado en? estará disponible y el controlador de dominio compatible estará operativo
sistema.
¿El controlador de dominio será un DNS? Su DNS debe estar funcionando bien para admitir AD DS.
¿servidor?
¿El controlador de dominio alojará el Esta opción está seleccionada de forma predeterminada para el primer controlador de dominio en
¿catalogar? un bosque, y no se puede cambiar.
¿El controlador de dominio será un RODC? Esta opción no está disponible para el primer controlador de dominio en un
bosque.
https://translate.googleusercontent.com/translate_f 92/180
17/11/2020 20410D
¿Qué restaurará los servicios de directorio? Esto es necesario para poder recuperar el directorio activo.
¿La contraseña del modo (DSRM) es? base de datos desde una copia de seguridad.
¿Cuál es el nombre NetBIOS para AD DS? Cuando crea el primer controlador de dominio para un dominio,
¿dominio? debe especificar el nombre NetBIOS para el dominio.
¿Dónde estarán la base de datos, los archivos de registro y De forma predeterminada, la carpeta de archivos de registro y base de datos es C: \ Windows \ NTDS.
¿Se crearán carpetas SYSVOL? De forma predeterminada, la carpeta SYSVOL es C: \ Windows \ SYSVOL.
Cuando ejecuta el Administrador del servidor en el sistema local, instala la función AD DS. Al final de la inicial
proceso de instalación, los archivos de AD DS están instalados pero AD DS aún no está configurado en ese servidor.
Para configurar AD DS, utilice el Asistente para configuración de servicios de dominio de Active Directory. Tu comienzas el
asistente haciendo clic en el vínculo AD DS en el Administrador del servidor. El asistente le permite realizar una de las siguientes acciones:
Nota: Si necesita restaurar la base de datos de AD DS desde una copia de seguridad, reinicie el dominio.
controlador en DSRM. El proceso típico para ingresar a DSRM es reiniciar el controlador de dominio y
presione F8 durante el proceso de arranque inicial. Cuando se inicia el controlador de dominio, no está ejecutando el
Los servicios de AD DS, en cambio, se ejecutan como un servidor miembro en el dominio. Para iniciar sesión en ese servidor
en ausencia de AD DS, use la contraseña del modo de recuperación de servicios de directorio.
Página 104
2-22 Introducción a los servicios de dominio de Active Directory
Nota : Windows Server 2012 admite la clonación de servidores AD DS. Antes de clonarlo, un AD DS
El servidor debe ser miembro del grupo Controladores de dominio clonables. Además, el PDC
El emulador debe estar en línea y disponible para el DC clonado, y debe ejecutar Windows
Servidor 2012.
Una vez que instale los archivos de AD DS, puede completar todo excepto la instalación del hardware y
configuración de una de las siguientes formas:
• Utilice el Administrador del servidor para iniciar el Asistente de configuración de servicios de dominio de Active Directory como se describe
en el tema anterior.
https://translate.googleusercontent.com/translate_f 93/180
17/11/2020 20410D
Nota: En Windows Server 2012 y Windows Server 2012 R2, que tienen Windows
Versiones de PowerShell v3.0 y 4.0 respectivamente, ejecutar un cmdlet carga el módulo de cmdlets
automáticamente si está disponible. Por ejemplo, ejecutando el cmdlet Install-ADDSDomainController
carga el módulo ADDSDeployment automáticamente en su Windows PowerShell actual
sesión. Si un módulo no está cargado o disponible, recibirá un error cuando ejecute el cmdlet,
diciendo que no es un cmdlet válido.
Aún puede importar el módulo que necesita manualmente. Sin embargo, no necesita hacer esto en
Windows Server 2012 y Windows Server 2012 R2, a menos que exista una necesidad explícita de hacerlo, como
como apuntando a una fuente particular para instalar el módulo.
Página 105
Instalación y configuración de Windows Server ® 2012 2-23
Lectura adicional:
• Para obtener detalles completos sobre el uso del cmdlet de Windows PowerShell Install-ADDSDomainController
consulte "Instalar servicios de dominio de Active Directory (nivel 100)" en
http://go.microsoft.com/fwlink/?LinkID=331087 .
• Consulte los enlaces en la siguiente página web para obtener más información:
Cmdlets de implementación de AD DS en Windows PowerShell, en
http://go.microsoft.com/fwlink/?LinkID=331089 .
• Puede actualizar el sistema operativo en los controladores de dominio existentes que ejecutan Windows
Servidor 2008.
• Puede agregar servidores de Windows Server 2012 como controladores de dominio en un dominio que ya tiene dominio
controladores que ejecutan versiones anteriores de Windows Server.
De los dos métodos, el segundo es preferible porque cuando termine, tendrá una instalación limpia del
Sistema operativo Windows Server 2012 y la base de datos AD DS. Siempre que haya un nuevo controlador de dominio
agregado, los registros DNS del dominio se actualizan y los clientes encontrarán y usarán este controlador de dominio
inmediatamente.
https://translate.googleusercontent.com/translate_f 94/180
17/11/2020 20410D
Una actualización del sistema operativo en el lugar no realiza la preparación automática de esquemas y dominios. A
realizar una actualización en el lugar de una computadora que tiene instalada la función AD DS, primero debe usar la
comandos de línea de comandos adprep.exe / forestprep y adprep.exe / domainprep para preparar el bosque
y dominio. La herramienta adprep se incluye en el medio de instalación en la carpeta \ Support \ Adprep. Ahí
no hay pasos de configuración adicionales después de ese punto, y puede continuar ejecutando Windows
Actualización del sistema operativo Server 2012.
Cuando promueve un servidor de Windows Server 2012 para que sea un controlador de dominio en un dominio existente y
ha iniciado sesión como miembro de los grupos de administradores de esquema y administradores de empresa, el esquema de AD DS
se actualiza automáticamente a Windows Server 2012. En este escenario, no es necesario ejecutar adprep
comandos antes de iniciar la instalación.
Página 106
2-24 Introducción a los servicios de dominio de Active Directory
1. Inserte el disco de instalación de Windows Server 2012 y luego ejecute el programa de instalación.
Nota: Con este tipo de actualización, no es necesario conservar la configuración de los usuarios y reinstalar
aplicaciones; todo se actualiza en el lugar. Recuerde verificar el hardware y el software
compatibilidad antes de realizar una actualización.
Para introducir una instalación limpia de Windows Server 2012 como controlador de dominio, realice los siguientes pasos:
1. Implemente y configure una nueva instalación de Windows Server 2012 y únala al dominio.
2. Promueva el nuevo servidor para que sea un controlador de dominio en el dominio mediante Server Manager 2012 o
uno de los otros métodos descritos anteriormente.
3. Actualice la configuración de DNS del cliente que hace referencia a los controladores de dominio antiguos para usar el nuevo dominio.
controlador.
Para instalar un controlador de dominio mediante IFM, busque un controlador de dominio que no sea un RODC. Utilizar el
https://translate.googleusercontent.com/translate_f 95/180
17/11/2020 20410D
ntdsutil herramienta de línea de comandos para crear una instantánea de la base de datos de AD DS y luego copiar la instantánea a
el servidor que se promoverá a controlador de dominio. Utilice el Administrador del servidor para promover el servidor a
Página 107
Instalación y configuración de Windows Server ® 2012 2-25
controlador de dominio seleccionando la opción Instalar desde medio y luego proporcionando la ruta local al
Directorio IFM que creó anteriormente.
El procedimiento es el siguiente:
1. En el controlador de dominio completo, en un símbolo del sistema administrativo, escriba los siguientes comandos
(donde C: \ IFM es el directorio de destino que contendrá la instantánea de la base de datos de AD DS):
Ntdstil
Ifm
2. En el servidor que está promocionando a un controlador de dominio, realice los siguientes pasos:
C. En el Administrador del servidor, haga clic en el icono de Notificación y en Configuración posterior a la implementación ,
haga clic en Promocionar este servidor a un controlador de dominio .
re. En la página correspondiente del asistente, seleccione la opción para instalar desde IFM y luego proporcione
la ruta local al directorio de instantáneas.
4. Cuando se reinicia el controlador de dominio, se pone en contacto con otros controladores de dominio en el dominio y actualiza
AD DS con los cambios realizados desde que se creó la instantánea.
Lectura adicional: para obtener más información sobre los pasos necesarios para instalar AD DS, consulte
para "Instalar servicios de dominio de Active Directory (nivel 100)" en
http://go.microsoft.com/fwlink/?LinkID=266739 .
https://translate.googleusercontent.com/translate_f 96/180
17/11/2020 20410D
Página 108
Windows Azure AD no incluye todos los servicios disponibles con Windows local
Solución Server 2012 Active Directory. Active Directory de Windows Server 2012 admite cinco
servicios:
• Servicio de control de acceso de Windows Azure, que admite la federación con administración de identidad externa
servicios, incluido su AD DS local.
Windows Azure AD no es compatible con las aplicaciones integradas de Active Directory. Para aplicaciones a
integrarse con Windows Azure AD, deben estar escritos para Windows Azure AD.
Nota: No crea controladores de dominio de AD DS en Windows Azure AD. Puedes usarlo como
un servicio independiente o integrarlo con su infraestructura de AD existente. Sin embargo, no eres
crear o administrar los sistemas Windows Azure AD. En cambio, está administrando a sus usuarios en
el servicio Windows Azure AD.
Windows Server 2012 Active Directory, que se ha implementado en Windows Azure, es suyo
roles y servicios (AD DS, AD LDS, AD FS, AD CS y AD RMS) en los que ha implementado
Windows Azure.
Con Windows Azure AD, usted es responsable únicamente de administrar sus datos.
Página 109
Instalación y configuración de Windows Server ® 2012 2-27
Windows Server 2012 está diseñado para facilitar su integración en sistemas basados en la nube. Uno de
https://translate.googleusercontent.com/translate_f 97/180
17/11/2020 20410D
las decisiones más importantes que debe tomar un administrador es si la organización debe utilizar
IaaS de nube pública o tecnología de virtualización de nube privada, o continúe utilizando servidores físicos.
• Retroceder. Si bien Windows Azure no proporciona servicios de reversión a los clientes, Windows Azure
los servidores pueden revertirse como parte regular del mantenimiento. Sin embargo, cuando un sistema AD DS
revertido, se pueden crear números de secuencia de actualización (USN) duplicados, y debido a que el dominio
La replicación del controlador depende de los USN, los números duplicados pueden causar problemas. Para prevenir esto,
Windows Server 2012 Active Directory introdujo un nuevo identificador llamado VM-Generation ID . VM-
El ID de generación puede detectar una reversión y evita que el controlador de dominio virtualizado se replique
cambios salientes hasta que el AD DS virtualizado haya convergido con los otros controladores de dominio en el
dominio.
• Limitaciones de la máquina virtual. Las máquinas virtuales de Windows Azure están limitadas a 14 GB de RAM y una
adaptador de red. Además, la función de punto de control no es compatible.
Cuando implementa Windows Server 2012 Active Directory en máquinas virtuales de Windows Azure, el
La implementación está sujeta a las mismas pautas que la ejecución de AD DS local en una máquina virtual. Estas
Las pautas incluyen lo siguiente:
• Sincronización de tiempo. Una infraestructura de dominio de AD DS basada en Windows se basa libremente en todos
máquinas comunicantes teniendo la hora correcta. Cuando los relojes del controlador de dominio y el dominio
Los relojes de los miembros tienen una diferencia horaria de más de cinco minutos, los clientes no pueden iniciar sesión ni acceder
recursos de red. Por lo tanto, Windows tiene el servicio de hora de Windows (w32time). Este servicio asegura
que la hora está sincronizada en todo el dominio de la siguiente manera:
o El emulador de PDC del dominio raíz debe configurarse con una fuente de tiempo externa, como
un proveedor de tiempo de Internet mediante el protocolo de tiempo de red (NTP).
o Los controladores de dominio utilizan el emulador de PDC desde su propio dominio o desde su dominio principal.
Sincronizar la hora en todo el dominio no es tan fácil en entornos virtualizados como en entornos físicos.
ordenadores. El motor de virtualización regula el uso del procesamiento central del host de virtualización.
unidades (CPU) y distribuye los recursos del sistema entre las máquinas virtuales según sea necesario. los
El reloj del sistema operativo se basa en ciclos de CPU estables, que no existen en entornos virtuales.
Los motores de virtualización realizan la sincronización horaria con los equipos invitados de forma predeterminada. Cuando
Los hosts de virtualización no participan en la sincronización de tiempo, el tiempo de dominio y la virtualización.
Es probable que la hora del host no esté sincronizada. Mientras que las computadoras físicas participan en la
sincronización de hora, las máquinas virtuales se restablecen a la hora del host de virtualización. Para evitar esto
problema, debe configurar el host de virtualización para participar en la sincronización de tiempo o deshabilitar
la sincronización con los controladores de dominio virtuales.
• Punto único de fallo. Los controladores de dominio de AD DS son las piezas más importantes de su
infraestructura. Si fallan, los usuarios no pueden iniciar sesión, acceder a recursos o aplicaciones, y ciertos
es posible que los servicios no se ejecuten tan bien como lo harían normalmente. Por eso es muy importante que su dominio de AD DS
Los controladores están configurados para que no sean un solo punto de falla.
Página 110
2-28 Introducción a los servicios de dominio de Active Directory
Objetivos
Después de realizar esta práctica de laboratorio, debería poder:
https://translate.googleusercontent.com/translate_f 98/180
17/11/2020 20410D
• Instale un controlador de dominio.
Configuración de laboratorio
Tiempo estimado: 50 minutos
Contraseña Pa $$ w0rd
Para esta práctica de laboratorio, utilizará el entorno de máquina virtual disponible. Antes de comenzar el laboratorio, debe
complete los siguientes pasos:
2. En Hyper-V Manager, haga clic en 20410D-LON-DC1 , y luego en el panel Acciones, haga clic en Iniciar .
o Contraseña: Pa $$ w0rd
o Dominio: Adatum
Página 111
Instalación y configuración de Windows Server ® 2012 2-29
1. Agregue una función de Servicios de dominio de Active Directory (AD DS) a un servidor miembro.
▶ Tarea 1: Agregar una función de Servicios de dominio de Active Directory (AD DS) a un servidor miembro
1. En LON-DC1, en el Administrador del servidor, agregue LON-SVR1 a la lista de servidores.
2. Agregue la función del servidor de Servicios de dominio de Active Directory a LON-SVR1 . Agregue todas las funciones requeridas como
solicitado.
3. Cuando se complete la instalación, haga clic en Cerrar para cerrar el Asistente para agregar funciones y funciones.
https://translate.googleusercontent.com/translate_f 99/180
17/11/2020 20410D
• En LON-DC1, use el Administrador del servidor para promover LON-SVR1 a un controlador de dominio y elija el
siguientes opciones:
o Para Opciones de controlador de dominio, instale el Sistema de nombres de dominio , pero elimine la selección para
instalar el catálogo global
2. Utilice Sitios y servicios de Active Directory para convertir LON-SVR1 en un servidor de catálogo global.
Resultados : después de completar este ejercicio, habrá explorado el Administrador del servidor y ascendido a un miembro
servidor para ser un controlador de dominio.
La sucursal requiere un controlador de dominio para admitir inicios de sesión locales. Para evitar problemas con el lento
conexión de red, utilizará IFM para instalar el controlador de dominio en la sucursal.
3. Utilice IFM para configurar un servidor miembro como un nuevo controlador de dominio.
Página 112
2-30 Introducción a los servicios de dominio de Active Directory
Ntdsutil
Ifm
2. Espere a que se complete el comando IFM y luego cierre el símbolo del sistema.
2. Abra un símbolo del sistema y luego asigne la letra de unidad K: a \\ LON-DC1 \ C $ \ IFM .
3. Utilice el Administrador del servidor para instalar la función del servidor AD DS en LON-SVR2.
▶ Tarea 3: Use IFM para configurar un servidor miembro como un nuevo controlador de dominio
1. En LON-SVR2, en el símbolo del sistema, copie la copia de seguridad IFM de K: a C: \ ifm .
2. En LON-SVR2, use el Administrador del servidor con las siguientes opciones para realizar la implementación posterior
configuración de AD DS:
https://translate.googleusercontent.com/translate_f 100/180
17/11/2020 20410D
o Utilice los medios IFM para configurar e instalar AD DS. Utilice la ubicación C: \ IFM para los medios IFM
Resultados : después de completar este ejercicio, habrá instalado un controlador de dominio adicional para el
sucursal mediante IFM.
Pregunta: ¿Cuáles son los tres maestros de operaciones que se encuentran en cada dominio?
Pregunta: ¿Cuáles son los dos maestros de operaciones que están presentes en un bosque?
Página 113
Instalación y configuración de Windows Server ® 2012 2-31
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-DC1 y luego haga clic en Revertir .
https://translate.googleusercontent.com/translate_f 101/180
17/11/2020 20410D
Página 114
2-32 Introducción a los servicios de dominio de Active Directory
Pregunta: Si necesita promover una instalación Server Core de Windows Server 2012 para ser
un controlador de dominio, ¿qué herramienta o herramientas podría utilizar?
https://translate.googleusercontent.com/translate_f 102/180
17/11/2020 20410D
Página 115
3-1
Módulo 3
Administrar objetos de servicios de dominio de Active Directory
Contenido:
Descripción general del módulo 3-1
La gestión de identidades de dispositivos es cada vez más compleja a medida que más empleados traen sus propios dispositivos
en el lugar de trabajo. A medida que se amplíen los programas de traer su propio dispositivo (BYOD), usted estará administrando
identidades para muchos tipos de dispositivos personales y los diversos sistemas operativos que ejecutan. AD DS tiene
muchas funciones que pueden facilitarlo.
Este módulo describe cómo administrar cuentas de usuario y cuentas de computadora, incluido cómo administrar
Programas BYOD. Cubre cómo administrar una red empresarial administrando grupos, en lugar de
administrar identidades individuales y cómo delegar tareas administrativas a usuarios o grupos designados
para asegurar que la administración de la empresa sea eficiente y eficaz.
Objetivos
Después de completar este módulo, debería poder:
https://translate.googleusercontent.com/translate_f 103/180
17/11/2020 20410D
• Delegar permisos para realizar la administración de AD DS.
Página 116
3-2 Administrar objetos de servicios de dominio de Active Directory
Lección 1
Gestión de cuentas de usuario
Un objeto de usuario en AD DS es mucho más que propiedades relacionadas con la identidad de seguridad o cuenta del usuario.
Es la piedra angular de la identidad y el acceso en AD DS. Por lo tanto, procesos consistentes, eficientes y seguros
con respecto a la administración de cuentas de usuario son la piedra angular de la gestión de la seguridad empresarial.
En esta lección, aprenderá a administrar las cuentas de los usuarios, que es más complejo que simplemente crear
y eliminándolos. Las cuentas de usuario tienen muchos atributos asociados que se pueden utilizar para
una variedad de propósitos, como almacenar información adicional de contacto del usuario o información específica de la aplicación
para aplicaciones compatibles con Active Directory. Además, hay archivos y configuraciones específicos del usuario que no
almacenados en Active Directory pero normalmente se almacenan en el perfil de usuario. Por último, aprenderá a utilizar user
plantillas para ayudarlo a crear cuentas de usuario más fácilmente.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Explicar cómo crear cuentas de usuario que puede utilizar en una red empresarial.
Herramientas de administración de AD DS
• Sitios y servicios de Active Directory. Utilice este complemento para administrar la replicación, la topología de red y
servicios relacionados.
• Dominios y fideicomisos de Active Directory. Utiliza este complemento para configurar y mantener la confianza
relaciones y el nivel funcional del bosque.
• Esquema de Active Directory. Utilice este complemento para examinar y modificar la definición de Activo
Atributos de directorio y clases de objetos. Es el modelo de AD DS. Rara vez lo mirarás y
incluso más raramente cambiarlo. Por lo tanto, el complemento Esquema de Active Directory no está registrado por
https://translate.googleusercontent.com/translate_f 104/180
17/11/2020 20410D
defecto.
Página 117
Instalación y configuración de Windows Server ® 2012 3-3
Nota: Para registrar el complemento Esquema de Active Directory, ejecute el siguiente comando en un
símbolo del sistema elevado:
regsvr32 schmmgmt.dll
Nota: Puede administrar AD DS desde un servidor que no sea un controlador de dominio, utilizando
Herramientas de administración de servidor remoto (RSAT). RSAT se puede instalar desde el nodo Características de
Administrador del servidor en Windows Server ® 2012.
También puede administrar AD DS desde un equipo cliente mediante RSAT. Necesita usar RSAT para
Windows 8 ® en Windows Server 2012 y RSAT para Windows 8.1 ® en Windows Server 2012 R2.
RSAT para Windows 7 ® no le permitirá administrar AD DS en Windows Server 2012 o en
Windows Server 2012 R2.
Después de descargar los archivos de instalación de RSAT del sitio web de Microsoft, ejecute el Asistente de configuración,
que lo lleva a través de la instalación. Después de instalar RSAT, debe encender la herramienta o
herramientas que desea utilizar. Para hacer esto, en el Panel de control, en la categoría Programas y características
página, utilice Activar o desactivar las funciones de Windows.
Enlaces de referencia: para descargar los archivos de instalación de RSAT, vaya a Microsoft Download
Center en http://go.microsoft.com/fwlink/?LinkID=266735 .
• Crear y administrar OU
• Conéctese y administre múltiples dominios dentro de una sola instancia de Active Directory
Centro administrativo
• Administrar la configuración del control de acceso dinámico, como las políticas de acceso central y las reglas de acceso central
Todas las acciones que realiza el Centro de administración de Active Directory son comandos de Windows PowerShell,
que puede ver en el área de historial de Windows PowerShell del Centro de administración de Active Directory.
Puede copiar estos scripts y reutilizarlos en procedimientos posteriores.
Windows PowerShell
Puede utilizar el módulo de Active Directory para Windows PowerShell (módulo de Active Directory) para crear y
administrar objetos en AD DS. Windows PowerShell no es solo un lenguaje de secuencias de comandos; también te permite correr
comandos que realizan tareas administrativas, como crear nuevas cuentas de usuario, configurar servicios,
eliminar buzones de correo y funciones similares.
Windows PowerShell 3.0 se instala de forma predeterminada en Windows Server 2012 y Windows PowerShell v4
instalado de forma predeterminada en Windows Server 2012 R2.
Página 118
https://translate.googleusercontent.com/translate_f 105/180
17/11/2020 20410D
3-4 Administración de objetos de servicios de dominio de Active Directory
Los cmdlets individuales se agrupan en módulos de Windows PowerShell. Los módulos deben instalarse
en un sistema para que estén disponibles en sus sesiones de Windows PowerShell. Cuando usa Windows
Cmdlet de PowerShell, el módulo correspondiente se importa automáticamente. Por ejemplo, ejecutar el cmdlet
Get-ADDomain carga el módulo de Active Directory automáticamente en esa sesión en particular. El activo
El módulo de directorio está instalado y disponible para su uso cuando realiza una de las siguientes acciones:
• Instale la función de servidor de AD DS o Active Directory Lightweight Directory Services (AD LDS)
• Instalar RSAT
Ejecutar el comando Get-Module -ListAvailable enumera todos los módulos instalados disponibles que pueden
importarse automáticamente o manualmente mediante el cmdlet Import-Module . Si necesitas un
módulo que no aparece en la lista, debe instalar el servicio de función correspondiente o la herramienta de administración.
• dsquery . Úselo para consultar AD DS en busca de objetos que coincidan con los criterios que proporcionó
Nota: es posible canalizar los resultados del comando dsquery a otro servicio de directorio
comandos. Por ejemplo, escribir lo siguiente en un símbolo del sistema devuelve el teléfono de la oficina
número de todos los usuarios cuyo nombre comienza con John:
• Permitir o denegar a los usuarios el permiso para iniciar sesión en una computadora según la identidad de su cuenta de usuario.
• Otorgar a los usuarios acceso a procesos y servicios para un contexto de seguridad específico.
Página 119
Instalación y configuración de Windows Server ® 2012 3-5
• Administre el acceso de los usuarios a recursos como objetos de AD DS y sus propiedades, carpetas compartidas, archivos,
directorios y colas de impresión.
Una cuenta de usuario permite que un usuario inicie sesión en computadoras y dominios con una identidad que el dominio
puede autenticar. Cuando crea una cuenta de usuario, debe proporcionar un nombre de inicio de sesión de usuario, que debe ser
https://translate.googleusercontent.com/translate_f 106/180
17/11/2020 20410D
único en el dominio y bosque en el que se crea la cuenta de usuario.
Para maximizar la seguridad, debe evitar que varios usuarios compartan una sola cuenta y, en cambio, asegurarse de que
cada usuario que inicia sesión en la red tiene una cuenta de usuario y una contraseña únicas.
Nota: este curso se centra en las cuentas de AD DS, pero también puede almacenar cuentas de usuario en el
base de datos del administrador de cuentas de seguridad local (SAM) de cada computadora, lo que permite el inicio de sesión local y
acceso a recursos locales. Las cuentas de usuarios locales están, en su mayor parte, más allá del alcance de este
curso.
Puede utilizar Usuarios y equipos de Active Directory, Centro administrativo de Active Directory, Windows
PowerShell o la herramienta de línea de comandos dsadd para crear un objeto de usuario. Cuando crea cuentas de usuario,
considere los siguientes elementos:
• El nombre completo. El nombre completo se utiliza para crear varios atributos de un objeto de usuario, en particular, el
Atributos de nombre común y nombre para mostrar. El nombre común de un usuario es el nombre que se muestra en
el panel de detalles del complemento y debe ser único dentro del contenedor o la unidad organizativa. Si crea un usuario
objeto para una persona con el mismo nombre que un usuario existente en la misma unidad organizativa o contenedor, debe
dé al nuevo objeto de usuario un nombre completo único.
• El inicio de sesión del nombre principal de usuario (UPN). Los inicios de sesión UPN de usuario siguen el formato nombre de inicio de sesión de usuario @ (UPN
sufijo) .
Los nombres de usuario en AD DS pueden contener caracteres especiales, incluidos puntos, guiones y apóstrofos.
Estos caracteres especiales le permiten generar nombres de usuario precisos, como O'Hare y Smith-Bates.
Sin embargo, ciertos programas y aplicaciones pueden tener otras restricciones, por lo que le recomendamos que utilice
solo letras y números estándar hasta que pruebe las aplicaciones en su entorno empresarial por completo
para compatibilidad con caracteres especiales.
Puede administrar la lista de sufijos UPN disponibles utilizando Dominios y fideicomisos de Active Directory
complemento. Haga clic con el botón derecho en la raíz del complemento, haga clic en Propiedades y luego use la pestaña Sufijos UPN para agregar
o eliminar sufijos. El nombre del sistema de nombres de dominio (DNS) de su dominio de AD DS siempre está disponible
como sufijo y no puede eliminarlo.
Nota: Es importante que implemente una estrategia de nomenclatura de cuentas de usuario, especialmente en
Grandes redes en las que los usuarios pueden compartir el mismo nombre completo. Una combinación de apellido y
nombre y, cuando sea necesario, caracteres adicionales, deben producir un nombre de cuenta de usuario único.
Específicamente, solo el nombre UPN debe ser único dentro de su bosque de AD DS. El nombre completo
debe ser único solo dentro de la OU donde reside, mientras que el nombre de User sAMAccountName
debe ser único dentro de ese dominio.
Página 120
3-6 Administración de objetos de servicios de dominio de Active Directory
https://translate.googleusercontent.com/translate_f 107/180
17/11/2020 20410D
programa de nivel empresarial (como Microsoft ®
Exchange Server) se presenta, muchos esquemas
Se requieren cambios. Estos cambios permiten
objetos, incluidos los objetos de usuario, para tener atributos adicionales.
Cuando crea un nuevo objeto de usuario, debe definir los atributos que permiten al usuario iniciar sesión por
usando la cuenta además de algunos otros atributos. Porque puede asociar un objeto de usuario con muchos
atributos, es importante que comprenda cuáles son estos atributos y cómo puede utilizarlos en
tu organización.
Categorías de atributos
Los atributos de un objeto de usuario se dividen en varias categorías amplias. Estas categorías aparecen en la navegación
panel del cuadro de diálogo Propiedades de usuario en el Centro de administración de Active Directory, e incluya el
siguiendo:
• Cuenta. Además de las propiedades el nombre del usuario (Nombre , Inicial , Apellidos , nombre completo)
y los distintos nombres de inicio de sesión del usuario (inicio de sesión de usuario UPN , inicio de sesión de usuario sAMAccountName), puede
configurar las siguientes propiedades adicionales:
o Iniciar sesión en horas. Esta propiedad define cuándo se puede utilizar la cuenta para acceder a los equipos del dominio.
Puede utilizar la vista de estilo de calendario semanal para definir las horas permitidas de inicio de sesión y el inicio de sesión denegado
horas.
o Inicie sesión en. Utilice esta propiedad para definir qué equipos puede utilizar un usuario para iniciar sesión en el dominio.
Especifique el nombre de la computadora y agréguelo a una lista de computadoras permitidas.
o La cuenta expira. Este valor es útil cuando desea crear cuentas de usuario temporales. por
Por ejemplo, es posible que desee crear cuentas de usuario para pasantes que estarán en su empresa por solo
un año. Puede establecer la fecha de vencimiento de la cuenta por adelantado. La cuenta no se puede utilizar después
la fecha de vencimiento hasta que un administrador la reconfigure manualmente.
o El usuario debe cambiar la contraseña en el próximo inicio de sesión. Esta propiedad le permite obligar a los usuarios a restablecer sus
propia contraseña la próxima vez que inicien sesión. Esto suele ser algo que puede habilitar después de
restablecer la contraseña de un usuario.
o Se requiere una tarjeta inteligente para el inicio de sesión interactivo. Este valor restablece la contraseña del usuario a un complejo,
secuencia aleatoria de caracteres y establece una propiedad que requiere que el usuario utilice una tarjeta inteligente
para autenticarse durante el inicio de sesión.
o La contraseña nunca caduca. Esta es una propiedad que normalmente usa con cuentas de servicio; es decir,
aquellas cuentas que no son utilizadas por usuarios habituales sino por servicios. Al establecer este valor, debe
recuerde actualizar la contraseña manualmente de forma periódica. Sin embargo, no está obligado a
haga esto en un intervalo predeterminado. En consecuencia, la cuenta nunca se puede bloquear debido a
Caducidad de la contraseña: una característica que es particularmente importante para las cuentas de servicio.
Página 121
Instalación y configuración de Windows Server ® 2012 3-7
o El usuario no puede cambiar la contraseña. Esta opción se usa generalmente para cuentas de servicio.
o Almacene la contraseña mediante cifrado reversible. Esta política brinda apoyo a los programas que utilizan
protocolos que requieren el conocimiento de la contraseña del usuario para fines de autenticación. Almacenamiento
contraseñas que utilizan cifrado reversible es esencialmente lo mismo que almacenar versiones de texto sin formato de la
contraseñas. Por esta razón, nunca debe habilitar esta política a menos que los requisitos del programa
supere la necesidad de proteger la información de la contraseña. Esta política es necesaria cuando utiliza
Desafiar la autenticación del Protocolo de autenticación de protocolo de enlace (CHAP) a través del acceso remoto o
Servicio de autenticación de Internet (IAS). También es necesario cuando se utiliza la autenticación implícita en
Servicios de información de Internet (IIS).
o La cuenta es de confianza para la delegación. Puede utilizar esta propiedad para permitir que una cuenta de servicio
hacerse pasar por un usuario estándar para acceder a los recursos de la red en nombre de un usuario.
• Organización. Esto incluye propiedades como el nombre para mostrar del usuario , la oficina , la dirección de correo electrónico, varias
números de teléfono de contacto, estructura administrativa, nombres de departamentos y empresas, direcciones y
otras propiedades.
• Miembro de. Esta sección le permite definir las membresías de grupo para el usuario.
• Configuración de contraseña. Esta sección incluye configuraciones de contraseña que se aplican directamente al usuario.
https://translate.googleusercontent.com/translate_f 108/180
17/11/2020 20410D
• Perfil. Esta sección le permite configurar una ubicación para los datos personales del usuario y definir un
ubicación en la que se guardará el perfil de escritorio del usuario cuando cierre la sesión.
• Extensiones. Esta sección expone muchas propiedades de usuario adicionales, la mayoría de las cuales normalmente no
requieren configuración manual.
• Ruta del perfil. Esta ruta es local o, más generalmente, una ruta de Convención de nomenclatura universal (UNC).
La configuración del escritorio del usuario se almacena en el perfil. Si un perfil de usuario tiene una ruta UNC, entonces el usuario
tener acceso a la configuración de su escritorio independientemente del equipo de dominio en el que inicien sesión. Esto es conocido
como perfil itinerante .
Página 122
3-8 Administración de objetos de servicios de dominio de Active Directory
Nota: como práctica recomendada, utilice una subcarpeta de la carpeta de inicio del usuario para el perfil del usuario.
camino.
• Script de inicio de sesión. Este es un archivo por lotes que contiene comandos que se ejecutan cuando el usuario inicia sesión.
Normalmente, utiliza estos comandos para crear asignaciones de unidades. En lugar de utilizar un lote de secuencias de comandos de inicio de sesión
, normalmente implementará scripts de inicio de sesión utilizando GPO o preferencias de directiva de grupo. Si utiliza
un script de inicio de sesión, el nombre del script debe ser solo un nombre de archivo (con extensión). Los guiones deben ser
almacenado en la carpeta C: \ Windows \ SYSVOL \ domain \ scripts en todos los controladores de dominio.
• Carpeta de inicio. Esta es un área de almacenamiento en la que los usuarios pueden guardar sus documentos personales. Puede especificar
ya sea una ruta local, o más generalmente, una ruta UNC a la carpeta del usuario. También debe especificar una unidad
letra que se utiliza para asignar una unidad de red a la ruta UNC especificada. A continuación, puede configurar un usuario
documentos personales a esta carpeta de inicio redirigida.
Nota: cuando crea cuentas de usuario para usarlas como plantillas y usa una ubicación común para
la ruta del perfil y la carpeta de inicio, debe usar la variable % username% en la ruta para que
AD DS puede crear estas carpetas automáticamente cuando la cuenta se usa como plantilla. por
Por ejemplo, puede utilizar las siguientes rutas, donde el servidor de archivos se llama LON-FS y comparte
se han creado para los perfiles y carpetas de inicio, perfil $ y inicio $, respectivamente:
https://translate.googleusercontent.com/translate_f 109/180
17/11/2020 20410D
Como alternativa al uso de la configuración de la cuenta de usuario individual, puede usar GPO para administrar estos
ajustes. Puede configurar la redirección de carpetas mediante el Editor de administración de políticas de grupo para
abra un GPO para editarlo y luego navegue hasta el nodo Configuración de usuario \ Directivas \ Configuración de Windows.
• Contactos
Puede utilizar estos subnodos para configurar todos los aspectos del perfil de escritorio de un usuario y la configuración de la aplicación. Para
un subnodo dado, como Documentos, puede elegir entre la redirección básica y avanzada. En Básico
redirección, todos los usuarios afectados por el GPO tienen su carpeta Documentos redirigida a un nombre individual
subcarpeta de una carpeta raíz común definida por un nombre UNC, por ejemplo, \\ LON-SVR1 \ Users \. En
Redirección avanzada, puede utilizar la pertenencia a un grupo de seguridad para especificar dónde la configuración y
Los documentos se almacenarán.
Página 123
Instalación y configuración de Windows Server ® 2012 3-9
Pasos de demostración
https://translate.googleusercontent.com/translate_f 110/180
17/11/2020 20410D
1. Maximice el Centro de administración de Active Directory.
2. Expanda la sección HISTORIAL DE WINDOWS POWERSHELL .
3. Analice los comandos de Windows PowerShell que se muestran en el HISTORIAL DE WINDOWS POWERSHELL
sección.
Buscar usuarios que no hayan iniciado sesión durante los últimos 30 días
1. Abra Windows PowerShell .
Página 124
3-10 Administración de objetos de servicios de dominio de Active Directory
Get-ADUser -SearchBase "OU = Ventas, DC = Adatum, DC = com" -Filter {habilitado -ne $ true} |
Eliminar adobject -Confirmar: $ False
3. Para verificar que las cuentas deshabilitadas se hayan eliminado, ejecute el siguiente comando:
Pasos de demostración
2. En la unidad organizativa de ventas, cree una nueva cuenta de usuario denominada _LondonSales Template que tenga lo siguiente
ajustes:
o Nombre: _LondonSales
o Apellido: Plantilla
o Departamento: Ventas
o Empresa: A. Datum
o Ciudad: Londres
https://translate.googleusercontent.com/translate_f 111/180
17/11/2020 20410D
o Descripción: Usuarios de ventas de Londres
o Miembro de: Ventas
Página 125
Instalación y configuración de Windows Server ® 2012 3-11
New-ADUser -Name "Dan Park" -SamAccountName "Dan" -Path "OU = Sales, DC = Adatum, DC = com"
-AccountPassword (ConvertTo-SecureString -AsPlaintext "Pa $$ w0rd" -Force)
-GivenName "Dan" -Surname "Park" -DisplayName "Dan Park" -Enabled $ True
-UserPrincipalName "[email protected]" -ChangePasswordAtLogon $ true
-Instancia $ LondonSales
https://translate.googleusercontent.com/translate_f 112/180
17/11/2020 20410D
Página 126
3-12 Administración de objetos de servicios de dominio de Active Directory
Lección 2
Administrar grupos
Aunque puede resultar práctico asignar permisos y capacidades a cuentas de usuarios individuales en pequeñas
redes, esto se vuelve poco práctico e ineficaz en las redes de grandes empresas. Por ejemplo, si muchos usuarios
necesita el mismo nivel de acceso a una carpeta, es más eficiente crear un grupo que contenga los
cuentas de usuario y luego asigne al grupo los permisos necesarios. Esto tiene el beneficio adicional de permitir
puede cambiar los permisos de archivo de un usuario agregándolos o eliminándolos de grupos en lugar de editar el
permisos de archivo directamente.
Objetivos de la lección
Después de completar esta lección, debería poder:
Tipos de grupo
Los grupos de seguridad están habilitados para la seguridad y se utilizan para asignar permisos a varios recursos. Seguridad
grupos tienen SID, con un Active Directory groupType atributo de 0x80000002 (ACCOUNT_GROUP |
SECURITY_ENABLED). Por lo tanto, puede utilizar estos grupos en entradas de permisos en listas de control de acceso.
(ACL) para controlar la seguridad del acceso a los recursos. Como también incluyen el tipo de grupo de cuentas, también
puede utilizar grupos de seguridad como medio de distribución para aplicaciones de correo electrónico. Si desea utilizar un grupo para
administrar la seguridad, debe ser un grupo de seguridad.
https://translate.googleusercontent.com/translate_f 113/180
17/11/2020 20410D
Página 127
Instalación y configuración de Windows Server ® 2012 3-13
Debido a que puede utilizar grupos de seguridad tanto para el acceso a recursos como para la distribución de correo electrónico, muchas organizaciones
utilice solo grupos de seguridad. Sin embargo, le recomendamos que si utiliza un grupo para distribución de correo electrónico únicamente,
debe crear el grupo como grupo de distribución. De lo contrario, al grupo se le asigna un SID y el SID se
agregado al token de acceso de seguridad del usuario, lo que puede hacer que el token sea innecesariamente grande.
Un grupo de seguridad se puede convertir en un grupo de distribución en cualquier momento; cuando haces esto el
El atributo groupType cambia de 0x80000002 (ACCOUNT_GROUP | SECURITY_ENABLED) a 0x2
(ACCOUNT_GROUP). Por tanto, un grupo de seguridad que se ha convertido en un grupo de distribución pierde
todos los permisos asignados, aunque las ACL todavía contienen el SID. Cuando un grupo de distribución
se convierte en un grupo de seguridad ocurre lo contrario, el atributo groupType cambia de 0x2
(ACCOUNT_GROUP) a 0x80000002 (ACCOUNT_GROUP | SECURITY_ENABLED). Si el grupo de distribución
era un grupo de seguridad previamente convertido, puede otorgar inadvertidamente a los usuarios acceso a derechos y
permisos que se habían asignado al grupo cuando anteriormente era un grupo de seguridad.
Nota: Tenga en cuenta que cuando agrega un usuario a un grupo de seguridad, el token de acceso del usuario:
que autentica los procesos del usuario: se actualiza solo cuando el usuario inicia sesión. Por lo tanto, si el usuario está
iniciado sesión actualmente, el usuario debe cerrar sesión y volver a iniciar sesión para actualizar su token de acceso con
cualquier membresía de grupo cambiada.
Ámbitos de grupo
o Puede asignar habilidades y permisos solo en recursos locales, es decir, en la computadora local.
o Los miembros pueden ser de cualquier lugar del bosque de AD DS y pueden incluir:
▪ Cualquier principal de seguridad del dominio: usuarios, equipos, grupos globales o dominio local.
grupos.
Página 128
3-14 Administración de objetos de servicios de dominio de Active Directory
https://translate.googleusercontent.com/translate_f 114/180
17/11/2020 20410D
• Dominio local. Utiliza este tipo de grupo principalmente para administrar el acceso a los recursos o para asignar
responsabilidades de gestión (derechos). Existen grupos locales de dominio en controladores de dominio en un AD DS
bosque y, en consecuencia, el alcance del grupo está localizado en el dominio en el que residen. los
Las características importantes de los grupos locales de dominio son:
o Puede asignar habilidades y permisos en recursos locales del dominio solamente, lo que significa en todos
equipos en el dominio local.
o Los miembros pueden ser de cualquier lugar del bosque de AD DS y pueden incluir:
▪ Cualquier principal de seguridad del dominio: usuarios, equipos, grupos globales o dominio local.
grupos.
• Global. Utiliza este tipo de grupo principalmente para consolidar usuarios que tienen características similares.
Por ejemplo, los grupos globales se utilizan a menudo para consolidar usuarios que forman parte de un departamento o
ubicación geográfica. Las características importantes de los grupos globales son:
o Los miembros pueden ser solo del dominio local y pueden incluir:
• Universal. Este tipo de grupo se utiliza con mayor frecuencia en redes multidominio porque combina el
características tanto de los grupos locales de dominio como de los grupos globales. Específicamente, lo importante
Las características de los grupos universales son:
o Puede asignar habilidades y permisos en cualquier lugar del bosque, como con los grupos globales.
o Los miembros pueden ser de cualquier lugar del bosque de AD DS y pueden incluir:
o Las propiedades de los grupos universales se propagan al catálogo global y están disponibles
a través de la red empresarial en todos los controladores de dominio que alojan la función de catálogo global. Esta
hace que las listas de miembros de los grupos universales sean más accesibles, lo cual es útil en multidominio
escenarios. Por ejemplo, si se utiliza un grupo universal con fines de distribución de correo electrónico, el proceso
para determinar la lista de miembros suele ser más rápido en redes distribuidas multidominio.
La siguiente tabla resume y compara las propiedades básicas de los cuatro alcances de grupo.
Página 129
Instalación y configuración de Windows Server ® 2012 3-15
Dominio local • Usuarios de dominio, equipos de dominio, Dominio local Grupos universales (siempre que
grupos globales y grupos universales solo recursos ningún otro dominio local
de cualquier dominio del bosque los grupos existen como miembros)
https://translate.googleusercontent.com/translate_f 115/180
17/11/2020 20410D
• Grupos locales de dominio del mismo
dominio
Global • Usuarios de dominio, equipos de dominio, Cualquier dominio Grupos universales (siempre que
y grupos globales de la misma recurso en el no es miembro de ninguna
dominio bosque otros grupos globales)
Universal • Usuarios de dominio, equipos de dominio, Cualquier dominio Grupos locales de dominio
grupos globales y grupos universales recurso en el Grupos globales (siempre que
de cualquier dominio del bosque bosque ningún otro grupo universal
existir como miembros)
• Identidades
• Grupos globales
• Acceso
• Las identidades (cuentas de usuario y de computadora) son miembros de grupos globales, que representan negocios
roles.
• Los grupos globales (que también se conocen como grupos de roles) son miembros de grupos locales de dominio, que
representar reglas de gestión, por ejemplo, determinar quién tiene permiso de lectura para un determinado
colección de carpetas.
• Los grupos locales de dominio (que también se conocen como grupos de reglas) tienen acceso a los recursos. En el
En el caso de una carpeta compartida, el acceso se otorga agregando el grupo local de dominio a la ACL de la carpeta, con
un permiso que proporciona el nivel apropiado de acceso.
Página 130
3-16 Administración de objetos de servicios de dominio de Active Directory
En un bosque multidominio, la mejor práctica para la anidación de grupos se conoce como IGUDLA. La letra adicional U
significa grupos universales, que encajan entre los grupos globales y locales de dominio de la siguiente manera:
• Identidades
• Grupos globales
• Grupos universales
• Acceso
En este caso, los grupos globales de varios dominios son miembros de un solo grupo universal. Ese universal
group es miembro de grupos locales de dominio en múltiples dominios.
Ejemplo de IGDLA
https://translate.googleusercontent.com/translate_f 116/180
17/11/2020 20410D
La figura de la diapositiva representa una implementación grupal que refleja la visión técnica del grupo.
las mejores prácticas de gestión (IGDLA) y la visión empresarial de la gestión basada en roles y en reglas.
La fuerza de ventas de Contoso, Ltd. acaba de completar su año fiscal. Los archivos de ventas del año anterior están en un
carpeta denominada Ventas. La fuerza de ventas necesita acceso de lectura a la carpeta Ventas. Además, un equipo de auditores
de Woodgrove Bank, un posible inversor, requiere acceso de lectura a la carpeta Ventas para realizar la auditoría.
Puede implementar la seguridad para este escenario siguiendo estos pasos:
1. Asigne usuarios con responsabilidades laborales comunes u otras características comerciales a grupos de roles, que
se implementan como grupos de seguridad global.
Haga esto por separado en cada dominio. Los vendedores de Contoso se agregan a un grupo de roles de ventas; Auditores
en Woodgrove Bank se agregan a un grupo de funciones de Auditores.
2. Cree un grupo para administrar el acceso a las carpetas de Ventas con permiso de lectura.
Implementa esto en el dominio que contiene el recurso que se está administrando. En este caso, el
La carpeta de ventas está en el dominio de Contoso. Por lo tanto, crea la regla de administración de acceso a recursos
group como un grupo local de dominio llamado ACL_Sales Folders_Read.
3. Agregue los grupos de funciones al grupo de reglas de administración de acceso a recursos para representar la administración
regla.
Estos grupos pueden provenir de cualquier dominio del bosque o de un dominio de confianza, como Woodgrove.
Banco. Los grupos globales de dominios externos de confianza, o de cualquier dominio del mismo bosque, pueden
miembros de un grupo local de dominio.
En este caso, conceda el permiso Permitir lectura al grupo local del dominio.
Esta estrategia da como resultado dos puntos únicos de gestión, lo que reduce la carga de gestión.
Un punto de la administración define quién está en Ventas y el otro punto de la administración define quién está
un auditor. Debido a que es probable que estos roles tengan acceso a una variedad de recursos más allá de la carpeta Ventas,
tiene otro punto único de administración para determinar quién tiene acceso de lectura a la carpeta Ventas.
Además, es posible que la carpeta Ventas no sea una sola carpeta en un solo servidor; podría ser una colección de
carpetas en varios servidores, cada uno de los cuales asigna el permiso Permitir lectura a un único dominio-
grupo local.
Página 131
Instalación y configuración de Windows Server ® 2012 3-17
Grupos predeterminados
• Administradores de empresa (en el contenedor Usuarios del dominio raíz del bosque). Este grupo es miembro del
Grupo de administradores en todos los dominios del bosque, lo que le da acceso completo al
configuración de todos los controladores de dominio. También posee la partición de configuración del directorio y
https://translate.googleusercontent.com/translate_f 117/180
17/11/2020 20410D
tiene control total del contexto de nomenclatura de dominio en todos los dominios del bosque.
• Schema Admins (contenedor de usuarios del dominio raíz del bosque). Este grupo posee y tiene el control total de
el esquema de Active Directory.
• Administradores (contenedor integrado de cada dominio). Los miembros de este grupo tienen el control total
sobre todos los controladores de dominio y datos en el contexto de denominación de dominio. Pueden cambiar el
pertenencia a todos los demás grupos administrativos del dominio y al grupo Administradores en el
El dominio raíz del bosque puede cambiar la pertenencia a administradores de empresa, administradores de esquema y dominio.
Administradores. El grupo de administradores en el dominio raíz del bosque generalmente se considera el más
poderoso grupo de administración de servicios en el bosque.
• Administradores de dominio (contenedor de usuarios de cada dominio). Este grupo se agrega al grupo Administradores de
su dominio. Por lo tanto, hereda todas las capacidades del grupo de administradores. También es, por defecto,
agregado al grupo de administradores locales de cada computadora miembro del dominio, dando
Administra la propiedad de todos los equipos del dominio.
• Operadores de servidor (contenedor integrado de cada dominio). Los miembros de este grupo pueden realizar
tareas de mantenimiento en controladores de dominio. Tienen derecho a registrarse localmente, iniciar y detener
servicios, realizar operaciones de copia de seguridad y restauración, formatear discos, crear o eliminar recursos compartidos y cerrar
controladores de dominio. De forma predeterminada, este grupo no tiene miembros.
• Operadores de cuentas (contenedor integrado de cada dominio). Los miembros de este grupo pueden crear, modificar,
y eliminar cuentas de usuarios, grupos y equipos ubicados en cualquier unidad organizativa del dominio (excepto el
Controladores de dominio OU) y en los contenedores Usuarios y Equipos. Grupo de operadores de cuentas
los miembros no pueden modificar las cuentas que son miembros de los grupos de administradores o administradores de dominio,
tampoco pueden modificar esos grupos. Los miembros del grupo de operadores de cuentas también pueden iniciar sesión localmente para
controladores de dominio. De forma predeterminada, este grupo no tiene miembros.
• Operadores de respaldo (contenedor integrado de cada dominio). Los miembros de este grupo pueden realizar copias de seguridad
y restaurar operaciones en controladores de dominio, iniciar sesión localmente y cerrar controladores de dominio.
De forma predeterminada, este grupo no tiene miembros.
• Operadores de impresión (contenedor integrado de cada dominio). Los miembros de este grupo pueden mantener colas de impresión
en controladores de dominio. También pueden iniciar sesión localmente y cerrar los controladores de dominio.
Página 132
3-18 Administración de objetos de servicios de dominio de Active Directory
• Cert Publishers (contenedor de usuarios de cada dominio). Los miembros de este grupo pueden publicar
certificados al directorio.
El grupo Operadores de cuentas es un buen ejemplo de esto. Si examina las capacidades de la cuenta
Grupo de operadores en la lista anterior, puede ver que los miembros de este grupo tienen derechos muy amplios:
incluso pueden iniciar sesión localmente en un controlador de dominio. En redes muy pequeñas, estos derechos pueden asignarse
a una o dos personas que suelen ser administradores de dominio de todos modos. Sin embargo, en las grandes empresas,
los derechos y permisos otorgados a los operadores de cuentas suelen ser demasiado amplios.
Además, el grupo Operadores de cuentas es, como los otros grupos administrativos, un grupo protegido.
Grupos protegidos
Los grupos protegidos los define el sistema operativo y no pueden desprotegerse. Miembros de un
grupo protegido se vuelve protegido por asociación y ya no hereda los permisos (ACL) de su
OU, sino que recibe una copia de una ACL del grupo protegido. Esta ACL de grupo protegido ofrece
considerable protección a los miembros. Por ejemplo, si agrega Jeff Ford a los Operadores de cuentas
grupo, su cuenta se protege, y la mesa de ayuda, que puede restablecer todas las demás contraseñas de usuario en el
Empleados OU, no pueden restablecer la contraseña de Jeff Ford.
Grupos personalizados
Debe intentar evitar agregar usuarios a los grupos que no tienen miembros de forma predeterminada (Cuenta
Operadores, Operadores de respaldo, Operadores de servidor y Operadores de impresión). En su lugar, cree grupos personalizados para
que usted asigna permisos y derechos de usuario que cumplen con sus requisitos administrativos y comerciales.
Por ejemplo, si Scott Mitchell debería poder realizar operaciones de respaldo en un controlador de dominio, pero
https://translate.googleusercontent.com/translate_f 118/180
17/11/2020 20410D
no debe poder realizar operaciones de restauración que podrían conducir a la reversión o corrupción de la base de datos, y
no debería poder apagar un controlador de dominio, no coloque a Scott en el grupo Operadores de respaldo.
En su lugar, cree un grupo y asígnele solo el derecho de usuario Backup Files And Directories, y luego agregue Scott
Como un miembro.
Identidades especiales
Página 133
Instalación y configuración de Windows Server ® 2012 3-19
Las identidades especiales más importantes, a menudo llamadas grupos (por conveniencia), se describen en el
Lista de seguidores:
• Inicio de sesión anónimo. Esta identidad representa conexiones a una computadora y sus recursos que son
realizado sin proporcionar un nombre de usuario y contraseña. Antes de Windows Server 2003, este grupo era un
miembro del grupo Everyone. A partir de Windows Server 2003, este grupo ya no es un
miembro predeterminado del grupo Todos.
• Todos. Esta identidad incluye los usuarios autenticados y la cuenta de invitado. (En computadoras que son
ejecutando versiones del sistema operativo Windows Server que preceden a Windows Server 2003, esto
grupo incluye inicio de sesión anónimo.)
• Interactivo. Esto representa a los usuarios que acceden a un recurso mientras están conectados localmente a la computadora
que aloja el recurso, en lugar de acceder al recurso a través de la red. Cuando un usuario
accede a cualquier recurso dado en una computadora en la que el usuario ha iniciado sesión localmente, el usuario se agrega
automáticamente al grupo interactivo para ese recurso. Interactive también incluye usuarios que inician sesión
a través de una conexión de escritorio remoto.
• Red. Representa a los usuarios que acceden a un recurso a través de la red, a diferencia de los usuarios que están
inició sesión localmente en el equipo que aloja el recurso. Cuando un usuario accede a cualquier
recurso a través de la red, el usuario se agrega automáticamente al grupo Red para ese recurso.
La importancia de estas identidades especiales es que puede utilizarlas para proporcionar acceso a recursos basados
en el tipo de autenticación o conexión, en lugar de la cuenta de usuario. Por ejemplo, puede crear
una carpeta en un sistema que permite a los usuarios ver su contenido cuando inician sesión localmente en el sistema,
pero eso no permite que los mismos usuarios vean el contenido de una unidad asignada a través de la red. usted
podría lograr esto asignando permisos a la identidad especial interactiva.
https://translate.googleusercontent.com/translate_f 119/180
17/11/2020 20410D
• Agregue miembros al grupo.
Pasos de demostración
Página 134
3-20 Administrar objetos de servicios de dominio de Active Directory
https://translate.googleusercontent.com/translate_f 120/180
17/11/2020 20410D
Página 135
Instalación y configuración de Windows Server ® 2012 3-21
Lección 3
Administrar cuentas de computadora
Las computadoras, como los usuarios, son directores de seguridad:
• Tienen una cuenta con un nombre de inicio de sesión y una contraseña que Windows Server cambia automáticamente
de forma periódica.
• Pueden pertenecer a grupos, tener acceso a recursos y usted puede configurarlos usando Grupo
Política.
Una cuenta de computadora comienza su ciclo de vida cuando la crea y la une a su dominio. Después de eso,
Las tareas administrativas diarias incluyen lo siguiente:
Es importante que sepa cómo realizar estas diversas tareas de administración de computadoras para que pueda
configurar y mantener los objetos informáticos dentro de su organización.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Explica cómo controlar quién tiene permiso para crear cuentas de computadora.
https://translate.googleusercontent.com/translate_f 121/180
17/11/2020 20410D
subdividir el contenedor Computers. Tu también
no se puede vincular un GPO a un contenedor. por lo tanto, nosotros
Página 136
3-22 Administrar objetos de servicios de dominio de Active Directory
Recomendamos que cree unidades organizativas personalizadas para alojar objetos de computadora, en lugar de utilizar las
envase.
Su modelo administrativo puede requerir que divida sus unidades organizativas de cliente y servidor en grupos más pequeños.
Muchas organizaciones crean sub-OU debajo de una OU de servidor, para clasificar y administrar tipos específicos de servidores.
Por ejemplo, puede crear una OU para servidores de archivos e impresión, una OU para servidores de bases de datos o cualquier número
de unidades organizativas que categorizan los tipos de servidor en su organización. Al hacerlo, puede delegar permisos a
administrar los objetos de la computadora en la unidad organizativa adecuada al equipo de administradores para cada tipo de servidor.
De manera similar, las organizaciones distribuidas geográficamente con equipos de soporte de escritorio locales a menudo dividen a un padre
OU para clientes en sub-OU para cada sitio. Este enfoque permite al equipo de soporte de cada sitio crear
objetos de computadora en el sitio para computadoras cliente, y para unir computadoras al dominio usando esos
objetos informáticos.
Estos ejemplos específicos son útiles, pero lo más importante es que la estructura de su OU refleje su
modelo administrativo para que sus OU puedan proporcionar puntos únicos de gestión para la delegación de
administración.
Además, al utilizar unidades organizativas independientes, puede crear varias configuraciones de línea de base utilizando diferentes
GPO que están vinculados al cliente y las unidades organizativas del servidor. Con la directiva de grupo, puede especificar la configuración
para colecciones de equipos vinculando los GPO que contienen instrucciones de configuración a las unidades organizativas. Es común
para que las organizaciones separen a los clientes en unidades organizativas de escritorio y portátiles. Luego puede vincular los GPO que especifican
configuración de escritorio o portátil a las unidades organizativas adecuadas.
Nota: puede utilizar la herramienta de línea de comandos redircmp para reconfigurar el contenedor predeterminado
para computadoras. Por ejemplo, si desea cambiar el contenedor predeterminado para computadoras a una unidad organizativa
llamado mycomputers, use la siguiente sintaxis:
https://translate.googleusercontent.com/translate_f 122/180
17/11/2020 20410D
Página 137
Instalación y configuración de Windows Server ® 2012 3-23
• No debe haber excedido el número máximo de cuentas de computadora que puede agregar al
dominio. De forma predeterminada, los usuarios pueden agregar un máximo de 10 computadoras al dominio; este valor se conoce como
la cuota de la cuenta de la máquina y está controlada por el valor de MS-DS-MachineQuota. Puedes modificar esto
valor mediante el complemento Editor de interfaces de servicio de Active Directory (Edición ADSI).
Nota: no tiene que crear un objeto de computadora en el servicio de directorio, pero nosotros
recomiendo que lo haga. Muchos administradores unen equipos a un dominio sin crear primero
un objeto informático. Sin embargo, cuando hace esto, Windows Server intenta unirse al dominio para
un objeto existente. Cuando Windows Server no encuentra el objeto, falla y crea una computadora
objeto en el contenedor Computers predeterminado.
El proceso de creación de una cuenta de computadora por adelantado se denomina preparación previa de una computadora . Hay dos
Principales ventajas de preconfigurar una computadora:
• La cuenta se coloca en la unidad organizativa correcta y, por lo tanto, se delega de acuerdo con la política de seguridad.
definido por la ACL de la OU.
• La computadora está dentro del alcance de los GPO vinculados a la OU, antes de que la computadora se una al dominio.
Si tiene los permisos adecuados, puede crear objetos de computadora siguiendo estos pasos:
1. Haga clic con el botón derecho en la unidad organizativa y, en el menú Nuevo , haga clic en Equipo .
3. Seleccione el usuario o grupo al que se le permite unir la computadora al dominio con esta cuenta.
Nota: Debe poner el mismo nombre de computadora en el campo Nombre de computadora que
poner en el campo Nombre de la computadora (antes de Windows 2000). Rara vez hay motivos para configurar
ellos por separado.
Delegación de permisos
De forma predeterminada, los grupos de administradores de empresas, administradores de dominio, administradores y operadores de cuentas tienen
permiso para crear objetos de computadora en cualquier unidad organizativa nueva. Sin embargo, como se discutió anteriormente, recomendamos que
restringe estrictamente la membresía en los primeros tres grupos y que no agrega usuarios que son miembros
del grupo Administradores de empresas, Administradores de dominio o Administradores al grupo Operadores de cuentas.
Página 138
3-24 Administrar objetos de servicios de dominio de Active Directory
En su lugar, debe delegar el permiso para crear objetos de computadora (llamado Crear objetos de computadora)
a los administradores apropiados o al personal de apoyo. Este permiso, que se asigna al grupo para
que está delegando la administración, permite a los miembros del grupo crear objetos de computadora en un
https://translate.googleusercontent.com/translate_f 123/180
17/11/2020 20410D
UNED. Por ejemplo, puede permitir que su equipo de soporte de escritorio cree objetos de computadora en los clientes
OU y permita que los administradores del servidor de archivos creen objetos de computadora en la OU de los servidores de archivos.
Para delegar permisos para crear cuentas de computadora, puede usar el Asistente de control delegado para elegir
una tarea personalizada para delegar.
Cuando delega permisos para administrar cuentas de computadora, podría considerar otorgar
permisos más allá de los necesarios para crear cuentas de computadora. Por ejemplo, puede decidir permitir
un administrador delegado para administrar las propiedades de las cuentas de computadora existentes, para eliminar el
cuenta de computadora, o para mover la cuenta de computadora.
Nota: Si desea permitir que un administrador delegado mueva cuentas de computadora, considere
que el administrador debe tener los permisos adecuados tanto en el contenedor de AD DS de origen
(donde la computadora existe actualmente) y en el contenedor de destino (donde la computadora estará
trasladado a). Específicamente, el administrador debe tener permisos de Eliminar equipo en el origen
contenedor y permisos de Crear equipo en el contenedor de destino.
Utiliza la herramienta de línea de comandos, djoin , para realizar una unión a un dominio sin conexión. Esto incluye generar un
archivo de unión de dominio y luego importarlo al equipo cliente.
Cuando realiza una unión a un dominio sin conexión, debe especificar la siguiente información:
• El nombre del archivo guardado que está transfiriendo al destino de la unión al dominio sin conexión.
Página 139
Instalación y configuración de Windows Server ® 2012 3-25
Para realizar una unión a un dominio sin conexión, siga este procedimiento:
1. Para aprovisionar una cuenta de computadora en el dominio y crear el archivo de unión al dominio, abra un
símbolo del sistema y utilice el comando djoin con la opción / provision . El formato para esto
comando es:
Por ejemplo, para unir la computadora Canberra al dominio adatum.com usando el archivo de guardado
Canberra-join.txt, escriba el siguiente comando:
https://translate.googleusercontent.com/translate_f 124/180
17/11/2020 20410D
djoin.exe / provision / dominio adatum.com / machine canberra / savefile
c: \ canberra-join.txt
2. Para transferir el archivo de salvar a la computadora aprovisionada, use el comando djoin con / requestODJ
opción. El formato de este comando es:
Opcionalmente, puede realizar la importación en un sistema operativo en línea utilizando la opción / localOS .
Si está utilizando la opción / localOS , configure la opción / WindowsPath en % systemroot% o
% viento% . Por ejemplo, para transferir el archivo guardado Canberra-join.txt a la computadora Canberra, escriba el
siguiente comando en Canberra:
A partir de Windows 8 y Windows Server 2012, la unión a un dominio sin conexión también puede configurar DirectAccess
para equipos externos. Las políticas de DirectAccess deben crearse antes del proceso de unión al dominio sin conexión
puede incluir configuraciones de acceso directo.
Cuando realiza una unión a un dominio sin conexión de DirectAccess, la cuenta del equipo debe agregarse al
DirectAccessClients group antes de ejecutar inicialmente djoin y crear el archivo de unión de dominio. Adicional
Las opciones de djoin están disponibles si DirectAccess se ha configurado para usar la infraestructura de clave pública (PKI).
Nota: Para aplicar el archivo de unión de dominio a un archivo de imagen de Windows (.wim) o disco duro virtual
(.vhd o .vhdx), primero use el comando Deployment Image Servicing and Management ( dism )
herramienta de línea para montar la imagen en un sistema de archivos, y luego use el comando djoin para aplicar el
archivo de unión de dominio. Una vez finalizado el proceso de unión , puede utilizar dism para desmontar el
archivo de imagen y prepare el archivo .wim para la implementación.
Página 140
3-26 Administrar objetos de servicios de dominio de Active Directory
https://translate.googleusercontent.com/translate_f 125/180
17/11/2020 20410D
Ejemplos de escenarios en los que esto puede suceder incluyen:
• Después de reinstalar el sistema operativo en una estación de trabajo, la estación de trabajo no puede autenticarse, incluso
aunque el técnico usó el mismo nombre de computadora utilizado en la instalación anterior. Porque el
nueva instalación generó un nuevo SID, y debido a que la nueva computadora no conoce el original
contraseña de la cuenta de computadora en el dominio, no pertenece al dominio y no puede
autenticarse en el dominio.
• No se ha utilizado una computadora durante un período prolongado, tal vez porque el usuario estaba trabajando
de la oficina, o la computadora fue preconstruida como repuesto y no fue necesaria durante mucho tiempo. Durante
esta vez, un administrador puede haber restablecido o eliminado la cuenta de la computadora.
• El secreto LSA de una computadora no está sincronizado con la contraseña que conoce el dominio. usted
Puede pensar en esto como si la computadora olvidara su contraseña. Aunque no olvidó su contraseña,
simplemente no está de acuerdo con el dominio sobre cuál es realmente la contraseña. Cuando esto sucede, la computadora
no se puede autenticar y no se puede crear el canal seguro.
En el siguiente tema se describen los pasos a seguir cuando ocurre uno de estos escenarios.
• Los mensajes de error o eventos en el registro de eventos indican problemas similares o sugieren que contraseñas, fideicomisos,
canales seguros o las relaciones con el dominio o un controlador de dominio han fallado. Uno de esos errores
es NETLOGON Event ID 3210: Failed To Authenticate, que aparece en el registro de eventos de la computadora.
Página 141
Instalación y configuración de Windows Server ® 2012 3-27
Cuando falla el canal seguro, debe restablecerlo. Muchos administradores hacen esto quitando la computadora
del dominio, ponerlo en un grupo de trabajo y luego volver a unirse al dominio. Cuando quita el
computadora del dominio, la cuenta de computadora en AD DS está deshabilitada. Cuando vuelva a unirse a la computadora
el dominio, se reutiliza y activa la misma cuenta de computadora. No cambie el nombre de la computadora cuando
únala al dominio.
También puede restablecer el canal seguro entre un miembro del dominio y el dominio mediante lo siguiente:
Si restablece la cuenta, el SID de la computadora sigue siendo el mismo y la computadora mantiene su grupo
membresías.
Para restablecer el canal seguro mediante usuarios y equipos de Active Directory, siga este procedimiento:
1. Haga clic con el botón derecho en una computadora y luego haga clic en Restablecer cuenta .
https://translate.googleusercontent.com/translate_f 126/180
17/11/2020 20410D
Para restablecer el canal seguro mediante el Centro de administración de Active Directory, siga este procedimiento:
1. Haga clic con el botón derecho en una computadora y luego haga clic en Restablecer cuenta .
Para restablecer el canal seguro mediante netdom , escriba el siguiente comando en un símbolo del sistema, donde
las credenciales pertenecen al grupo de administradores locales de la computadora:
Este comando restablece el canal seguro al intentar restablecer la contraseña tanto en la computadora como
el dominio, por lo que no es necesario volver a unirse o reiniciar.
Para restablecer el canal seguro mediante nltest , en la computadora que ha perdido su confianza, escriba lo siguiente
comando en un símbolo del sistema:
Página 142
3-28 Administrar objetos de servicios de dominio de Active Directory
También puede usar el módulo de Active Directory para Windows PowerShell para restablecer una cuenta de computadora.
Para restablecer el canal seguro entre la computadora local y el dominio al que está unido, ejecute este
comando en la computadora local:
Test-ComputerSecureChannel -Reparación
Nota: También puede restablecer la contraseña de una computadora remota con Windows PowerShell al
ejecutando los siguientes comandos:
https://translate.googleusercontent.com/translate_f 127/180
17/11/2020 20410D
administrar la seguridad como cualquier otro objeto de AD DS. Además, los usuarios pueden optar por unirse a su lugar de trabajo
dispositivos a la administración de dispositivos de Windows Intune, para permitir que el personal de TI administre los dispositivos.
Una vez que un dispositivo se ha unido al lugar de trabajo, puede administrar el acceso a los recursos utilizando Dynamic Access
Control y condiciones de permisos. El control de acceso dinámico le permite clasificar archivos y configurar
políticas centrales para acceder a esos archivos. Las condiciones le permiten especificar condiciones individuales para
acceder al contenido. En cualquier caso, utiliza estas funciones para limitar el acceso de un usuario al contenido de
dispositivos unidos al lugar de trabajo.
Además de los dispositivos con Windows 8.1, los dispositivos iOS también se pueden unir al lugar de trabajo para brindar un acceso seguro
desde esas plataformas también.
Página 143
Instalación y configuración de Windows Server ® 2012 3-29
Lección 4
Delegación de la administración
Aunque una sola persona puede administrar una red pequeña con unas pocas cuentas de usuario y computadora, como
La red crece, el volumen de trabajo relacionado con la gestión de la red también crece. En algún momento, los equipos
con especializaciones particulares evolucionan, cada una con la responsabilidad de algún aspecto específico de la red
administración. En entornos de AD DS, es una práctica común crear unidades organizativas para diferentes departamentos y
regiones geográficas y delegar el control de esas unidades organizativas a diferentes personas. Es importante que tu
saber por qué y cómo crear unidades organizativas, y cómo delegar tareas administrativas a los usuarios en objetos dentro
esas OU.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Delegación de control
• Aplicación de GPO
https://translate.googleusercontent.com/translate_f 128/180
17/11/2020 20410D
Cuando diseña una jerarquía de unidades organizativas, puede seguir muchas estrategias diferentes. Puede crear un plano, ancho
estructura que tiene solo uno o dos niveles de unidades organizativas; puede crear una estructura profunda y estrecha que tenga cinco o
más niveles de unidades organizativas anidadas; o puede crear cualquier cosa en el medio. El factor clave en el diseño de su unidad organizativa
La jerarquía es que debería ayudar a administrar su organización.
La forma en que diseña su jerarquía de unidades organizativas podría basarse en cualquiera de los siguientes elementos:
• Ubicación geográfica. Podría haber personal de TI local para delegar la administración, regulaciones locales que
requieren políticas específicas, o muchos otros factores.
• Características departamentales. Normalmente, los diferentes departamentos se gestionan de forma diferente y tienen
requisitos únicos.
• Tipo de recurso. Algunas organizaciones crean unidades organizativas independientes para diferentes recursos. Los servidores de archivos son
generalmente se administran de manera diferente a los servidores SQL y requieren que se les apliquen políticas diferentes.
Página 144
3-30 Administración de objetos de servicios de dominio de Active Directory
• Estructura de gestion. Algunas organizaciones quieren que su jerarquía de unidades organizativas refleje su gestión
estructura.
• Cualquier combinación de las anteriores. No existe una forma correcta de diseñar su jerarquía de unidades organizativas.
Por ejemplo, puede tener una organización diversa con oficinas en muchas ubicaciones geográficas y
hay suficiente personal de TI en la mayoría de las ubicaciones. Puede crear unidades organizativas de nivel superior basadas en estas
ubicaciones y delegar el control de estas unidades organizativas en el personal de TI local. Cada uno de estos podría tener unidades organizativas secundarias
basado en los departamentos en esas ubicaciones, con GPO aplicados a esas OU para hacer cumplir
ajustes. Otro diseño para la misma organización podría tener las unidades organizativas de nivel superior que representen
estructura departamental, con unidades organizativas secundarias que representan ubicaciones.
Permisos de AD DS
También puede utilizar la DACL del objeto para asignar permisos a las propiedades específicas de un objeto. Por ejemplo,
puede permitir (o denegar) el permiso para Leer opciones de teléfono y correo electrónico o Escribir teléfono y correo electrónico
opciones . Si bien puede hacer esto con una sola casilla de verificación, este es en realidad un conjunto de propiedades que incluye múltiples
propiedades específicas. Con los conjuntos de propiedades, puede administrar fácilmente los permisos para las colecciones de uso común
de propiedades. Sin embargo, también puede asignar permisos más detallados y permitir o denegar permisos para
cambie solo parte de la información, como el número de teléfono móvil o la dirección postal.
Los permisos que asigna a una OU son heredados por todos los objetos de la OU. Puedes aprovechar
de este aspecto de los permisos de AD DS para simplificar muchas tareas administrativas. Por ejemplo, asignar la ayuda
El permiso de escritorio para restablecer las contraseñas para cada objeto de usuario individual es tedioso. Además, en AD DS, no es un
buena práctica para asignar permisos a objetos individuales. En su lugar, debe asignar permisos en el
Nivel OU. Sin embargo, si otorga permiso al servicio de asistencia técnica para restablecer las contraseñas de los objetos de usuario y adjuntar
ese permiso a la OU que contiene los usuarios, entonces todos los objetos de usuario dentro de esa OU heredarán ese
permiso y, en un solo paso, ha delegado esa tarea administrativa.
Los objetos secundarios heredan los permisos del contenedor principal o la unidad organizativa. Ese contenedor u OU a su vez hereda
https://translate.googleusercontent.com/translate_f 129/180
17/11/2020 20410D
sus permisos de su contenedor principal o OU. Si es un contenedor de primer nivel o una unidad organizativa, hereda la
permisos del propio dominio. La razón por la que los objetos secundarios heredan los permisos de sus padres es
que, de forma predeterminada, cada nuevo objeto se crea con la opción de heredar permisos habilitada.
Página 145
Instalación y configuración de Windows Server ® 2012 3-31
Permisos efectivos de AD DS
Los permisos, ya sean asignados a su cuenta de usuario o a un grupo al que pertenece, son equivalentes.
Esto significa que, en última instancia, un ACE se aplica a usted, el usuario. La mejor práctica es administrar los permisos
asignándolos a grupos, pero también puede asignar ACE a usuarios individuales o computadoras. Un permiso
que se le ha asignado directamente a usted, el usuario, no es ni más importante ni menos importante que un
permiso asignado a un grupo al que pertenece.
Los permisos Permitir, que permiten el acceso, son acumulativos. Cuando perteneces a varios grupos y cuando
esos grupos tienen permisos que permiten una variedad de tareas, usted podrá realizar todas las tareas
asignados a todos esos grupos, además de las tareas asignadas directamente a su cuenta de usuario.
Denegar permisos, que niegan el acceso, anulan los permisos Permitir equivalentes. Si estás en un grupo que
se le ha permitido el permiso para restablecer contraseñas, y también está en otro grupo que ha sido
si se le niega el permiso para restablecer las contraseñas, el permiso Denegar le impide restablecer las contraseñas.
Nota: Utilice los permisos de Denegación con poca frecuencia. De hecho, no es necesario asignar permisos de Denegación,
porque si no asigna un permiso Permitir, los usuarios no pueden realizar la tarea. antes de
asignar un permiso de Denegación, verifique si puede lograr su objetivo eliminando un
Permitir permiso. Por ejemplo, si desea delegar un permiso Permitir a un grupo, pero
eximir solo a un miembro de ese grupo, puede usar un permiso de Denegación en ese usuario específico
cuenta mientras el grupo todavía tiene un permiso Permitir.
Cada permiso está detallado. Incluso si se le ha negado la capacidad de restablecer contraseñas, es posible que
tener la capacidad a través de otros permisos de Permitir para cambiar el nombre de inicio de sesión o la dirección de correo electrónico del usuario.
Dado que los objetos secundarios heredan los permisos heredables de los objetos principales de forma predeterminada, y porque
Los permisos pueden anular los permisos heredables, un permiso Permitir explícito anulará un permiso heredado
Denegar el permiso.
Desafortunadamente, la compleja interacción de los permisos de usuario, grupo, explícitos, heredados, Permitir y Denegar puede
hacer que la evaluación de permisos efectivos sea tediosa. Puede utilizar los permisos informados por dsacls
comando, o en la pestaña Acceso efectivo del cuadro de diálogo Configuración de seguridad avanzada para comenzar
evaluar los permisos efectivos, pero sigue siendo una tarea manual.
https://translate.googleusercontent.com/translate_f 130/180
17/11/2020 20410D
Página 146
3-32 Administración de objetos de servicios de dominio de Active Directory
Pasos de demostración
Crea una OU
1. Abra Usuarios y equipos de Active Directory .
o Restablecer las contraseñas de usuario y forzar el cambio de contraseña en el próximo inicio de sesión
Página 147
Instalación y configuración de Windows Server ® 2012 3-33
https://translate.googleusercontent.com/translate_f 131/180
17/11/2020 20410D
Para comenzar la implementación de la nueva sucursal, está preparando objetos de AD DS. Como parte de esto
preparación, debe crear una unidad organizativa para la sucursal y delegar el permiso para administrarla. Entonces
necesita crear usuarios y grupos para la nueva sucursal. Finalmente, necesita restablecer el seguro
canal para una cuenta de computadora que ha perdido la conectividad con el dominio en la sucursal.
Objetivos
Después de completar esta práctica de laboratorio, debería poder:
Configuración de laboratorio
Tiempo estimado: 70 minutos
Contraseña Pa $$ w0rd
Para esta práctica de laboratorio, utilizará el entorno de máquina virtual disponible. Antes de comenzar el laboratorio, debe
complete los siguientes pasos:
2. En Hyper-V ® Manager, haga clic en 20410D-LON-DC1 y luego en el panel Acciones, haga clic en Iniciar .
o Contraseña: Pa $$ w0rd
o Dominio: Adatum
Página 148
3-34 Administración de objetos de servicios de dominio de Active Directory
https://translate.googleusercontent.com/translate_f 132/180
17/11/2020 20410D
grupo
grupo de
de administradores
mesa de ayuda deque puede realizar
la sucursal una administración
que puede completa
administrar usuarios en ladentro
unidaddeorganizativa
la unidad organizativa de lapero
de la sucursal, sucursal. También
no otros hay una
objetos.
Debe crear estos grupos para la nueva sucursal y delegar permisos a los grupos.
o Administradores de la Rama 1
o Usuarios de la sucursal 1
o Gerentes \ Ed Meadows
7. En LON-DC1, en Usuarios y equipos de Active Directory, use el Asistente de control delegado para delegar
la administración de la Sucursal 1 unidad organizativa a la rama 1 Administradores grupo de seguridad por
delegando las siguientes tareas comunes y personalizadas:
▪ Restablecer las contraseñas de usuario y forzar el cambio de contraseña en el próximo inicio de sesión
Página 149
Instalación y configuración de Windows Server ® 2012 3-35
o Restablecer las contraseñas de usuario y forzar el cambio de contraseña en el próximo inicio de sesión
https://translate.googleusercontent.com/translate_f 133/180
17/11/2020 20410D
o Modificar la membresía de un grupo
2. Agregue el grupo global de Administradores de Branch1 al grupo local de dominio de Operadores de servidor .
3. Salga de LON-DC1.
Puede iniciar sesión localmente en un controlador de dominio porque Holly pertenece indirectamente al servidor
Grupo local de dominio de operadores.
Confirme las credenciales actuales de Holly en el cuadro de diálogo Control de cuentas de usuario .
2. Cierre Usuarios y equipos de Active Directory y, a continuación, cierre el Administrador del servidor.
3. Abra el Administrador del servidor y luego abra Usuarios y equipos de Active Directory .
4. En el cuadro de diálogo Control de cuentas de usuario , especifique Adatum \ Administrator y Pa $$ w0rd como
credenciales requeridas.
Para modificar la lista de miembros de Operadores de servidor, debe tener permisos más allá de los disponibles
al grupo de administradores de la sucursal 1.
5. Agregue el grupo global de la mesa de ayuda de Branch1 al grupo local del dominio de Operadores de servidor .
6. Salga de LON-DC1.
Puede iniciar sesión localmente en un controlador de dominio porque Bart pertenece indirectamente a los operadores de servidor
grupo local de dominio.
8. Abra el Administrador del servidor y luego abra Usuarios y equipos de Active Directory . Confirma tu actual
credenciales en el cuadro de diálogo Control de cuentas de usuario .
Página 150
3-36 Administración de objetos de servicios de dominio de Active Directory
11. Después de confirmar que el restablecimiento de la contraseña se ha realizado correctamente, cierre la sesión de LON-DC1.
12. Inicie sesión en LON-DC1 como Adatum \ Administrator con la contraseña Pa $$ w0rd .
Resultados : después de completar este ejercicio, habrá creado con éxito una OU y delegado
administración de la misma al grupo apropiado.
https://translate.googleusercontent.com/translate_f 134/180
17/11/2020 20410D
1. Cree una plantilla de usuario para la sucursal.
2. Configure los ajustes de la plantilla.
2. Modifique los permisos de la carpeta compartida para que el grupo Todos tenga Control total Permitir
permisos.
3. En el Administrador del servidor, abra Usuarios y equipos de Active Directory y luego cree un nuevo usuario con
las siguientes propiedades en la unidad organizativa de la sucursal 1 :
o Contraseña: Pa $$ w0rd
o Ciudad: Slough
o Nombre: Ed
o Apellido: Meadows
Página 151
Instalación y configuración de Windows Server ® 2012 3-37
o Contraseña: Pa $$ w0rd
2. Verifique que las siguientes propiedades se hayan copiado durante la creación de la cuenta:
o Ciudad: Slough
3. Salga de LON-DC1.
3. Verifique que tiene una asignación de unidad para la unidad Z a la carpeta de inicio de Ed en LON-DC1.
Resultados : después de completar este ejercicio, habrá creado y probado con éxito una cuenta de usuario
creado a partir de una plantilla.
https://translate.googleusercontent.com/translate_f 135/180
17/11/2020 20410D
Ejercicio 3: administración de objetos de computadora en AD DS
Guión
Una estación de trabajo ha perdido su conectividad con el dominio y no puede autenticar a los usuarios correctamente. Cuando los usuarios
intente acceder a los recursos desde esta estación de trabajo, se deniega el acceso. Necesitas reiniciar la computadora
cuenta para recrear la relación de confianza entre el cliente y el dominio.
4. Vaya a Sucursal 1 .
Página 152
3-38 Administración de objetos de servicios de dominio de Active Directory
Aparece un mensaje que indica que la relación de confianza entre esta estación de trabajo y la
dominio falló .
2. Abra el Panel de control, cambie a la vista Iconos grandes y luego abra Sistema .
3. Vea la configuración avanzada del sistema y luego haga clic en la pestaña Nombre del equipo .
4. En el cuadro de diálogo Propiedades del sistema , utilice el botón ID de red para volver a unir la computadora al
dominio.
o Contraseña: Pa $$ w0rd
o Dominio: Adatum
Resultados : Después de completar este ejercicio, habrá restablecido con éxito una relación de confianza.
https://translate.googleusercontent.com/translate_f 136/180
17/11/2020 20410D
Pregunta: ¿Cuáles son las opciones para modificar los atributos de los usuarios nuevos y existentes?
Pregunta: ¿Qué tipos de objetos pueden ser miembros de grupos locales de dominio?
Pregunta: ¿Qué dos credenciales son necesarias para que cualquier computadora se una a un dominio?
2. En la lista de Máquinas virtuales, haga clic con el botón derecho en 20410D-LON-CL1 y luego haga clic en Revertir .
Página 153
Instalación y configuración de Windows Server ® 2012 3-39
¿Cómo puede proporcionar al personal de ventas acceso a las distintas impresoras mientras viajan?
entre ubicaciones?
Pregunta: ¿ Cuándo debería restablecer una cuenta de computadora? ¿Por qué es mejor restablecer el
cuenta de computadora en lugar de desconectarse y luego volver a unirla al dominio?
Mejores prácticas
Prácticas recomendadas para la gestión de cuentas de usuario
• No permita que los usuarios compartan cuentas de usuario. Cree siempre una cuenta de usuario para cada individuo, incluso si eso
persona no estará con su organización durante mucho tiempo.
• Asegúrese de elegir una estrategia de nomenclatura para las cuentas de usuario que le permita identificar al usuario
a quien se refiere la cuenta. También asegúrese de que su estrategia de nomenclatura utilice nombres únicos dentro de su
dominio.
https://translate.googleusercontent.com/translate_f 137/180
17/11/2020 20410D
• Cuando administre el acceso a los recursos, intente utilizar grupos locales de dominio y grupos de funciones.
• Use grupos universales solo cuando sea necesario porque agregan peso al tráfico de replicación.
• Utilice Windows PowerShell con el módulo de Active Directory para trabajos por lotes en grupos.
Página 154
3-40 Administración de objetos de servicios de dominio de Active Directory
• Siempre aprovisione una cuenta de computadora antes de unir computadoras a un dominio, y luego colóquelas en
OU apropiada.
Herramientas
Módulo de Active Directory para Administrar usuarios y grupos instalados como característica de Windows
Windows PowerShell
https://translate.googleusercontent.com/translate_f 138/180
17/11/2020 20410D
Página 155
4-1
Módulo 4
Automatización de los servicios de dominio de Active Directory
Administración
Contenido:
Descripción general del módulo 4-1
Objetivos
Después de completar este módulo, debería poder:
https://translate.googleusercontent.com/translate_f 139/180
17/11/2020 20410D
Página 156
4-2 Automatización de la administración de servicios de dominio de Active Directory
Lección 1
Uso de herramientas de línea de comandos para la administración de AD DS
Windows Server® 2012 incluye varias herramientas de línea de comandos que puede utilizar para ejecutar AD DS
administración. Muchas organizaciones crean scripts que utilizan herramientas de línea de comandos para automatizar la creación.
y administración de objetos de AD DS, como cuentas de usuario y grupos. Debes entender cómo usar
estas herramientas de línea de comandos para asegurarse de que, si es necesario, pueda modificar los scripts que su organización
usos.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Describir los beneficios de utilizar herramientas de línea de comandos para la administración de AD DS.
• Describir cómo y cuándo utilizar los comandos de Servicios de directorio de Windows Server® 2012.
• Implementación más rápida de operaciones masivas. Por ejemplo, puede exportar una lista de nuevos empleados desde
una aplicación de recursos humanos. A continuación, puede utilizar una herramienta de línea de comandos o un script para crear el nuevo usuario.
cuentas basadas en la información exportada. Esto es mucho más rápido que crear cada nueva cuenta de usuario.
a mano.
• Procesos personalizados para la administración de AD DS. Puede utilizar un programa gráfico personalizado para
recopile información sobre un nuevo grupo propuesto y luego cree el nuevo grupo. Cuando el
recopila la información, el programa gráfico puede verificar que el formato de la información, como
la convención de nomenclatura es correcta. Luego, el programa gráfico utiliza una herramienta de línea de comandos para crear
el nuevo grupo. Este proceso permite hacer cumplir las reglas específicas de la empresa.
• Administración de AD DS en Server Core. No se puede ejecutar la instalación Server Core de Windows Server
herramientas de administración gráfica como Usuarios y equipos de Active Directory. Sin embargo, puede utilizar
herramientas de línea de comandos en Server Core.
Página 157
Instalación y configuración de Windows Server ® 2012 4-3
Nota: También puede administrar Server Core de forma remota mediante herramientas gráficas.
https://translate.googleusercontent.com/translate_f 140/180
17/11/2020 20410D
¿Qué es Csvde?
La siguiente tabla enumera otras opciones que puede usar con csvde .
Opción Descripción
-r filtro Limita los objetos devueltos a aquellos que coinciden con el filtro. El filtro se basa
en la sintaxis de consulta del Protocolo ligero de acceso a directorios (LDAP).
-l ListOfAtrributes Especifica los atributos que se exportarán. Utilice el nombre LDAP para cada
atributo y sepárelos con comas.
Una vez completada la exportación, el archivo .csv contiene una fila de encabezado y una fila para cada objeto que se
exportado. La fila de encabezado es una lista separada por comas con los nombres de los atributos de cada objeto.
Página 158
4-4 Automatización de la administración de servicios de dominio de Active Directory
El parámetro -i especifica el modo de importación. El parámetro -f identifica el nombre del archivo desde el que importar.
El parámetro -k indica a csvde que suprima los mensajes de error, incluido el error Objeto ya existe
mensaje. La opción para suprimir errores es útil al importar objetos para garantizar que todos los objetos
https://translate.googleusercontent.com/translate_f 141/180
17/11/2020 20410D
posibles se crean, en lugar de detenerse cuando están parcialmente completos.
El archivo .csv que está utilizando para una importación debe tener una fila de encabezado que contenga los nombres de los atributos LDAP
para los datos en el archivo .csv. Cada fila debe contener exactamente el número correcto de elementos como se especifica en el
fila de encabezado.
No puede usar csvde para importar contraseñas, porque las contraseñas en un archivo .csv no están protegidas. Por lo tanto,
las cuentas de usuario que crea con csvde tienen una contraseña en blanco y están desactivadas.
Nota: Para obtener más información sobre los parámetros de csvde , en el símbolo del sistema, escriba
csvde /? y luego presione Entrar.
Lectura adicional: para obtener más información sobre la sintaxis de consultas LDAP, consulte Consulta LDAP
Conceptos básicos en http://go.microsoft.com/fwlink/?LinkId=168752 .
¿Qué es Ldifde?
Página 159
Instalación y configuración de Windows Server ® 2012 4-5
https://translate.googleusercontent.com/translate_f 142/180
17/11/2020 20410D
Para cada operación en un archivo LDIF, la línea changetype define la operación que se realizará. El valido
los valores son agregar , modificar o eliminar .
La siguiente tabla enumera otras opciones que puede utilizar al exportar objetos mediante ldifde .
Opción Descripción
-l ListOfAttributes Una lista de atributos separados por comas para incluir en la exportación.
-o ListOfAttributes Una lista de atributos separados por comas para excluir en la exportación.
El parámetro -i especifica el modo de importación. El parámetro -f identifica el nombre del archivo desde el que importar.
El parámetro -k indica a ldifde que suprima los errores, incluido el error Objeto ya existe. La opción
Página 160
4-6 Automatización de la administración de servicios de dominio de Active Directory
Suprimir errores es útil al importar objetos para garantizar que se creen todos los objetos posibles, en su lugar
de detenerse cuando está parcialmente completo.
No puede usar ldifde para importar contraseñas, porque las contraseñas en un archivo LDIF no son seguras. Por lo tanto,
Las cuentas de usuario creadas por ldifde tienen una contraseña en blanco y están desactivadas.
https://translate.googleusercontent.com/translate_f 143/180
17/11/2020 20410D
Herramienta Descripción
Página 161
Instalación y configuración de Windows Server ® 2012 4-7
Pregunta: ¿Qué criterios usaría para seleccionar entre usar csvde , ldifde y ds *
comandos?
https://translate.googleusercontent.com/translate_f 144/180
17/11/2020 20410D
Página 162
4-8 Automatización de la administración de servicios de dominio de Active Directory
Lección 2
Uso de Windows PowerShell para la administración de AD DS
Windows PowerShell es el entorno de secuencias de comandos preferido en Windows Server 2012. Es mucho más fácil
para el uso de lenguajes de script anteriores tales como Microsoft ® Visual Basic Scripting Edition (VBScript).
Windows PowerShell incluye una extensa lista de cmdlets para administrar objetos de AD DS. Puedes usar cmdlets
para crear, modificar y eliminar cuentas de usuario, grupos, cuentas de computadora y unidades organizativas (OU).
Objetivos de la lección
Después de completar esta lección, debería poder:
Cmdlet Descripción
https://translate.googleusercontent.com/translate_f 145/180
17/11/2020 20410D
New-ADUser Crea cuentas de usuario.
Desbloqueo-ADAccount Desbloquea una cuenta de usuario cuando está bloqueada después de exceder el aceptado
número de intentos de inicio de sesión incorrectos.
Página 163
Instalación y configuración de Windows Server ® 2012 4-9
• Si usa el parámetro -AccountPassword para especificar una contraseña, debe especificar una variable
que contiene la contraseña como una cadena segura, o elija que se le solicite la contraseña. Un seguro
la cadena está encriptada en la memoria. Si establece una contraseña, puede habilitar la cuenta de usuario configurando
el parámetro -Enabled como $ true .
En la siguiente tabla, se enumeran los parámetros de uso común para el cmdlet New-ADUser .
Parámetro Descripción
El siguiente es un ejemplo de un comando que puede usar para crear una cuenta de usuario con un mensaje para
una contraseña:
Nuevo - ADUser "Sten Faerch" - AccountPassword (Read - Host - AsSecureString "Enter password")
-Departamento TI
Pregunta: ¿Son iguales todos los parámetros de cmdlet que usa para administrar cuentas de usuario?
https://translate.googleusercontent.com/translate_f 146/180
17/11/2020 20410D
Página 164
4-10 Automatización de la administración de servicios de dominio de Active Directory
Cmdlet Descripción
Parámetro Descripción
GroupScope Define el ámbito del grupo como DomainLocal , Global o Universal . usted
debe proporcionar este parámetro.
https://translate.googleusercontent.com/translate_f 147/180
17/11/2020 20410D
Página 165
Instalación y configuración de Windows Server ® 2012 4-11
Parámetro Descripción
SamAccountName Define un nombre que es compatible con versiones anteriores de los sistemas operativos más antiguos.
El siguiente comando es un ejemplo de lo que podría escribir en un indicador de Windows PowerShell para crear
un nuevo grupo:
Nuevo - ADGroup - Nombre "CustomerManagement" - Ruta "ou = managers, dc = adatum, dc = com" - GroupScope
Global - Seguridad de categoría de grupo
Nota: La canalización es un proceso común en los lenguajes de secuencias de comandos que le permite utilizar la salida
de un cmdlet como entrada para el siguiente cmdlet del comando. Por ejemplo, el siguiente comando
crea una cuenta de usuario y luego habilita la cuenta:
Página 166
https://translate.googleusercontent.com/translate_f 148/180
17/11/2020 20410D
4-12 Automatización de la administración de servicios de dominio de Active Directory
Cmdlet Descripción
Parámetro Descripción
Camino Define la unidad organizativa o el contenedor donde se crea la cuenta del equipo.
El siguiente es un ejemplo que puede usar para crear una cuenta de computadora:
New-ADComputer -Name LON-SVR8 -Path "ou = marketing, dc = adatum, dc = com" -Enabled $ true
Página 167
Instalación y configuración de Windows Server ® 2012 4-13
El siguiente es un comando que puede usar para reparar la relación de confianza de una cuenta de computadora:
Test-ComputerSecureChannel -Reparación
https://translate.googleusercontent.com/translate_f 149/180
17/11/2020 20410D
Cmdlet Descripción
La siguiente tabla muestra los parámetros de uso común para el cmdlet New-ADOrganizationalUnit .
Parámetro Descripción
El siguiente es un ejemplo que puede utilizar cuando desee crear una nueva OU:
Página 168
4-14 Automatización de la administración de servicios de dominio de Active Directory
Lección 3
Realización de operaciones masivas con Windows PowerShell
Windows PowerShell es un potente entorno de secuencias de comandos que puede utilizar para realizar operaciones masivas,
que puede ser tedioso de realizar manualmente. También puede realizar algunas operaciones masivas en herramientas gráficas.
Antes de poder realizar operaciones masivas con Windows PowerShell, debe comprender cómo
crear consultas para una lista de objetos de AD DS y cómo trabajar con archivos .csv. Luego puede crear scripts que
Realice las operaciones masivas que necesite.
Objetivos de la lección
https://translate.googleusercontent.com/translate_f 150/180
17/11/2020 20410D
Después de completar esta lección, debería poder:
• Desactive todas las cuentas de usuario que no se hayan utilizado en los últimos seis meses.
• Cambiar el nombre del departamento para todos los usuarios que pertenecen a un departamento determinado.
Puede realizar operaciones masivas con herramientas gráficas, en un símbolo del sistema o mediante secuencias de comandos. Cada
El método para realizar operaciones masivas tiene diferentes capacidades, tales como:
• Las herramientas gráficas tienden a estar limitadas en las propiedades que pueden modificar.
• Las herramientas de línea de comandos tienden a ser más flexibles que las herramientas gráficas al definir consultas, y
tiene más opciones para modificar las propiedades del objeto.
• Los scripts pueden combinar múltiples acciones de la línea de comandos para lograr la mayor complejidad y flexibilidad.
Página 169
Instalación y configuración de Windows Server ® 2012 4-15
Puede utilizar el Centro de administración de Active Directory y Usuarios y equipos de Active Directory
herramientas gráficas para modificar las propiedades de varios objetos simultáneamente.
Nota: cuando utiliza herramientas gráficas para modificar varias cuentas de usuario simultáneamente,
se limitan a modificar las propiedades que aparecen en la interfaz de usuario.
Para realizar una operación masiva utilizando herramientas gráficas, realice los siguientes pasos:
1. Realice una búsqueda o cree un filtro para mostrar los objetos que desea modificar.
https://translate.googleusercontent.com/translate_f 151/180
17/11/2020 20410D
• Cree una consulta para todos los usuarios.
• Configure el atributo Empresa para todos los usuarios.
Pasos de demostración
3. Vaya a Búsqueda global y luego agregue los criterios. El tipo de objeto es usuario / inetOrgPerson
/ computadora / grupo / unidad organizativa .
4. Verifique que el criterio que agregó es para el tipo Usuario y luego realice la búsqueda.
Página 170
4-16 Automatización de la administración de servicios de dominio de Active Directory
Parámetro Descripción
SearchBase Define la ruta de AD DS para comenzar a buscar, por ejemplo, el dominio o una OU.
Alcance de la búsqueda Define en qué nivel por debajo de SearchBase se debe realizar la búsqueda.
Puede optar por buscar solo en la base, un nivel hacia abajo o en todo el subárbol.
ResultSetSize Define cuántos objetos devolver en respuesta a una consulta. Para asegurar que todos
se devuelven objetos, establezca esto en $ null .
Propiedades Define qué propiedades del objeto devolver y mostrar. Para devolver todas las propiedades,
https://translate.googleusercontent.com/translate_f 152/180
17/11/2020 20410D
escriba un asterisco ( * ). No es necesario utilizar este parámetro para utilizar una propiedad para
filtración.
Operador Descripción
-eq Igual a
-nordeste No igual a
Página 171
Instalación y configuración de Windows Server ® 2012 4-17
Operador Descripción
Nota: Puede encontrar más información sobre los operadores de comparación ejecutando el
ayuda about_Comparison_Operators Comando de Windows PowerShell.
Filtrar
Como se mencionó anteriormente, puede usar el parámetro Filter para filtrar los datos recuperados por un cmdlet Get- * .
El parámetro Filter usa la misma sintaxis que el cmdlet Where-Object en Windows PowerShell. Como un
Por ejemplo, el siguiente comando recupera todas las cuentas de usuario que tienen a Smith como apellido, seguido de
la salida del comando:
https://translate.googleusercontent.com/translate_f 153/180
17/11/2020 20410D
Apellido : Herrero
UserPrincipalName: [email protected]
Una de las características de todos los cmdlets Get- * que usa para recuperar datos de Active Directory es que
no siempre devuelven todas las propiedades de los objetos que recuperan. Por ejemplo, mirando la salida
arriba, verá solo algunas de las propiedades que tiene una cuenta de usuario en Active Directory. No ves, por
ejemplo, la propiedad mail . Puede utilizar los parámetros -Properties para recuperar propiedades no devueltas
de forma predeterminada cuando ejecuta Get- * cmdlets. Por ejemplo, el siguiente código devuelve la misma lista de usuarios, pero
esta vez con las propiedades mail y PasswordLastSet :
Página 172
4-18 Automatización de la administración de servicios de dominio de Active Directory
El siguiente es un comando que usa para mostrar todas las propiedades de una cuenta de usuario:
El siguiente es un comando que utiliza para devolver todas las cuentas de usuario en la unidad organizativa de marketing y todas las
sus unidades organizativas secundarias:
El siguiente es un comando que usa para mostrar todas las cuentas de usuario con una última fecha de inicio de sesión anterior
que una fecha específica:
El siguiente es un comando que usa para mostrar todas las cuentas de usuario en el departamento de marketing
que tienen una fecha de último inicio de sesión anterior a una fecha específica:
Get-ADUser -Filter {(lastlogondate -lt "1 de enero de 2012") -and (departamento -eq
"Márketing")}
Lectura adicional: para obtener más información sobre el filtrado con cmdlets Get-AD * , consulte
"about_ActiveDirectory_Filter" en http://go.microsoft.com/fwlink/?LinkID=266740 .
LDAPFilter
También puede usar el parámetro LDAPFilter para filtrar los datos recuperados por un cmdlet Get- * . El LDAPFilter
El parámetro toma un valor de cadena que usa la misma sintaxis que usas para construir una consulta LDAP. Por ejemplo,
el siguiente comando recupera todos los usuarios cuyo apellido es Smith:
https://translate.googleusercontent.com/translate_f 154/180
17/11/2020 20410D
Página 173
Instalación y configuración de Windows Server ® 2012 4-19
Búsqueda-ADAccount
Una de las desventajas de los cmdlets Get-AD * es cómo tratan la propiedad UserAccountControl .
Esta propiedad es un mapa de bits de 4 bytes, donde cada bit corresponde a una propiedad diferente vinculada a un activo
Cuenta de directorio. La siguiente tabla muestra algunos de los bits del mapa de bits.
Lectura adicional: para obtener la lista completa de indicadores en la propiedad UserAccountControl , consulte
"Cómo utilizar los indicadores UserAccountControl para manipular las propiedades de la cuenta de usuario" en
http://go.microsoft.com/fwlink/?LinkID=331075.
Cuando lee UserAccountControl , recibe un valor numérico. No es un grupo de valores verdaderos / falsos
por bandera individual. Por ejemplo, el código siguiente muestra la propiedad UserAccountControl para todos los usuarios
cuyo apellido comienza con S :
> Get-ADUser -Filter {sn -like "Sm *"} -Properties userAccountControl | Seleccionar
Nombre, userAccountControl | FT -AutoSize
Imagine que necesita recuperar una lista de todas las cuentas deshabilitadas en Active Directory. Para hacer eso, necesitas
para recuperar todas las cuentas en las que la propiedad UserAccountControl tiene el penúltimo bit habilitado.
Puede hacer esto usando el siguiente código:
Memorizar, o incluso buscar, indicadores en la propiedad UserAccountControl es un trabajo que requiere mucho tiempo.
Por supuesto, puede crear scripts que ya tengan el código incorporado y simplemente reutilizarlos. Sin embargo,
Sería mucho mejor tener un comando que abstraiga todo ese trabajo para usted, que es lo que
El cmdlet Search-ADAccount sí lo hace. Puede recuperar una lista de cuentas deshabilitadas utilizando el
Cmdlet Search-ADAccount de la siguiente manera:
https://translate.googleusercontent.com/translate_f 155/180
17/11/2020 20410D
Página 174
4-20 Automatización de la administración de servicios de dominio de Active Directory
Eso es mucho más fácil que usar Get-ADUser . La siguiente tabla enumera los parámetros que
Utiliza el cmdlet Search-ADAccount .
Parámetro Descripción
Tipo de autenticación Especifica el tipo de autenticación que se utiliza al ejecutar este comando.
Cuenta expirada Recupera una lista de cuentas caducadas que han caducado.
Cuenta Expirada Recupera una lista de cuentas que caducan dentro de un período de tiempo determinado.
Cuenta inactiva Recupera una lista de cuentas que quedarán inactivas en un tiempo determinado.
lapso.
La contraseña expiró Recupera una lista de cuentas cuyas contraseñas han expirado.
Contraseña Expirada Recupera una lista de cuentas cuyas contraseñas caducarán en un tiempo
lapso.
La contraseña nunca expira Recupera una lista de cuentas cuyas contraseñas nunca caducan.
# Recuperar todas las cuentas de usuario inactivas durante los últimos 5 días
Search-ADAccount -AccountInactive -TimeSpan -5 -UsersOnly
https://translate.googleusercontent.com/translate_f 156/180
17/11/2020 20410D
Página 175
Instalación y configuración de Windows Server ® 2012 4-21
Pregunta: ¿Cuál es la diferencia entre usar -eq y -como cuando se está comparando
¿instrumentos de cuerda?
Lectura adicional: para obtener más información sobre el cmdlet Set-ADUser , consulte
"Set-ADUser" en http://go.microsoft.com/fwlink/?LinkID=331074.
El siguiente es un comando que puede usar para generar una lista de cuentas de usuario que no han iniciado sesión
en desde una fecha específica, y luego desactívelos:
Cuando utiliza un archivo de texto para especificar una lista de objetos, el archivo de texto debe tener el nombre de cada objeto en
una sola línea.
El siguiente es un comando que puede usar para deshabilitar las cuentas de usuario que se enumeran en un archivo de texto:
Pregunta: ¿Qué atributos de una cuenta de usuario puede usar al crear una consulta usando
el parámetro Filtro ?
Página 176
4-22 Automatización de la administración de servicios de dominio de Active Directory
https://translate.googleusercontent.com/translate_f 157/180
17/11/2020 20410D
Trabajar con archivos CSV
Greg, Guzik, IT
El siguiente es un comando que puede usar para importar un archivo .csv a una variable y usar un foreach
bucle para mostrar el nombre de cada fila en un archivo .csv:
Página 177
Instalación y configuración de Windows Server ® 2012 4-23
Puede usar un script para combinar varios comandos de Windows PowerShell para realizar tareas más complejas
Tareas. Dentro de un script, a menudo utiliza variables y bucles para procesar datos. Los scripts de Windows PowerShell tienen
una extensión .ps1.
La política de ejecución en un servidor determina si los scripts se pueden ejecutar. La política de ejecución predeterminada
https://translate.googleusercontent.com/translate_f 158/180
17/11/2020 20410D
en Windows Server 2012 es RemoteSigned . Esto significa que los scripts locales pueden ejecutarse sin firma digital.
Puede controlar la política de ejecución mediante el cmdlet Set-ExecutionPolicy .
Pasos de demostración
2. En el indicador de Windows PowerShell, busque cuentas de usuario en la unidad organizativa de investigación mediante el
siguiente comando:
3. Establezca el atributo de departamento de todos los usuarios en la unidad organizativa de investigación mediante el siguiente comando:
4. Muestre una lista de usuarios con formato de tabla en el departamento de Investigación. Mostrar el nombre distinguido
y departamento usando el siguiente comando:
5. Utilice el parámetro Propiedades en el comando anterior para que el departamento se muestre correctamente.
en la salida. Utilice el siguiente comando:
Página 178
4-24 Automatización de la administración de servicios de dominio de Active Directory
2. Edite DemoUsers.ps1 y luego revise el contenido del script. Tenga en cuenta que el guión:
. \ DemoUsers.ps1
https://translate.googleusercontent.com/translate_f 159/180
17/11/2020 20410D
Verifique que se hayan creado nuevas cuentas de usuario
1. En el Administrador del servidor, abra el Centro de administración de Active Directory .
2. En el Centro de administración de Active Directory, vaya a Adatum (local)> LondonBranch y luego verifique
que se crearon las cuentas de usuario.
Tenga en cuenta que las contraseñas están deshabilitadas porque no se estableció ninguna contraseña durante la creación.
Página 179
Instalación y configuración de Windows Server ® 2012 4-25
Como parte de la configuración de una nueva sucursal, debe crear cuentas de usuario y de grupo. Creando múltiples
usuarios con herramientas gráficas es ineficiente, por lo que utilizará Windows PowerShell.
Objetivos
Después de completar esta práctica de laboratorio, debería poder:
Configuración de laboratorio
https://translate.googleusercontent.com/translate_f 160/180
17/11/2020 20410D
Tiempo estimado: 45 minutos
Contraseña Pa $$ w0rd
Para esta práctica de laboratorio, utilizará el entorno de máquina virtual disponible. Antes de comenzar el laboratorio, debe
complete los siguientes pasos:
2. En Hyper-V ® Manager, haga clic en 20410D-LON-DC1 y luego en el panel Acciones, haga clic en Iniciar .
o Contraseña: Pa $$ w0rd
5. Repita los pasos 2 y 3 para 20410D-LON-CL1 . No inicie sesión en LON-CL1 hasta que se le indique.
Página 180
4-26 Automatización de la administración de servicios de dominio de Active Directory
2. En el indicador de Windows PowerShell, cree una nueva unidad organizativa denominada LondonBranch escribiendo lo siguiente
mando:
New-ADOrganizationalUnit LondonBranch
3. Cree una nueva cuenta de usuario para Ty Carlson en la unidad organizativa LondonBranch mediante el siguiente comando:
4. Cambie la contraseña en blanco para la nueva cuenta a Pa $$ w0rd , usando el siguiente comando:
Set-ADAccountPassword Ty
https://translate.googleusercontent.com/translate_f 161/180
17/11/2020 20410D
5. Habilite la nueva cuenta de usuario mediante el siguiente comando:
Enable-ADAccount Ty
7. Verifique que el inicio de sesión sea exitoso y luego cierre la sesión de LON-CL1.
Get-ADGroupMember LondonBranchUsers
Página 181
Instalación y configuración de Windows Server ® 2012 4-27
Resultados : después de completar este ejercicio, habrá creado cuentas de usuario y grupos utilizando Windows
Potencia Shell.
Ejercicio 2: uso de Windows PowerShell para crear cuentas de usuario de forma masiva
Guión
Tiene un archivo .csv que contiene una gran lista de nuevos usuarios para la sucursal. Es ineficiente crear
estos usuarios de forma individual con herramientas gráficas, por lo que utilizará un script de Windows PowerShell en su lugar. UNA
colega que tiene experiencia con secuencias de comandos le ha dado un guión que creó. Necesitas modificar
el script para que coincida con el formato de su archivo .csv.
2. Prepara el guión.
3. Ejecute el script.
https://translate.googleusercontent.com/translate_f 162/180
17/11/2020 20410D
1. En LON-DC1, abra un símbolo del sistema de Windows PowerShell y luego ejecute
E: \ Labfiles \ Mod04 \ LabUsers.ps1 .
2. En el indicador de Windows PowerShell, use el siguiente comando para verificar que los usuarios fueron creados:
Resultados : después de completar este ejercicio, habrá usado Windows PowerShell para crear cuentas de usuario en
abultar.
Página 182
4-28 Automatización de la administración de servicios de dominio de Active Directory
Ejercicio 3: uso de Windows PowerShell para modificar cuentas de usuario de forma masiva
Guión
Ha recibido una solicitud para actualizar todas las cuentas de usuario en la nueva unidad organizativa de la sucursal con la
Dirección del nuevo edificio. Además, se le ha pedido que se asegure de que todas las nuevas cuentas de usuario
en la sucursal están configurados para obligar a los usuarios a cambiar sus contraseñas la próxima vez que inicien sesión.
1. Obligue a todas las cuentas de usuario de LondonBranch a cambiar sus contraseñas en el próximo inicio de sesión.
▶ Tarea 1: Obligar a todas las cuentas de usuario de LondonBranch a cambiar sus contraseñas en la próxima
registrarse
1. En LON-DC1, abra una ventana del símbolo del sistema de Windows PowerShell.
2. En el indicador de Windows PowerShell, cree una consulta para las cuentas de usuario en la unidad organizativa LondonBranch mediante
usando el siguiente comando:
3. En el indicador de Windows PowerShell, modifique el comando anterior para obligar a todos los usuarios a cambiar su
contraseña la próxima vez que inicien sesión con el siguiente comando:
o Calle: Sucursal
o Ciudad: Londres
Resultados : después de completar este ejercicio, habrá modificado las cuentas de usuario de forma masiva.
https://translate.googleusercontent.com/translate_f 163/180
17/11/2020 20410D
Pregunta: De forma predeterminada, las nuevas cuentas de usuario están habilitadas o deshabilitadas cuando las crea por
utilizando el cmdlet New-ADUser ?
Página 183
Instalación y configuración de Windows Server ® 2012 4-29
2. En la lista de Máquinas virtuales, haga clic con el botón derecho en 20410D-LON-CL1 y luego haga clic en Revertir .
https://translate.googleusercontent.com/translate_f 164/180
17/11/2020 20410D
Página 184
4-30 Automatización de la administración de servicios de dominio de Active Directory
Pregunta: Eres administrador de un distrito escolar que crea 20.000 nuevos usuarios
cuentas para los estudiantes cada año. El sistema de administración para estudiantes genera una lista de
los nuevos estudiantes y luego exportarlo como un archivo .csv. Después de exportar los datos a un archivo .csv,
¿Qué información necesita para trabajar con los datos en un script?
Ha creado una consulta para las cuentas de usuario que tienen la propiedad del departamento establecida en
Investigue mediante el cmdlet Get-ADUser y el parámetro -filter . Cuál es el próximo paso
actualizar la propiedad del departamento a Investigación y Desarrollo?
Herramientas
csvde Csvde es una herramienta de línea de comandos que exporta o En Windows Server 2012.
importa objetos de AD DS hacia o desde un
archivo de valores separados por comas (.csv).
ldifde Ldifde es una herramienta de línea de comandos que puede utilizar En Windows Server 2012.
para exportar, crear, modificar o eliminar AD DS
objetos. Como csvde , ldifde usa datos que son
almacenado en un archivo.
comandos ds * Puede utilizar los comandos ds * para crear, ver, En Windows Server 2012
modificar y eliminar objetos de AD DS. Estas herramientas
son adecuados para scripts e incluyen: dsadd , dsget ,
dsquery , dsmod , dsrm y dsmove .
https://translate.googleusercontent.com/translate_f 165/180
17/11/2020 20410D
Página 185
5-1
Módulo 5
Implementando IPv4
Contenido:
Descripción general del módulo 5-1
Objetivos
Después de completar este módulo, debería poder:
Página 186
5-2 Implementación de IPv4
Lección 1
Descripción general de TCP / IP
https://translate.googleusercontent.com/translate_f 166/180
17/11/2020 20410D
TCP / IP es un conjunto de protocolos estándar de la industria que proporciona comunicación en un entorno heterogéneo.
red. Esta lección proporciona una descripción general de IPv4, cómo se relaciona con otros protocolos y cómo IPV4 y
otros protocolos permiten la comunicación en red. Esta lección también cubre sockets, que son utilizados por
programas de red al comunicarse con programas en un host remoto. Combinados juntos, esta lección
proporciona una base para comprender y solucionar problemas de comunicación de red.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Capa de transporte. Los protocolos de la capa de transporte controlan la confiabilidad de la transferencia de datos en la red. Transporte
los protocolos de capa incluyen:
• Capa de Internet. Los protocolos de la capa de Internet controlan el movimiento de paquetes entre redes. Internet
los protocolos de capa incluyen:
Página 187
Instalación y configuración de Windows Server ® 2012 5-3
• Capa de interfaz de red. Los protocolos de la capa de interfaz de red definen cómo los datagramas
La capa de Internet se transmite en los medios.
• Los protocolos separados facilitan la compatibilidad con una variedad de plataformas informáticas.
• La creación o modificación de protocolos para admitir nuevos estándares no requiere la modificación de todo
pila de protocolos.
https://translate.googleusercontent.com/translate_f 167/180
17/11/2020 20410D
• Múltiples protocolos que operan en la misma capa permiten a los programas seleccionar los protocolos que
proporcione solo el nivel de servicio requerido.
• Debido a que la pila se divide en capas, el personal que está calificado de manera única en las operaciones de
capas particulares pueden desarrollar protocolos simultáneamente.
Capa de aplicación
La capa de aplicación del modelo TCP / IP
corresponde a la aplicación, presentación,
y capas de sesión del modelo OSI. Esta capa
proporciona servicios y utilidades que permiten
programas para acceder a los recursos de la red.
Capa de transporte
La capa de transporte corresponde a la capa de transporte del modelo OSI y es responsable de la
comunicación mediante TCP o Protocolo de datagramas de usuario (UDP). El conjunto de protocolos TCP / IP ofrece aplicaciones
programadores la elección de TCP o UDP como protocolo de capa de transporte:
• TCP proporciona comunicaciones confiables orientadas a la conexión para programas. Orientado a la conexión
la comunicación confirma que el destino está listo para recibir datos antes de enviarlos. A
hacer que la comunicación sea confiable, TCP confirma que se reciben todos los paquetes. La comunicación confiable es
deseado en la mayoría de los casos y es utilizado por la mayoría de los programas. Servidores web, clientes de Protocolo de transferencia de archivos (FTP),
y otros programas que mueven grandes cantidades de datos utilizan TCP.
• UDP proporciona una comunicación sin conexión y poco confiable. Cuando se usa UDP, la entrega confiable es la
responsabilidad del programa. Los programas utilizan UDP para una comunicación más rápida con menos gastos generales que
TCP. Los programas como la transmisión de audio y video usan UDP para que un solo paquete faltante no
Retraso de la reproducción. UDP también es utilizado por programas que envían pequeñas cantidades de datos, como Domain
Búsqueda de nombres en el sistema de nombres (DNS).
Página 188
5-4 Implementación de IPv4
Capa de Internet
La capa de Internet corresponde a la capa de red del modelo OSI y consta de varios
protocolos, que incluyen: IP; Protocolo de resolución de direcciones (ARP); Protocolo de administración de grupos de Internet (IGMP);
y Protocolo de mensajes de control de Internet (ICMP). Los protocolos de la capa de Internet encapsulan el transporte
coloque los datos en capas en unidades llamadas paquetes , diríjase a ellos y luego enrutelos a sus destinos.
• ARP. ARP es utilizado por IP para determinar la dirección de control de acceso a medios (MAC) de la red local
adaptadores, es decir, adaptadores instalados en computadoras en la red local, desde la dirección IP de un
anfitrión local. ARP está basado en difusión, lo que significa que las tramas ARP no pueden transitar por un enrutador y, por lo tanto, son
localizado. Algunas implementaciones de TCP / IP brindan soporte para ARP inverso (RARP) en el que el MAC
La dirección de un adaptador de red se utiliza para determinar la dirección IP correspondiente.
https://translate.googleusercontent.com/translate_f 168/180
17/11/2020 20410D
• IGMP. IGMP proporciona soporte para programas multitarea a través de enrutadores en redes IPv4.
• ICMP. ICMP envía mensajes de error en una red basada en IP.
Aplicaciones TCP / IP
Protocolo Descripción
HTTP / seguro (HTTPS) Una versión de HTTP que cifra la comunicación entre navegadores web.
y servidores web.
Página 189
Instalación y configuración de Windows Server ® 2012 5-5
Protocolo Descripción
Escritorio remoto Se utiliza para controlar de forma remota una computadora que ejecuta Windows
Protocolo (RDP) sistemas a través de una red.
Bloque de mensajes del servidor Usado por servidores y computadoras cliente para compartir archivos e impresoras.
(SMB)
Transferencia de correo simple Se utiliza para transferir mensajes de correo electrónico a través de Internet.
Protocolo (SMTP)
Protocolo de la Oficina postal Se utiliza para recuperar mensajes de algunos servidores de correo electrónico.
versión 3 (POP3)
Acceso a mensajes de Internet Se utiliza para recuperar mensajes de algunos servidores de correo electrónico.
Protocolo (IMAP)
¿Qué es un enchufe?
https://translate.googleusercontent.com/translate_f 169/180
17/11/2020 20410D
o un socket UDP, según corresponda. Un enchufe requiere
la siguiente información como parte del
Proceso de comunicación:
Puertos conocidos
A los programas se les asigna un número de puerto entre 0 y 65.535. Los primeros 1.024 puertos se denominan conocidos
puertos y han sido asignados a programas específicos. Los programas que escuchan conexiones usan un puerto consistente
números para facilitar la conexión de los programas cliente. Si un programa escucha en un puerto no estándar
número, luego debe especificar el número de puerto cuando se conecte a él. Los programas cliente suelen utilizar un
número de puerto de origen aleatorio superior a 1024. La siguiente tabla identifica algunos de estos puertos conocidos.
Página 190
5-6 Implementación de IPv4
Debe conocer los números de puerto que utilizan los programas para poder configurar los firewalls para permitir
comunicación. La mayoría de los programas tienen un número de puerto predeterminado para este propósito, pero se puede cambiar cuando
necesario. Por ejemplo, algunos programas basados en web se ejecutan en un puerto que no sea el puerto 80 o el puerto 443.
https://translate.googleusercontent.com/translate_f 170/180
17/11/2020 20410D
Página 191
Instalación y configuración de Windows Server ® 2012 5-7
Lección 2
Comprensión del direccionamiento IPv4
Comprender la comunicación de red IPv4 es fundamental para garantizar que pueda implementar, solucionar problemas,
y mantener las redes IPv4. Uno de los componentes principales de IPv4 es el direccionamiento. Comprensión
El direccionamiento, las máscaras de subred y las puertas de enlace predeterminadas le permiten identificar la comunicación adecuada
entre hosts. Para identificar errores de comunicación IPv4, debe comprender cómo la comunicación
El proceso está diseñado para funcionar.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Explica cómo se relaciona la notación decimal con puntos con los números binarios.
• Describir una red IPv4 más compleja con direccionamiento sin clases.
Direccionamiento IPv4
https://translate.googleusercontent.com/translate_f 171/180
17/11/2020 20410D
Máscara de subred
Cada dirección IPv4 se compone de una identificación de red (ID) y una ID de host. El ID de red identifica el
red en la que se encuentra la computadora. El ID de host identifica de forma exclusiva la computadora en ese
red. Una máscara de subred identifica qué parte de una dirección IPv4 es la ID de red y qué parte es la
ID de host.
En los escenarios más simples, cada octeto en una máscara de subred es 255 o 0. Un 255 representa un octeto que es
parte del ID de red, mientras que un 0 representa un octeto que forma parte del ID de host. Por ejemplo, una computadora
con una dirección IP de 172.16.0.10 y una máscara de subred de 255.255.0.0 tiene una ID de red de 172.16.0.0 y una
ID de host de 0.0.0.10.
Puede presentar máscaras de subred en notación de prefijo de red, que representa cuántos binarios continuos
los números con el valor de 1 están contenidos en la máscara de subred. Por ejemplo, la red 172.16.0.0 que
tiene la máscara de subred 255.255.0.0 se puede presentar como 172.16.0.0/16. El / 16 representa los 16 bits que
Página 192
5-8 Implementación de IPv4
Nota: Los términos red, subred y VLAN (red de área local virtual) se utilizan a menudo
indistintamente. Una red grande a menudo se subdivide en subredes y las VLAN se configuran en
enrutadores o en conmutadores de Capa 3 para representar subredes.
En una intranet, cualquier red dada puede tener varios enrutadores que la conectan a otras redes, tanto locales
y remoto. Debe configurar uno de los enrutadores como puerta de enlace predeterminada para los hosts locales. Esto permite
hosts locales para comunicarse con hosts en redes remotas.
Antes de que un host envíe un paquete IPv4, utiliza su propia máscara de subred para determinar si el host de destino
está en la misma red o en una red remota. Si el host de destino está en la misma red, el
El host de envío transmite el paquete directamente al host de destino. Si el host de destino se encuentra en una
red, el host transmite el paquete a un enrutador para su entrega.
Cuando un host transmite un paquete a una red remota, IPv4 consulta la tabla de enrutamiento interna para determinar
el enrutador apropiado para que el paquete llegue a la subred de destino. Si la tabla de enrutamiento no
contener cualquier información de enrutamiento sobre la subred de destino, IPv4 reenvía el paquete al valor predeterminado
puerta. El host asume que la puerta de enlace predeterminada contiene la información de enrutamiento requerida. los
La puerta de enlace predeterminada se utiliza en la mayoría de los casos.
Las computadoras cliente generalmente obtienen su información de direccionamiento IP de una configuración dinámica de host
Servidor de protocolo (DHCP). Esto es más sencillo que asignar una puerta de enlace predeterminada manualmente en cada
anfitrión. La mayoría de los servidores tienen una configuración de IP estática que se asigna manualmente.
Pregunta: ¿Cómo se ve afectada la comunicación de red si se configura una puerta de enlace predeterminada?
¿incorrectamente?
https://translate.googleusercontent.com/translate_f 172/180
17/11/2020 20410D
Página 193
Instalación y configuración de Windows Server ® 2012 5-9
Debido a que las direcciones IP privadas no se pueden enrutar en Internet, las computadoras configuradas con IP privada
dirección no puede acceder a Internet. Tecnologías como la traducción de direcciones de red (NAT) permiten
administradores para utilizar un número relativamente pequeño de direcciones IPv4 públicas y, al mismo tiempo, habilitar
hosts locales para conectarse a servicios y hosts remotos en Internet.
IANA define los rangos de direcciones en la siguiente tabla como privados. Los enrutadores basados en Internet no reenvían
paquetes que se originan o están destinados a direcciones en estos rangos.
Red Rango
10.0.0.0/8 10.0.0.0-10.255.255.255
172.16.0.0/12 172.16.0.0-172.31.255.255
192.168.0.0/16 192.168.0.0-192.168.255.255
Cómo se relaciona la notación decimal con puntos con los números binarios
https://translate.googleusercontent.com/translate_f 173/180
17/11/2020 20410D
Página 194
5-10 Implementación de IPv4
valor decimal de 1. El bit de orden superior es el bit más a la izquierda en el octeto y representa un valor decimal de
128. Si todos los bits de un octeto se establecen en 1, entonces el valor decimal del octeto es 255, es decir: 128 + 64 + 32 + 16 + 8
+ 4 + 2 + 1. 255 es el valor más alto posible de un octeto.
La mayoría de las veces, puede usar una calculadora para convertir números decimales a binarios y viceversa. los
Los sistemas operativos Windows incluyen la aplicación Calculadora que puede realizar conversiones de decimal a binario,
como se muestra en el siguiente ejemplo.
Numero de hosts
Clase Primer octeto Máscara de subred predeterminada
Numero de redes
por red
Página 195
Instalación y configuración de Windows Server ® 2012 5-11
https://translate.googleusercontent.com/translate_f 174/180
17/11/2020 20410D
Nota: La dirección IPv4 127.0.0.1 se utiliza como dirección de bucle invertido; puedes usar esta dirección para
pruebe la configuración local de la pila de protocolos IPv4. En consecuencia, la dirección de red 127 es
no permitido para configurar hosts IPv4.
Página 196
5-12 Implementación de IPv4
Lección 3
Subnetting y Supernetting
En la mayoría de las organizaciones, debe realizar la división en subredes para dividir su red en subredes más pequeñas y
https://translate.googleusercontent.com/translate_f 175/180
17/11/2020 20410D
asignar esas subredes para propósitos o ubicaciones específicas. Para hacer esto, debe comprender cómo seleccionar
el número correcto de bits para incluir en las máscaras de subred. En algunos casos, es posible que también deba combinar
múltiples redes en una sola red más grande a través de superredes.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Describir cómo se utilizan los bits en una máscara de subred o longitud de prefijo.
• Calcule una máscara de subred que admita un número específico de direcciones de subred.
• Calcule una máscara de subred que admita un número específico de direcciones de host.
Puede identificar el ID de red de una máscara de subred por los 1. Puede identificar el ID de host por los 0.
Todos los bits tomados de la ID de host y asignados a la ID de red deben ser contiguos al original.
Identificación de red:
El proceso matemático que se utiliza para comparar una dirección IP y una máscara de subred se denomina AND .
Cuando usa más bits para la máscara de subred, puede tener más subredes, pero luego puede tener menos
hosts en cada subred. El uso de más bits de los que necesita permite el crecimiento de la subred, pero limita el crecimiento de
Página 197
Instalación y configuración de Windows Server ® 2012 5-13
Hospedadores. Usar menos bits de los que necesita permite aumentar la cantidad de hosts que puede tener, pero limita
crecimiento en subredes.
La siguiente es una lista de los bits usados en la diapositiva y el número correspondiente de subredes y hosts:
https://translate.googleusercontent.com/translate_f 176/180
17/11/2020 20410D
• 2 bits - 4 subredes, 16,382 hosts
• Supere las limitaciones de las tecnologías actuales, como exceder el número máximo de hosts que
cada segmento puede tener.
Página 198
5-14 Implementación de IPv4
1 2
2 4
https://translate.googleusercontent.com/translate_f 177/180
17/11/2020 20410D
3 8
4 dieciséis
5 32
6 64
Para determinar las direcciones de subred rápidamente, puede utilizar el bit de valor más bajo en la máscara de subred. por
Por ejemplo, si elige dividir en subredes la red 172.16.0.0 usando 3 bits, esto significa que la máscara de subred es
255.255.224.0. El decimal 224 es 11100000 en binario, y el bit más bajo tiene un valor de 32, por lo que es el
incremento entre cada dirección de subred.
La siguiente tabla muestra las direcciones de subred para este ejemplo; los 3 bits que ha elegido utilizar para
subred de la red están en negrita.
Página 199
Instalación y configuración de Windows Server ® 2012 5-15
Nota: Puede utilizar una calculadora de subredes para determinar las subredes adecuadas para su
red, en lugar de calcularlos manualmente. Las calculadoras de subredes están ampliamente disponibles en
Internet.
La siguiente tabla muestra cuántos hosts tiene disponible una red de clase C en función del número de hosts
bits.
1 0
https://translate.googleusercontent.com/translate_f 178/180
17/11/2020 20410D
2 2
3 6
4 14
5 30
6 62
Puede calcular el rango de direcciones de host de cada subred mediante el siguiente proceso:
2. El último host es dos dígitos binarios más bajo que el siguiente ID de subred.
Página 200
5-16 Implementación de IPv4
Para crear un esquema de direccionamiento apropiado para su organización, debe saber cuántas subredes
necesita y cuántos hosts necesita en cada subred. Con esa información, puede calcular un
máscara de subred adecuada.
Guión
Estás diseñando una red adecuada
configuración para un nuevo campus. Usted ha sido
asignó la red 10.34.0.0/16 que puede
subred según sea necesario, dados estos requisitos:
• Necesita asignar una subred para el centro de datos del servidor que albergará hasta 100 servidores.
Preguntas de discusión
Con base en este escenario, responda las siguientes preguntas:
https://translate.googleusercontent.com/translate_f 179/180
17/11/2020 20410D
Pregunta: ¿Cuál es una máscara de subred adecuada que satisfaría estos requisitos?
https://translate.googleusercontent.com/translate_f 180/180