lOMoARcPSD|5957588
Taller Windows Server
Sistemas Operativos (Universidad Pedagógica y Tecnológica de Colombia)
StuDocu no está patrocinado ni avalado por ningún colegio o universidad.
Descargado por Andreas Deris (
[email protected])
lOMoARcPSD|5957588
ADMINISTRACIÓN BÁSICA E INTERMEDIA EN WINDOWS SERVER 2012
IVAN FELIPE CRISTANCHO LEON
OSCAR FERNANDO BOSIGAS PUERTO
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
FACULTAD DE INGENIERÍA
ESCUELA DE SISTEMAS Y COMPUTACIÓN
TUNJA
2019
lOMoARcPSD|5957588
TALLER
1. Investigue cómo habilitar las opciones avanzadas en Active Directory Users and
Computer. Explique en detalle para que sirven las opciones inicialmente ocultas y
adjunte evidencias del mismo.
2. Explique cómo proteger de eliminación accidental los distintos objetos en Active
Directory Users and Computers y adjunte evidencias del mismo.
Para proteger cualquier objeto de eliminación accidental se siguen los siguientes pasos:
lOMoARcPSD|5957588
Acceder al Server Manager
Dentro del menú Tools, dar click en la opción Active Directory Users and Computers
lOMoARcPSD|5957588
En las opciones de la ventana, desplegar el menú View y allí dar click en la opción
Advanced Features
lOMoARcPSD|5957588
Luego, en el panel izquierdo, aparece la carpeta Users. Previamente se creó un usuario
llamado “prueba borrar” el cual se va a proteger contro el borrado accidental. Para esto, se
busca el usuario y se hace clic derecho sobre él, y luego en la opción Properties
lOMoARcPSD|5957588
Como vemos la casilla Protect object from accidental deletion se encuentra desmarcada, lo
seleccionamos para proteger el objeto y pulsamos la opción Apply y luego Ok
lOMoARcPSD|5957588
Ahora al intentar eliminar el usuario del directorio activo veremos el siguiente mensaje.
lOMoARcPSD|5957588
3. Investigue cómo redirigir el contenedor para los equipos autenticados bajo Active
Directory a una unidad organizacional llamada “Equipos” previamente creada. Haga
un ejemplo y adjunte evidencias de la realización del mismo.
lOMoARcPSD|5957588
lOMoARcPSD|5957588
4. Investigue y explique qué son las directivas de grupo en Windows Server 2012 y cuál
es su propósito. Investigue que es el Administrador de directivas de grupo e indique
cuales son las políticas de grupo que se crean automáticamente cuando se instala el
AD Domain Services y cuál es su configuración.
Directiva de Grupo es una característica de Windows NT, familia de Sistemas
Operativos. Directiva de grupo es un conjunto de reglas que controlan el entorno de
trabajo de cuentas de usuario y cuentas de equipo. Directiva de grupo proporciona la
gestión centralizada y configuración de sistemas operativos, aplicaciones y
configuración de los usuarios en un entorno de Active Directory. En otras palabras, la
lOMoARcPSD|5957588
Directiva de Grupo, en parte, controla lo que los usuarios pueden y no pueden hacer
en un sistema informático
Por defecto las GPO “Default Domain Policy” y “Default Domain Controllers Policy”,
ya están creadas y vinculadas a las siguientes ubicaciones:
Default Domain policy está vinculada sobre todo el dominio
SISTOPERATIVOS.local, por lo tanto, por lo tanto afectará todo el dominio.
Las GPO default Domain controllers policy está vinculada sobre la unidad
organizativa Domain Controller, por lo tanto solo afectará solo esta unidad
organizativa.
Configuración de default domain controllers policy
lOMoARcPSD|5957588
Configuración de default domain policy
lOMoARcPSD|5957588
5. Cree una política de grupo y actívela. Genere evidencia de estas dos acciones.
Estando en la pantalla server manager, damos clic en tools y luego en Group policy
Management
lOMoARcPSD|5957588
A continuación sale la siguiente pantalla, damos clic derecho sobre Group policy
objects y seguidamente damos clic en New
Se desplegará el siguiente diálogo en el cual cual asignaremos el nombre de la
nueva política.
lOMoARcPSD|5957588
Por último damos clic en ok. La política se creará y se activará como se muestra en
la siguiente imagen:
6. Explique la manera en que se puede forzar la ejecución de políticas de grupo en
Windows Server 2012 y genere evidencia de dicha acción.
Comando gpudate.
lOMoARcPSD|5957588
target
force
boot
Antes de nada decir que este comando actualiza las directivas en el mismo
equipo en el que se ejecuta por lo que si lo que queremos es actualizar todas
las directivas en la red lo más aconsejable es mandar un reinicio masivo a
todos los equipos de la red.
gpudpdate
Esta es la forma sencilla del comando y actualiza las directivas locales y del
dominio en el equipo local.
gpupdate /force
Mediante este modificador forzaremos la actualización de todas las directivas
en el equipo local.
gpupdate /target:computer
gpupdate /target:user
Mediante este modificador podemos especificar si queremos actualizar las
directivas referentes a “Computer” o a “User”.
gpupdate /logoff
lOMoARcPSD|5957588
Este modificador fuerza un cierre de sesión tras la actualización, es necesario
para todas esas directivas que al aplicarse requieren reiniciar la sesión del
usuario.
gpupdate /boot
Similar al modificador anterior pero en este caso reinicia el sistema.
7. Establecer una política de grupo que impida la instalación de software en los
equipos del dominio. Genere evidencia que la política funciona en el(los) equipo(s)
del dominio.
Abrir Administrador del servidor y ejecutar Administración de directivas de
grupo:
Crear un nuevo Objeto de directiva de grupo (GPO):
lOMoARcPSD|5957588
Asignar un nombre al nuevo GPO:
Editar la Configuración del equipo:
lOMoARcPSD|5957588
Directivas de restricción de software en la ruta Configuración del equipo –>
Configuración de Windows –> Configuración de seguridad. Crear Nuevas directivas
de restricción de software:
lOMoARcPSD|5957588
En Niveles de seguridad configurar los permisos para ejecutar el software
predeterminado para el grupo deseado.
Clic con el botón derecho y podréis establecer una nueva configuración
predeterminada:
Limitar o permitir la ejecución de archivos con una ruta específica:
lOMoARcPSD|5957588
Podemos usar el parámetro %UserProfile% para crear rutas dinámicas y limitar las
aplicaciones instaladas en las carpetas de usuarios, firefox en este caso:
lOMoARcPSD|5957588
lOMoARcPSD|5957588
8. Modifique la política de grupo por defecto que determina el tamaño mínimo de las
contraseñas de los usuarios del dominio. De igual forma modifique el tiempo mínimo
y máximo de vigencia de una contraseña para los usuarios del dominio.
1. Abrimos Server Manager, en la pestaña derecha Tools demos click en “Group Policy
Management”
2. En la carpeta “Domains” ubicada a la izquierda, hacemos click derecho en “Default
Domain Policy” y seleccionamos “Edit”
lOMoARcPSD|5957588
3. Se abre la siguiente ventana donde seleccionamos en el árbol de la izquierda hasta llegar
al directorio de “Password Policy”. Aquí ya podemos modificar el tamaño, tiempo mínimo y
máximo de vigencia de una contraseña:
lOMoARcPSD|5957588
lOMoARcPSD|5957588
lOMoARcPSD|5957588
9. Adjunte evidencias de la creación de la carpeta compartida y el acceso desde el
usuario a su unidad de red.
1) Primero , creamos una carpeta dentro del disco local C y dentro de esta, creamos un
archivo de texto llamado “Documento de prueba”
lOMoARcPSD|5957588
2) Hacer botón derecho, en el explorador, sobre la carpeta, ir a la ficha “Sharing”,el botón
“Advanced Sharing”, marcar “Share this folder” y luego el botón “Permissions”
lOMoARcPSD|5957588
lOMoARcPSD|5957588
3) Luego podremos seleccionar los permisos. En este caso dejamos marcados los permisos
“Read” y “Change” para que cualquier usuario pueda ver y modificar la carpeta
10. Instale y configure el servidor NTP para unificar la hora del dominio y genere
evidencia de dicha configuración.
11. Instale y configure de forma básica el servidor VPN para el dominio y genere
evidencia de dicha configuración.
Abrimos el administrador de servicio y vamos a acceso remoto, seleccionamos un servidor
creado damos click derecho en uno de ellos y seleccionamos la opción de administrar
acceso remoto, ejecutamos el asistente para introducción, seleccionamos implementar solo
VPN, seleccionamos el servidor que deseemos, le daremos click derecho y seleccionamos
la opción “configurar y habilitar el enrutamiento y acceso remoto” aparecerá un asistente,
seleccionamos siguiente, seleccionamos una configuración avanzada y siguiente, luego
seleccionamos la opción VPN y completamos los pasos del asistente
12. Establezca una política de grupo para el dominio que modifique el fondo de pantalla
en todos los usuarios del dominio.
lOMoARcPSD|5957588