Logo Studenta

Análisis - DOMINE MICROSOFT WINDOWS SERVER 2012

¡Este material tiene más páginas!

Vista previa del material en texto

ÍNDICE
Introducción	5
Capítulo 1	6
1.1 Novedades en Windows server 2012	6
1.2 La familia de Windows Server 2012	6
1.3 Roles de Windows Server 2012	6
1.4 Opción de instalación básica	7
1.5 Requisitos del Sistema	7
1.6 Instalación de un servidor nuevo	7
1.6.1 Consideraciones previas antes de la instalación	8
1.6.2 Procediendo con la instalación	9
Capítulo 2	12
Toma de contacto con el servidor	12
2.1 conexión del servidor	12
2.2 Activación de producto de Windows	12
2.3 Documentación en línea	13
2.4 Reiniciar el servidor	14
2.5 Inicio de sesión como otro usuario distinto	15
2.8 Cómo ajustar los componentes de red	16
2.9 Cómo instalar hardware	17
2.10 El rastreador de eventos de apagado	18
2.10.1 El cierre programado	18
2.10.2 Las caídas del sistema	19
2.10.3 Configuración del rastreador	20
2.10.4 Análisis del registro de eventos	22
2.11 El administrador del servidor	22
Capitulo #3	25
3.1 Conceptos previos	25
3.2.1 Instalarlo en un bosque nuevo	32
3.2.2 Agregar controlador adicional para un dominio existente	35
Capítulo 4	42
Los Usuarios y grupos	42
4.1 conceptos sobre	42
4.1.1 Los usuarios locales	43
4.1.1.1 cómo crearlos	44
4.1.1.3 cómo cambiar su nombre	46
4.1.1.4 cómo modificar su contraseña	47
4.1.1.5 cómo eliminarlos	48
4.1.2 Los usuarios del dominio	48
4.1.2.4 cómo modificar su contraseña	48
4.1.2.6 cómo limitar las horas de conexión de un usuario	49
4.1.3 Los perfiles de usuario	49
4.1.3.2 Los perfiles obligatorios	53
4.1.3.3 Los perfiles Súper-obligatorios	53
4.1.3.5 La ruta de acceso local	53
4.1.3.6 conectar A una unidad de red	53
4.1.3.9 cómo asignar un perfil obligatorio a un usuario	54
4.1.3.10 cómo asignar un perfil Súper-obligatorio a un usuario	54
4.2 conceptos sobre Los grupos	54
4.2.1 cambiar el ámbito de un grupo	55
4.2.4 Los grupos locales	56
4.2.5 Los grupos globales, universales y locales de dominio	56
Introducción	
Windows Server es similar a un SO de toda la vida y a la vez muy distinto, ya que viene preparado para brindar servicios de red a otros equipos, está preparado para ser rápido, eficiente y seguro. Se ha realizado un análisis del libro, Domine Microsoft Windows Server 2012, de los capítulos 1, 2 y 3. Teniendo solamente en cuenta puntos considerados importantes, puedes encontrarte con algunas novedades las cuales deberías saber si estás interesado en usar esta versión de Windows Server, dando a conocer las opciones básicas de instalación de este sistema, conexión con el servidor y conceptos previos que nos servirán a posteriori, entre estas, la instalación y configuración del sistema.
Capítulo 1
1.1 Novedades en Windows server 2012
	El sistema operativo Windows Server 2012 incorpora las más importantes novedades, como son:
· Ser orientado hacia la nube 
· Storage pools
· Storage Spaces 
· Sistema de archivo refS (Resilient File System). 
· Instalación de servidores muy flexible
· Directorio Activo
· Hyper-V v3
1.2 La familia de Windows Server 2012
Está formada por varias versiones, como la Foundation, Essentials, Standard y la versión Datacenter. La configuración de este SO está basada en elección de roles y características que son soportadas como el servicio WLAN o Administrador de almacenamiento extraíble.
1.3 Roles de Windows Server 2012
Al instalar un rol, puede elegir los servicios de rol que el rol proporcionará a otros usuarios y equipos de la empresa, este rol puede considerarse como una agrupación de servicios de rol complementarios y estrechamente relacionados, por lo que, en la mayoría de los casos, la instalación del rol implicaría la instalación de uno o varios de sus servicios.
1.4 Opción de instalación básica
La instalación rápida (Server Core) permite disponer de un entorno mínimo para ejecutar ciertos roles de un servidor, reduciendo los requisitos de mantenimiento y evitando posibles problemas que podrían generarse con otros roles. 
En Windows 8 la instalación puede ser alternada, es decir, podemos elegir si queremos continuar con una instalación básica o completa, la cual incorpora de una GUI, evitando tener que reinstalar.
1.5 Requisitos del Sistema 
Los requerimientos para la instalación del sistema Windows Server 2012 son los siguientes:
· Unidad de DVD.
· Acceso a Internet para la activación de licencia.
· Arquitectura de procesador de 64 bits.
· Procesador: 1,4 GHz. 
· Memoria RAM: 512 MB.
· Requisitos de espacio en disco: 32 GB.
1.6 Instalación de un servidor nuevo
Para la instalación debemos considerar el sistema de archivos a usar, NTFS es el único sistema de archivos soportado para una instalación para el sistema de Windows Server 2012; La partición en la que lo instalaremos, para esto es necesario tener	 planificadas las particiones de disco que se van a utilizar antes de proceder a la instalación de Windows Server 2012, las características a instalarse, si se crearán dominios o grupos.
Los servidores dentro de un dominio pueden tomar uno de los papeles siguientes: 
· Controladores de dominio. 
· Servidores miembros.
1.6.1 Consideraciones previas antes de la instalación
Antes de seguir debemos tener en cuenta haber hecho una copia de seguridad de los archivos del ordenador, descomprimir el disco donde se realizará la instalación, desactivar el reflejado de discos por si lo hubiera y por último desconectar el ordenador de cualquier dispositivo SAI o Sistema de Alimentación Interrumpida.
Desde una unidad DVD del propio equipo, es la forma más común de iniciar la instalación. En un equipo, una nueva instalación dispone de un sistema operativo previo para realizar una configuración de arranque dual, incluso en un disco limpio, la forma más común de realizarla es la siguiente:
· Iniciando el ordenador desde la unidad DVD de un ordenador limpio. Comenzará automáticamente la instalación, aunque previamente habrá de haberse colocado el DVD de Windows Server 2012 en la unidad correspondiente y se habrá indicado en el SETUP o BIOS del ordenador que puede iniciarse desde una unidad DVD.
1.6.2 Procediendo con la instalación
En este caso, una vez colocado el DVD en su unidad e iniciado el equipo (deberá haberse seleccionado el arranque desde el DVD en la BIOS), cargará los archivos necesarios. Al cabo de un momento le mostrará la pantalla siguiente:
Compruebe que los datos sean correctos y, cuando lo sean, pulse en Siguiente y verá la pantalla:
Reparar el equipo. Si pulsa esta opción, podrá recuperar una instalación de Windows Server 2012 previa.
Instalar ahora. Si pulsa en esta opción, procederá a continuar con la instalación de este sistema operativo.
Es conveniente que seleccione la primera opción, ya que dispondrá de las últimas actualizaciones del sistema operativo y de los últimos controladores disponibles.
Verá una pantalla en donde deberá indicar la clave de producto que le han proporcionado juntamente con el DvD de este sistema; hágalo y pulse en Siguiente.
Seleccione la versión del sistema operativo que desea instalar (en el ejemplo, la Standard con interfaz GUI), pulse en Siguiente y verá una pantalla para que acepte los términos de la licencia de Microsoft.
Pulse en personalizada para realizar una instalación limpia del sistema operativo y le mostrará una pantalla parecida a la siguiente:
Actualizar. Para que refresque la lista de particiones. 
Opciones de unidad. Si pulsa en esta opción, aumentará la lista de alternativas, pudiendo eliminar la partición, crear una nueva partición, formatearla o extenderla (si hubiera espacio para ello).
Cuando haya finalizado, seleccione la partición en	donde	desea instalar el sistema operativo, pulse en Siguiente y empezará el proceso
Cuando haya acabado, verá la pantalla siguiente, en donde le avisa que deberá indicar la contraseña del administrador para poder iniciar sesión. 
Escríbala y, debajo, confírmela. 
 Indique la contraseña, pulse en la flecha que hay a la derecha del apartado e iniciará la sesión. Al cabo de un momento verá la pantalla siguiente:
Capítulo 2
Toma de contacto con el servidor
2.1 conexión del servidor
Cuando desee poner en funcionamiento el servidor, deberá pulsarel interruptor para conectarlo y, cuando finalice la carga del sistema, le pedirá que pulse conjuntamente las teclas [Ctrl] + [Alt] + [Supr] (en ese momento, ya estará activo el servidor y se podrán conectar los usuarios desde las estaciones de trabajo).
2.2 Activación de producto de Windows
Microsoft incorpora la Activación de producto para asegurarse de que cada licencia de Windows Server 2012 se aplica de acuerdo con lo estipulado en el CLUF (contrato de licencia de usuario final) y no se instala en más equipos de los permitidos, normalmente uno, en el CLUF del producto, ya que, debido a la piratería y a otras formas de uso no autorizado, los usuarios no pueden estar siempre seguros de tener una copia original de Windows Server 2012.
2.3 Documentación en línea
En Windows Server 2012 la documentación no viene impresa: se encuentra grabada en el disco duro y se puede acceder a ella desde el propio ordenador en cualquier momento. Además, se puede acceder, a través de Internet, a las páginas de Microsoft para conseguir actualizaciones, herramientas, soporte técnico, acceso a los mensajes de error, etc.
Se pueden dar dos formas de acceso a la documentación en línea: 
 Con la opción Ayuda de Configuración del escritorio (se accede situándose a la derecha de la fecha y hora), que mostrará la ayuda completa dividida en distintas secciones. Una vez seleccionada esta opción, le aparecerá la siguiente pantalla:
Con la opción Ayuda, que se encuentra en la barra de menús de cualquier utilidad, mostrará la ayuda concreta de la utilidad correspondiente. Una vez seleccionada esta opción, le aparecerá una pantalla parecida a la siguiente (es la ayuda del Administrador del servidor): 
2.4 Reiniciar el servidor
 Cuando desee cerrar el servidor y volverlo a iniciar, por ejemplo, cuando haya	 hecho	 modificaciones	 en	 la	 configuración	 del	 servidor	 y	 desee	 que	 tengan	 efecto de forma automática, coloque el ratón a la derecha de la barra de tareas . verá que aparecen tres iconos a la derecha de la pantalla. Mueva el ratón un poco para arriba y verá la pantalla siguiente:
Pulse en el icono Configuración y se abrirá un panel a la derecha. En su parte inferior verá los siguientes iconos:
Pulse en Iniciar/Apagar y, después, en reiniciar. Le mostrará una pantalla para que seleccione el motivo por el que desea apagar el servidor, pulse en Continuar y procederá a apagarlo.
El servidor se cerrará, se volverá a iniciar automáticamente y, cuando finalice la carga del sistema, le pedirá que pulse conjuntamente las teclas	[Ctrl] + [Alt] + [Supr] (ya está activo el servidor y se pueden conectar los usuarios desde las estaciones de trabajo).
2.5 Inicio de sesión como otro usuario distinto
Cuando desee iniciar una sesión como otro usuario distinto, no será necesario reiniciar el equipo. Coloque el ratón a la derecha de la barra de tareas y verá que aparecen tres iconos a la derecha de la pantalla. Mueva el ratón un poco para arriba y verá la pantalla siguiente:
en el icono Inicio y se abrirá su panel. Pulse en el nombre del usuario que hay en la parte superior izquierda y seleccione Cerrar sesión.
Cuando finalice, le pedirá	que	pulse	conjuntamente las	teclas	[Ctrl] + [Alt] + [Supr]. Cuando lo haga, le pedirá el nombre del usuario, su contraseña y el dominio al que se va a conectar (si forma parte de uno).
2.6 Apagar el servidor
 Cuando desee apagar el servidor, sitúe el ratón en la barra de tareas a la derecha de la hora y la fecha verá que aparecerán tres iconos a la derecha de la pantalla. 
2.7 Cómo unir el servidor a un dominio
Como al servidor que se instaló anteriormente se le hizo formar parte de un grupo de trabajo, es posible unirlo a un dominio que debe existir previamente (como servidor independiente).
Para ello, siga los pasos siguientes: 
· Pulse en el valor correspondiente de grupo de trabajo de propiedades del Servidor local de Administrador del servidor y verá una nueva pantalla donde le muestra el nombre del equipo y del grupo de trabajo al que pertenece. 
· Para unirlo a un dominio pulse en Cambiar, active la casilla Dominio, indique el nombre correspondiente y pulse en Aceptar.
· Al cabo de un momento, le pedirá que indique el nombre de una cuenta de usuario con permisos para poder unir el equipo al dominio (tenga en cuenta que esa cuenta ha de ser del dominio al que se quiere unir) y su contraseña. Indique ambos valores y pulse en Aceptar. 
· Al cabo de un rato, le dará la bienvenida al dominio. Pulse en Aceptar y, después de reiniciar el equipo e indicar el nombre del usuario, su contraseña y el dominio al que desea conectarse (no al equipo), y ya estará conectado al servidor.
2.8 Cómo ajustar los componentes de red
Cuando se realizó la instalación, se configuraron losprotocolos de redn que se consideraron necesarios (principalmente TCP/IP), la tarjeta de red, los servicios de red y los clientes de red a utilizar.
Si se considera necesario realizar una modificación, siga los pasos siguientes: 
· Pulse en el valor correspondiente de Ethernet de propiedades del Servidor local de Administrador del servidor y verá una nueva pantalla donde le muestra las conexiones de red. 
· Si desea añadir un nuevo componente de red, pulse en Instalar, indique el tipo de componente de red que desea añadir, pulse en Agregar, seleccione el cliente, servicio o protocolo que desee, pulse en Aceptar y se añadirá a la lista de componentes seleccionados. 
· Si desea eliminar un componente de red, seleccione el que desee, pulse en Desinstalar, Confirme que	desea	realizar la acción y se	eliminará de la lista de componentes seleccionados.
· Si desea deshabilitar uno de los componentes, desactive la casilla que hay a su izquierda. 
· Si desea ver o modificar los valores de un componente de red, seleccione el que desee, pulse en propiedades, haga los cambios que desee y pulse en Aceptar. 
· Cuando haya finalizado, pulse en Aceptar o Cancelar. En función de la actividad realizada, deberá reiniciar el equipo para que los cambios tengan efecto.
2.9 Cómo instalar hardware
En este sistema operativo, la mayoría de los dispositivos se instalan automáticamente ya que sus controladores vienen incluidos con el sistema operativo y otros se instalan con el sistema automatizado de descargas e instalaciones o se le solicita al usuario que los proporcione, aunque algunos dispositivos todavía requieren la instalación de usuario. 
Para ello, se dispone de la opción Agregar un dispositivo de Dispositivos e impresoras o buscar cambios de hardware del menú contextual del equipo del Administrador de dispositivos. Ambos se encuentran en el panel de control y se puede acceder a él desde Configuración del Escritorio (pulsando en el extremo derecho de la barra de tareas).
2.10 El rastreador de eventos de apagado
Windows Server 2012 incluye un elemento, conocido como rastreador de eventos de apagado, cuya función es recopilar información sobre las circunstancias de los apagados del sistema, tanto si han sido previstos como si no. De esta forma, se facilitará el análisis y, si procede, la corrección de las causas que han provocado los apagados inesperados.
2.10.1 El cierre programado
Para ello, seleccione la opción Apagar o reiniciar de Iniciar/Apagar de Configuración del Escritorio (pulsando en el extremo derecho de la barra de tareas). Le mostrará una pantalla para que seleccione el motivo por el que desea hacerlo.
Despliegue la lista, seleccione la razón por la que se va a proceder al apagado del equipo y pulse en Continuar para reiniciar o apagar el sistema. Toda la información facilitada se guardará en el registro de eventos del sistema (Registro Sistema).
2.10.2 Las caídas del sistema
Cuando se produce esta situación, no hay posibilidad de preguntar qué es lo que está ocurriendo y, por ello, el registro del suceso se efectúa cuando se reinicia el sistema. Al iniciar la sesión, aparecerá automáticamente la ventana del rastreador de eventos de apagado.
· En ella se encuentran los apartados siguientes: 
·En la lista desplegable podrá seleccionar la causa que provocó el apagado. 
· En Id del problema podrá indicar un nombre que identifique al problema que ha habido. 
· En el recuadro Comentario podrá indicar cualquier información aclaratoria relacionada con la causa de la desconexión del sistema; por ejemplo, datos sobre el hardware o el software instalado, el problema de seguridad detectado, la aplicación que se ha vuelto inestable, etc.
Además de facilitar alguna información sobre las causas que han motivado el fallo del sistema.
2.10.3 Configuración del rastreador
El Rastreador de eventos de apagado se encuentra activado por defecto en todos los 
Sistemas Windows Server 2012 pero es posible modificar esta configuración	 por defecto si lo desea. Para ello, abra el Editor de objetos de directiva de grupo mediante la opción buscar del Escritorio (pulsando en el extremo derecho de la barra de tareas) indicando como nombre de archivo gpedit.msc y seleccionando dicha opción en la parte izquierda debajo de Aplicaciones.
Ahora que ya se puede acceder fácilmente al Editor de objetos de directiva de grupo, se va a modificar la configuración del rastreador de eventos de apagado. Para ello, siga los pasos siguientes:
2.10.4 Análisis del registro de eventos
La ventaja de tener activado el Rastreador de eventos de apagado es que en cualquier momento puede obtener, mediante el visor de eventos, información detallada sobre cada suceso, conociendo la fecha y hora en que se cerró el sistema, cuál fue la causa aportada y la información relacionada que pudo recogerse.
Para ello, siga los pasos siguientes: 
· Desde herramientas de Administración del servidor, seleccione Visor de eventos para acceder al registro de sucesos.
· 2. Despliegue registros de Windows y seleccione en la lista de la izquierda la carpeta Sistema. En el panel derecho aparecerá una lista de sucesos, entre ellos los cierres de sistema planeados y no planeados.	
· Cuando haya finalizado, cierre la utilidad.
2.11 El administrador del servidor
El Administrador del servidor de Windows Server 2012, sin perder la posibilidad de seguir usando dicho enfoque, utiliza por defecto un enfoque por rol, mostrando para cada tipo de rol el estado de cada uno de los servidores en que esté instalado. La ventaja de este nuevo diseño es que, en función de las necesidades de cada momento, se puede utilizar de una u otra forma. Por otro lado, desde el Administrador del servidor se puede acceder a todas las herramientas administrativas necesarias para administrar los servidores. 
El Administrador de servidores proporciona un único lugar para administrar la	 información	 del sistema del servidor, ya que muestra su estado, identifica los	 problemas de configuración y administra todas las funciones instaladas	en el mismo.
Cuando se haya acabado de iniciar sesión como un administrador, mostrará la pantalla siguiente:
Se encuentra en panel del panel izquierdo. Es una pantalla resumen de las otras entradas de este panel y de la barra de menús. En el panel derecho se encuentran distintos accesos directos que permiten realizar tareas.
 Si en el panel izquierdo pulsa en Servidor local, verá una pantalla parecida a la siguiente:
Si en el panel izquierdo pulsa en todos los servidores, verá una pantalla parecida a la siguiente:
En ella se muestra en la parte superior el listado de todos los servidores que hay registrados en la utilidad y en la parte inferior los mismos datos correspondientes al servidor seleccionado de la lista anterior y que se han descrito anteriormente. 
Si pulsa en Servicios de archivo y almacenamiento, verá la pantalla siguiente:
En ella se puede seleccionar un servidor (Servidores) y ver datos de sus distintos Volúmenes, Discos y grupos de almacenamiento, así como agregarlos. Además, en la parte superior se encuentran distintas opciones de menú: Administrar (permite agregar y quitar roles y características, agregar servidores o crear grupo de servidores), herramientas (muestra las herramientas administrativas), Ver (permite aumentar o disminuir la vista del panel derecho) y Ayuda.
Capitulo #3
3.1 Conceptos previos
Antes de instalar el Directorio Activo, es importante comprender algunos conceptos clave:
· Un directorio es una estructura jerárquica que almacena información sobre objetos en la red, y un servicio de directorio ofrece métodos para almacenar y acceder a estos datos para administradores y usuarios.
· El Directorio Activo, también conocido como Servicios de dominio de Active Directory, es el servicio de directorio integrado en Windows Server 2012. Almacena información sobre objetos de la red y facilita su búsqueda y utilización por parte de usuarios y administradores.
El Directorio Activo incluye un directorio que actúa como almacén de datos para información sobre objetos de la red, como servidores, archivos, impresoras y cuentas de usuario y equipo.
Se basa en conceptos clave como:
· Dominio: Una estructura fundamental para agrupar y organizar objetos administrativos.
· Unidad organizativa: Una jerarquía inferior del dominio que contiene objetos o subunidades organizativas.
· Grupos: Conjuntos de objetos similares utilizados para asignar derechos de acceso a recursos.
· Objetos: Representaciones de recursos de red, como usuarios, ordenadores e impresoras.
· Sitio: Un conjunto de equipos conectados mediante una red de alta velocidad.
El Directorio Activo presenta una estructura jerárquica donde los dominios pueden organizarse en árboles y bosques, lo que facilita la administración y seguridad de la red. Aquí están las características principales:
· Árbol de Dominios: Es una estructura jerárquica de dominios que comparten un espacio de nombres, esquema y catálogo global comunes. Por ejemplo, los dominios principal1.cam.com, principal.cam.com y corp.principal.cam.com forman parte de un árbol debido a su nomenclatura contigua y recursos compartidos.
· Bosque: Es una colección de árboles de directorio con un esquema y catálogo global comunes, pero sin un espacio de nombres contiguo. Por ejemplo, los dominios principal.com, principal1.com y principal2.com pueden ser parte de un bosque debido a su esquema y catálogo global compartidos.
Características clave del árbol y el bosque:
· Relaciones de Confianza: Al agregar un nuevo dominio, se establecen relaciones de confianza automáticas, lo que facilita la administración y seguridad de la red, permitiendo una comunicación eficiente y segura entre dominios dentro del árbol o el bosque.
· Relaciones Bidireccionales y Transitivas: Por defecto, los dominios dentro de un mismo bosque están vinculados con relaciones de confianza bidireccionales y transitivas, lo que significa que se pueden acceder entre sí de manera segura.
· Alojamiento de Múltiples Dominios: Un servidor puede albergar más de un dominio, lo que permite una gestión más eficiente y centralizada.
· Replicación Automática: Cualquier modificación realizada en el directorio de un servidor se replica automáticamente a los demás servidores del dominio, asegurando la coherencia de los datos.
· Propagación Automática de Derechos de Acceso: Los cambios en los derechos de acceso se propagan automáticamente a todos los niveles inferiores, garantizando una administración consistente.
· Administración de Privilegios Flexible: Se pueden asignar derechos de administración precisos sobre un subconjunto específico de objetos en lugar de toda la estructura, lo que brinda un mayor control de acceso.
En Windows Server 2012, los servidores dentro de un dominio pueden tener diferentes roles que afectan su funcionalidad y responsabilidades en el Directorio Activo. Estos son los roles principales:
· Controladores de Dominio: Son servidores que pertenecen al dominio y almacenan copias de las cuentas de usuario y otros datos del Directorio Activo (AD). Cada dominio debe tener al menos un controlador de dominio. Los controladores de dominio son responsables de la autenticación de usuarios y la gestión de las operaciones deescritura en el Directorio Activo.
· Controladores de Dominio de Solo Lectura (RODC): Son una variante diseñada para entornos con baja seguridad física. Los RODC contienen todos los objetos y atributos del Directorio Activo, excepto las contraseñas de cuentas. Los clientes no pueden realizar cambios directamente en un RODC, lo que evita cambios locales no deseados. Los RODC son útiles en sucursales o ubicaciones remotas donde la seguridad física puede ser un problema. La separación de funciones del administrador permite delegar la administración local de un RODC a usuarios del dominio sin otorgarles derechos de usuario en el dominio ni en otros controladores de dominio, proporcionando una mayor seguridad.
· Servidores Miembro: Estos servidores pertenecen a un dominio, pero no almacenan copias de cuentas de usuario ni otros datos del Directorio Activo. Su función principal es almacenar archivos y recursos de red para compartirlos con otros usuarios en el dominio.
· Servidores Independientes: Son servidores fuera de un dominio y pueden pertenecer a grupos de trabajo. No están vinculados a un dominio y no participan en el Directorio Activo. Estos servidores funcionan de manera aislada y no comparten información con otros servidores en el dominio.
El Directorio Activo en Windows Server 2012 es una parte fundamental para la administración de una red empresarial. Contiene un conjunto de reglas llamado esquema, que define las clases de objetos y atributos presentes en el directorio, junto con sus restricciones y límites. Los atributos y clases se definen de manera independiente, lo que permite una mayor flexibilidad y reutilización de atributos en diferentes clases.
Los administradores y programadores tienen la posibilidad de ampliar dinámicamente el esquema al definir nuevas clases y atributos, aunque se debe tener precaución debido a las posibles consecuencias adversas de esta operación avanzada.
El controlador de dominio es responsable de la estructura y el contenido del esquema, gestionando las operaciones de esquema. Para mantener la integridad y coherencia de los datos en todo el bosque, se replica una copia del esquema en todos los controladores de dominio.
El Directorio Activo también incluye un catálogo global que contiene información sobre cada objeto del directorio, lo que permite a usuarios y administradores acceder a la información sin importar el dominio en el que se encuentren los datos reales.
Para garantizar la tolerancia a fallos, el Directorio Activo proporciona un servicio de replicación que distribuye los datos del directorio por toda la red. Cualquier cambio en los datos del directorio se replica en todos los controladores del dominio.
La integración con el subsistema de seguridad asegura un proceso de inicio de sesión seguro y controla el acceso a las consultas y modificaciones de los datos del directorio, garantizando la protección de la información sensible.
En Windows Server 2012, se ha mejorado la recuperación de objetos eliminados con una interfaz gráfica que facilita la recuperación de objetos de la papelera de reciclaje, lo que simplifica y agiliza este proceso en comparación con versiones anteriores del sistema operativo.3.2 Como instalar el Directorio activo
Al acabar la instalación de Windows Server 2012, si dicho servidor va a ser un controlador de dominio, ha de configurarse el servidor y lo primero que hay que instalar es el directorio activo.
Para realizar esto siga los siguientes pasos:
1. Inicie una sesión en el servidor como administrador y verá la pantalla del Administrador del servidor. 
2. Pulse sobre Administrar de la barra de menús, seleccione Agregar roles y características y verá la pantalla siguiente:
3. Le mostrará una pantalla explicativa de los pasos preliminares necesarios para poder realizar el proceso. Cuando la haya leído y comprobado que todo está preparado (recuerde tener conectados y activados todos los dispositivos, y configuradas las actualizaciones	 automáticas), pulse en Siguiente y verá la pantalla:
En esta pantalla se pueden dar dos opciones: 
· Instalación basada en características o roles: Todo se instala en un único servidor.
· Instalación de Servicios de Escritorio remoto: Distribuye las partes lógicas del rol en diferentes servidores según las necesidades de los administradores.
4. Como se va a realizar la instalación del Directorio Activo en el primer servidor, seleccione Instalación basada en características o en roles, pulse en Siguiente y verá la pantalla:
5. En esta pantalla se pueden dar dos opciones: 
· Seleccionar un servidor del grupo de servidores: Permite instalar el rol en uno de los servidores de un grupo. Se elige el servidor específico de la lista de servidores disponibles.
· Seleccionar un disco duro virtual: Permite montar un disco duro virtual (vhD) en el servidor seleccionado. Primero, se elige el servidor y luego se selecciona el archivo vhD correspondiente. Si el archivo vhD está en un recurso compartido de red, se deben otorgar permisos de lectura y escritura a la cuenta de equipo (o de sistema local) del servidor seleccionado. Los permisos de cuenta de usuario no son suficientes
6. Active la casilla Seleccionar un servidor del grupo de servidores, indique el servidor correspondiente de la lista inferior, pulse en Siguiente y verá la pantalla:
7. Active la casilla correspondiente a Servicios de dominio de Active Directory y le mostrará la ventana siguiente:
8. En ella le indica las características que se van a agregar con el rol que ha seleccionado. Pulse en Agregar características y volverá a la pantalla anterior. Pulse en Siguiente y verá la pantalla:
9. En ella se muestran todas las características disponibles, estando marcadas las necesarias para el rol seleccionado. Puede añadir más si lo desea (en el ejemplo no se añadirá ninguna más). Pulse en Siguiente y le mostrará una nueva pantalla explicativa:
10. Cuando la haya leído, pulse en Siguiente y le mostrará una nueva pantalla explicativa:
11. Active la casilla reiniciar automáticamente el servidor de destino en caso necesario,	 confirme que permite el reinicio del equipo, pulse en Instalar y comenzará el proceso. 
12. Cuando haya finalizado, verá la pantalla siguiente:
13. En ella le indica si ha habido algún problema durante la instalación. Fíjese en que ya está instalado el Directorio activo, pero aún no hay controlador de dominio. 
Con Exportar opciones de configuración se pueden guardar las selecciones realizadas	 a un archivo de	configuración XML que puede usarse para instalaciones desatendidas con PowerShell.
14. Para ello, pulse en promover este servidor a controlador de dominio y verá la pantalla siguiente:
3.2.1 Instalarlo en un bosque nuevo
15. Pulse en Agregar un nuevo bosque, indique el nombre de dominio registrado en Internet que va a darle en Nombre de dominio raíz (en caso	de no tener registrado ninguno, es conveniente finalizarlo con local. En el ejemplo, se indicará empresa local), pulse en Siguiente y verá la pantalla:
16. En ella deberá indicar el nivel funcional del bosque (en el ejemplo, se seleccionará Windows Server 2008 para poder tener la puerta abierta para añadir controladores Windows Server 2008, 2008 R2 o 2012). Indique el nivel funcional del dominio (en el ejemplo, se seleccionará Windows Server 2008 para poder tener la puerta abierta para añadir controladores Windows Server 2008, 2008 R2 o 2012). Es recomendable que instale el servidor DNS en el primer controlador del dominio. Por ello, se mantendrá la casilla Servidor de Sistema de nombres de dominio (DNS) activada por defecto. Indique y confirme la contraseña del administrador que	 se utilizara cuando el controlador de dominio se inicie en el modo de restauración de servicios de directorio (no hay ningún problema en que la contraseña sea la misma que la utilizada para iniciar la sesión).
17. Cuando haya finalizado, pulse en Siguiente y verá la pantalla:
En ella le indica que no ha podido crear una delegación para este servidor DNS porque no está creado todavía(en caso de estar creado, deberá crearla manualmente activando la casilla Crear delegación DNS).
18. Pulse en Siguiente y verá una pantalla donde puede cambiar el nombre NetBIOS del dominio (en el ejemplo, indica empresa y no se	modificará). Cuando la haya leído, pulse en Siguiente y verá la pantalla:
19. En ella	puede	modificar (si lo desea) el lugar en donde se va ubicar la base de datos, los archivos de registro y la carpeta SYSVOL. En el ejemplo, se aceptarán las ubicaciones por defecto, se pulsará en Siguiente y verá la pantalla:
20. En ella le muestra un resumen de las selecciones realizadas (si lo desea, puede pulsar en Ver script para poder utilizar el script PowerShell posteriormente en otras operaciones desatendidas). Cuando le parezca, pulse en Siguiente y procederá a comprobar si hay errores. Cuando finalice le mostrará una pantalla de aviso:
En ella le indica el nivel de gravedad de los errores.
21. Debe corregir los errores graves y pulsar en Volver a comprobar requisitos previos. Cuando no haya errores graves, pulse en Instalar para que comience el proceso. 
22. Al cabo de un momento, se reiniciará el equipo y le mostrará la pantalla para que vuelva a iniciar la sesión. 
23. Iníciela y verá que en el panel izquierdo del Administrador del servidor se han añadido los roles AD DS y DNS. 24. vaya a Inicio (pulsando la tecla Windows o [Ctrl] + [Esc]) y verá las herramientas para administrar el controlador:
3.2.2 Agregar controlador adicional para un dominio existente
Para instalar el Directorio Activo en una red donde funcionan otros controladores de dominio y establecer el nuevo servidor como un controlador de dominio adicional, siga los pasos siguientes desde el punto 14 anterior:
15. Pulse en "Agregar un controlador de dominio a un dominio existente" e ingrese el nombre de dominio registrado en Internet que desea asignar en el campo "Dominio" (si no tiene uno registrado, puede usar uno con la terminación local, por ejemplo, "empresa.local"). Proporcione las credenciales del administrador para llevar a cabo la operación (puede cambiarlas si es necesario).
16. Después de completar los campos, haga clic en "Siguiente" y verá la siguiente pantalla:
15. En la pantalla, se pueden configurar varias opciones, como hacer que el controlador de dominio sea un servidor DNS, decidir si almacenar o no el catálogo global del directorio y seleccionar si se desea que sea un Controlador de Dominio de Solo Lectura (RODC). También se proporciona el nombre del sitio por defecto y se debe indicar y confirmar la contraseña del administrador para el inicio en el modo de restauración de servicios de directorio.
16. Después de completar los campos, al hacer clic en "Siguiente", se presentarán dos opciones según las casillas marcadas: 
· Si se activó la casilla "Controlador de dominio de solo lectura", se mostrará una pantalla para indicar las cuentas que tienen permiso para replicar contraseñas en el RODC. 
· Si se activó la casilla "Servidor de Sistema de nombres de dominio (DNS)", se mostrará una pantalla indicando que no se pudo crear una delegación para el servidor DNS, y en caso de existir, se debe crear manualmente activando la casilla "Crear delegación DNS".
17. A continuación, se presentará una nueva pantalla para indicar cómo desea replicar los datos del dominio. En el ejemplo, se replicará desde cualquier controlador de dominio.
18. Después de hacer las elecciones, al pulsar en "Siguiente", se verá otra pantalla para modificar la ubicación de la base de datos, los archivos de registro y SySvOL si es necesario.
19. Luego, se mostrará un resumen de las selecciones realizadas, y si se desea utilizar un script PowerShell para operaciones desatendidas, se puede ver el script. Después de revisar el resumen, al hacer clic en "Siguiente", se realizará una comprobación de errores y se mostrará una pantalla de aviso con el nivel de gravedad de los errores.
20. Si hay errores graves, deben corregirse antes de continuar. Si todo está bien, al pulsar en "Instalar", se iniciará el proceso de instalación.
21. Tras un reinicio del equipo, se mostrará la pantalla para iniciar sesión nuevamente.
22. Al iniciar sesión, se pueden observar los nuevos roles en el panel izquierdo del Administrador del servidor.
3.2.3 Agregar un nuevo controlador para un nuevo dominio en un árbol de dominios existente
Para instalar el Directorio Activo en una red donde funcionan otros controladores de dominio y establecer el nuevo servidor como un nuevo controlador para un nuevo dominio en un árbol de dominios existente, siga los pasos siguientes desde el punto 14 anterior:
14. Desde el punto anterior, haga clic en "Agregar un nuevo dominio a un bosque existente" y seleccione "Dominio secundario" como tipo de dominio. Escriba el nombre de dominio registrado en Internet en "Nombre de dominio principal" (si no lo sabe, puede seleccionarlo). En el ejemplo, usaremos "empresa.local". Luego, indique el nombre que desea dar al nuevo dominio secundario (por ejemplo, "ventas") y proporcione las credenciales del administrador para la operación.
15. Haga clic en "Siguiente" y verá una nueva pantalla. Seleccione el nivel funcional del nuevo dominio, como "Windows Server 2008", para permitir la adición de controladores Windows Server 2008, 2008 R2 o 2012. También puede elegir configurar el controlador como servidor DNS y optar por almacenar o no el catálogo global del directorio en él. El nombre del sitio se puede dejar por defecto, y debe establecer y confirmar la contraseña del administrador que se utilizará cuando el controlador de dominio se inicie en modo de restauración de servicios de directorio.
16. Haga clic en "Siguiente" y dependiendo de las casillas marcadas en la pantalla anterior, tendrá dos opciones posibles:
· Si ha activado la casilla "Servidor de Sistema de nombres de dominio (DNS)", se le pedirá crear una delegación para este servidor DNS y se le proporcionarán las credenciales para ello.
· Si no ha activado la casilla "Servidor de Sistema de nombres de dominio (DNS)", continúe al paso 18.
17. Verá una pantalla donde puede cambiar el nombre NetBIOS del dominio (en el ejemplo, indica "ventas" y no se modificará).
18. Haga clic en "Siguiente" y verá una pantalla donde puede modificar la ubicación de la base de datos, los archivos de registro y SySvOL si lo desea. En el ejemplo, se aceptarán las ubicaciones por defecto y se pulsará en "Siguiente".
19. Verá una pantalla que muestra un resumen de las selecciones realizadas. Puede ver el script PowerShell si desea utilizarlo en otras operaciones desatendidas. Haga clic en "Siguiente" para comprobar si hay errores.
20. Corrija los errores graves y haga clic en "Volver a comprobar requisitos previos". Cuando no haya errores graves, haga clic en "Instalar" para comenzar el proceso.
21. Después de un momento, el equipo se reiniciará y se le mostrará la pantalla para iniciar sesión nuevamente.
22. Inicie sesión y verá los roles nuevos en el panel izquierdo del Administrador del servidor.
3.2.4 Agregar un nuevo controlador para un nuevo árbol de dominios en un bosque existente
Para configurar un nuevo controlador principal para un nuevo árbol de dominios en un bosque existente, siga estos pasos desde el punto 14 anterior:
15. Haga clic en "Agregar un nuevo dominio a un bosque existente" y seleccione "Dominio de árbol" como tipo de dominio. Ingrese el nombre del bosque existente en "Nombre de bosque" (por ejemplo, "empresa.local"). Especifique el nuevo nombre de dominio que desea para el nuevo árbol (por ejemplo, "sede.local") y proporcione las credenciales del administrador para realizar la operación.
16. Después de completar los campos, haga clic en "Siguiente" y verá una nueva pantalla. Indique el nivel funcional del nuevo dominio (por ejemplo, "Windows Server 2012") y seleccione si desea configurar este controlador como servidor DNS y si almacenar o no el catálogo global del directorio en él. El nombre del sitio se puede dejar por defecto, y debe establecer y confirmar la contraseñadel administrador que se utilizará cuando el controlador de dominio se inicie en el modo de restauración de servicios de directorio.
17. Después de realizar estas configuraciones, haga clic en "Siguiente" y según las casillas marcadas, tendrá dos opciones posibles: 
· Si activó la casilla "Servidor de Sistema de nombres de dominio (DNS)", se mostrará una pantalla indicando que no se pudo crear una delegación para este servidor DNS, ya que aún no está creado. En caso de estar creado, deberá crearla manualmente activando la casilla "Crear delegación DNS". 
· Si no activó la casilla "Servidor de Sistema de nombres de dominio (DNS)", continúe al punto 18.
18. Verá una pantalla donde puede cambiar el nombre NetBIOS del nuevo árbol de dominio (por ejemplo, "sede"). Observe que no se indica ninguna relación explícita con el nombre del dominio raíz del bosque, que era "empresa.local".
19. Después de leer la información, haga clic en "Siguiente" y verá una pantalla donde puede modificar la ubicación de la base de datos, los archivos de registro y SySvOL si es necesario. En el ejemplo, se aceptarán las ubicaciones por defecto y se pulsará en "Siguiente".
20. Verá una pantalla que muestra un resumen de las selecciones realizadas. Si lo desea, puede ver el script PowerShell para operaciones desatendidas. Luego, haga clic en "Siguiente" para comprobar si hay errores. Cuando finalice, se mostrará una pantalla de aviso con el nivel de gravedad de los errores.
21. Si hay errores graves, deben corregirse antes de continuar. Si todo está bien, haga clic en "Instalar" para que comience el proceso de configuración.
22. Después de un momento, el equipo se reiniciará, y se mostrará la pantalla para iniciar sesión nuevamente.
23. Inicie sesión y verá que en el panel izquierdo del Administrador del servidor figuran los nuevos roles configurados.
3.3 Quitar los servicios de active directory
Para disminuir el nivel de un servidor y transformarlo en un servidor miembro o en un servidor independiente, siga estos pasos:
1. Inicie sesión en el servidor como administrador y acceda a la pantalla del Administrador del servidor.
2. Haga clic en "Administrar" en la barra de menús, seleccione "Quitar roles y funciones" y se mostrará una pantalla explicativa de los pasos preliminares necesarios para llevar a cabo el proceso.
3. Después de leer la información, haga clic en "Siguiente" y se presentará una nueva pantalla para que seleccione el servidor que desea modificar.
4. Una vez que haya seleccionado el servidor, pulse en "Siguiente" y se mostrará la siguiente pantalla
5. En la pantalla, desactive la casilla "Servicios de dominio de Active Directory" y esto desencadenará una ventana emergente
6. En la ventana emergente, se muestran las características que se eliminarán con el rol seleccionado (en este caso, los servicios de dominio de Active Directory). Haga clic en "Quitar características" y se procederá a realizar una validación de la solicitud. Verá una pantalla similar a la siguiente
En ella le indica que no se pueden eliminar dichas características mientras el servidor sea un controlador de dominio.
7. Después de realizar la validación, pulse en "Disminuir el nivel de este controlador de dominio" y se mostrará una pantalla similar a la siguiente
Especifique las credenciales que utilizará (puede cambiarlas si es necesario). Si ha fallado en intentos previos por quitar los servicios de Directorio Activo en este controlador de dominio, active la casilla "Forzar la eliminación de este controlador de dominio", lo que requerirá realizar una limpieza manual de los metadatos después de la eliminación. Si está eliminando el último controlador de dominio en un dominio, verá la casilla "Último controlador de dominio en el dominio", que podrá activar.
8. Haga clic en "Siguiente", y dependiendo de las opciones anteriores, pueden presentarse varias opciones:
· Podría mostrar una pantalla que muestre información sobre los roles hospedados en el controlador de dominio. Si desea continuar con la eliminación, active la casilla "Continuar con la eliminación" y haga clic en "Siguiente".
· Podría mostrar la pantalla "Opciones de eliminación" con hasta tres opciones que podrá activar según sus necesidades: a) "Quitar esta zona de DNS" (el último servidor de DNS que hospeda la zona): Active esta casilla si desea quitar el último servidor DNS que hospeda las zonas correspondientes de este controlador de dominio. b) "Quitar particiones de aplicación": Active esta casilla si desea eliminar particiones de aplicación (puede ver las particiones disponibles haciendo clic en "Ver particiones"). c) "Conservar los metadatos de controlador de dominio": No active esta casilla si planea volver a instalar el controlador de dominio mediante la misma cuenta de controlador de dominio. Haga clic en "Siguiente" cuando haya realizado sus selecciones.
9. Se le pedirá que indique y confirme la contraseña que se dará al administrador del servidor (puede ser diferente de la del administrador del controlador de dominio).
10. Haga clic en "Siguiente" y verá un resumen de las selecciones realizadas. Si lo desea, puede ver el script PowerShell para operaciones desatendidas. Haga clic en "Disminuir nivel" para iniciar el proceso.
11. Cuando el proceso finalice, el equipo se reiniciará para completar la degradación del controlador de dominio y se le mostrará la pantalla para que inicie sesión nuevamente.
Una vez iniciada la sesión, si desea quitar completamente los archivos de los servicios de dominio de Active Directory del servidor, siga estos pasos:
1. En el Administrador del servidor, haga clic en "Administrar" y luego en "Quitar roles y funciones".
2. Revise la información en la pantalla y haga clic en "Siguiente".
3. Seleccione el nombre del servidor deseado y haga clic en "Siguiente".
4. En la nueva pantalla, desactive la casilla "Servicios de dominio de Active Directory".
5. Si es aplicable, también desactive la casilla "Quitar herramientas de administración" si planea administrar otro controlador de dominio desde este servidor (en el ejemplo, se dejará activa). Luego, haga clic en "Quitar características" o en "Continuar" para volver a la pantalla de roles.
6. Si desea quitar el servidor DNS (si estuviera instalado en el equipo), desactive la casilla "Servidor DNS" y repita los pasos del punto 5.
7. Haga clic en "Siguiente" y verá todas las características disponibles. Si desea quitar más características, puede hacerlo (en el ejemplo, no se quitará ninguna más). Después, haga clic en "Siguiente" y se mostrará una nueva pantalla explicativa.
8. Active la casilla "Reiniciar automáticamente el servidor de destino en caso necesario", confirme que permite el reinicio del equipo y pulse en "Quitar" para comenzar el proceso.
9. Después de un momento, el equipo se reiniciará y se le mostrará la pantalla para que inicie sesión nuevamente.
10. Inicie sesión y verá que en el panel izquierdo del Administrador del servidor ya no figuran los roles eliminados.
11. Cuando haya finalizado la eliminación, haga clic en "Cerrar" para salir del asistente.
Capítulo 4
Los Usuarios y grupos
4.1 conceptos sobre 
Los usuarios Las cuentas de usuario representan a una persona y se denominan principales de seguridad dentro del Directorio Activo, ya que son objetos del directorio a los que se asignan	automáticamente identificadores de	seguridad para iniciar sesiones en la red y tener acceso a los recursos.
Una cuenta de usuario permite que un usuario inicie sesiones en equipos o dominios con una identidad que se puede autentificar y autorizar para tener acceso a	 los recursos del dominio. Cada usuario que se conecta a la red debe tener su propia cuenta de usuario y su propia contraseña única. Por tanto, una cuenta de usuario se utiliza para: z Autentificar la	identidad del	usuario. z Autorizar o denegar el acceso a los recursos del dominio. z Administrar otros principales de seguridad. z Auditar las acciones realizadas con la cuenta de usuario.
Usuarios locales. Estas cuentas se crean y guardanen equipos que no son controladores de dominio y, por tanto, no pueden usarse para conectarse a ningún dominio.
La cuenta de usuario del Administrador que le permite administrar el equipo en el que se creó. Esta cuenta puede ser renombrada o deshabilitada pero no puede ser borrada ni quitada del grupo local de Administradores. Es importante renombrar y proteger esta cuenta con una contraseña especial, así como crear otras cuentas de administradores para proteger mejor la seguridad del servidor. También es importante no iniciar una sesión como administrador ya que se es vulnerable a ataques de troyanos y a diversos problemas de seguridad. 
La cuenta de usuario del Invitado. Normalmente, esta cuenta está deshabilitada, y debería permanecer de esta manera, pero puede habilitarse si desea que alguien se conecte al equipo o dominio con ella, tenga en cuenta que no precisa ninguna contraseña. Esta cuenta puede borrarse y renombrarse.
pueden usarse para iniciar una sesión y tener acceso a los recursos. Las cuentas de usuario son: La cuenta de usuario del Administrador que le permite administrar el equipo en el que se creó. Esta cuenta puede ser renombrada o deshabilitada pero no puede ser borrada ni quitada del grupo local de Administradores. Es importante renombrar y proteger esta cuenta con una contraseña especial, así como crear otras cuentas de administradores para proteger mejor la seguridad del servidor. También es importante no iniciar una sesión como administrador ya que se es vulnerable a ataques de troyanos y a diversos problemas de seguridad. La cuenta de usuario del Invitado. Normalmente, esta cuenta está deshabilitada, y debería permanecer de esta manera, pero puede habilitarse si desea que alguien se conecte al equipo o dominio con ella, tenga en cuenta que no precisa ninguna contraseña. Esta cuenta puede borrarse y renombrarse. 
4.1.1 Los usuarios locales 
Un usuario local es una cuenta a la que se puede conceder permisos y derechos para el equipo donde se está creando la cuenta. Está disponible en equipos que no son controladores de dominio. 
4.1.1.1 cómo crearlos 
Para crear usuarios locales, siga los pasos siguientes: 1. Seleccione Administración de equipos de herramientas del Administrador del servidor y verá la pantalla principal de la utilidad. 2. En el panel izquierdo, despliegue Usuarios y grupos locales y verá su contenido, Usuarios y grupos. 3. Pulse el botón izquierdo del ratón sobre Usuarios y, en el panel derecho, le mostrará los usuarios que hay dados de alta en el equipo.
4. Seleccione Usuario nuevo del menú contextual de Usuarios y mostrará la siguiente pantalla:
5. Indique el nombre que desea dar al usuario para conectarse, con un máximo de 20 caracteres; su nombre completo: es necesario seguir una norma ya que cuando se ordenen por el nombre completo será más fácil su búsqueda, por tanto, que todos empiecen por el nombre del usuario o todos empiecen por su primer apellido; una breve descripción; su contraseña, con un máximo de 127 caracteres distinguiendo entre mayúsculas	y	minúsculas;	la	confirmación	de	la	contraseña	y	active	las	 casillas que desee de las siguientes: 
● El usuario debe cambiar la contraseña en el siguiente inicio de sesión. Esta opción obligará al usuario a cambiar la contraseña, que le puso el administrador al darle de alta en el equipo, la próxima vez que inicie una sesión. 
● El usuario no puede cambiar la contraseña. Esta opción evita que los	usuarios	puedan	modificar	su	contraseña. 
● La contraseña nunca expira. Al activar esta casilla, se evita que la contraseña pueda caducar y, en consecuencia, que deba cambiarla el usuario. 
● Cuenta deshabilitada. Al activar esta casilla, nadie puede iniciar una sesión con el nombre de este usuario (por ejemplo, cuando el usuario se va de vacaciones, puede deshabilitarla para que nadie pueda tener acceso a sus recursos). 6. Cuando	haya	finalizado,	pulse	en	Crear y ya estará creada la cuenta.
6. Si	pulsa	en	la	ficha	miembro de, verá una pantalla donde se indican los grupos a los que pertenece el usuario. Si pulsa en Agregar, en Opciones avanzadas, en buscar ahora, selecciona los grupos que desea, pulsa en Aceptar y vuelve a pulsar en Aceptar, podrá añadir más grupos a la lista y, si se sitúa sobre un grupo de la lista y pulsa en quitar, lo eliminará.
7. Si	pulsa	en	la	ficha	Perfil, verá una pantalla en la que podrá asignar una ruta	 de	 acceso	 al	 perfil	 de	 usuario,	 un	 script de inicio de sesión o un acceso para el subdirectorio particular del usuario (se desarrollará en el apartado La ficha Perfil de este capítulo). 
8. Si	 pulsa	 en	 la	 ficha	 Entorno, verá una pantalla en la que se podrá configurar	el	entorno	de	inicio	de	los	Servicios de Escritorio remoto del usuario (estas opciones escapan de los objetivos de este libro).
9. Si	 pulsa	 en	 la	 ficha	 Sesiones, verá una pantalla en donde se pueden configurar	las	opciones	de	tiempo	de	espera	y	reconexión	de	los	Servicios de Escritorio remoto del usuario (estas opciones escapan de los objetivos de este libro). 
10. Si	pulsa	en	la	ficha	Control remoto, verá una pantalla en la que se podrá configurar	el	control	remoto	de	los	Servicios de Escritorio remoto del usuario (estas opciones escapan de los objetivos de este libro). 
11. Si	pulsa	en	la	ficha	Perfil de Servicios de Escritorio remoto, verá una pantalla	en	donde	se	podrá	configurar	el	perfil	de	usuario	de	los	Servicios de Escritorio remoto (estas opciones escapan de los objetivos de este libro). 
12. Si	 pulsa	 en	 la	 ficha	marcado, verá una pantalla en la cual se podrá configurar	 el	 uso	 del	 Acceso telefónico a redes del usuario (estas opciones escapan de los objetivos de este libro). 13. Cuando	haya	finalizado,	pulse	en	Aceptar y repita el proceso con todos los	usuarios	que	desee	modificar. 14. Cuando haya acabado, cierre la utilidad.
4.1.1.3 cómo cambiar su nombre 
Para cambiar el nombre de los usuarios locales, siga los pasos siguientes: 
1. Seleccione Administración de equipos de herramientas del Administrador del servidor y verá la pantalla principal de la utilidad. 
2. En el panel izquierdo, despliegue Usuarios y grupos locales y verá su contenido, Usuarios y grupos. 
3. Pulse el botón izquierdo del ratón sobre Usuarios y, en el panel derecho, le mostrará los usuarios que hay dados de alta en el equipo. 
4. Sitúese sobre el usuario al que desea cambiar el nombre, muestre su menú contextual, seleccione Cambiar nombre, indique el nombre que desea darle y pulse [Intro]. 
5. Repita el proceso con todos los usuarios a los que desee cambiar el nombre y, cuando haya acabado, cierre la utilidad.
4.1.1.4 cómo modificar su contraseña 
La manera mejor de cambiar la contraseña de los usuarios es con la opción Cambiar una contraseña que se obtiene pulsando [Ctrl] + [Alt] + [Supr], pero es necesario conocer la contraseña anterior del usuario. Si no se conoce la contraseña anterior, no se puede utilizar dicha opción y se debe realizar siguiendo los pasos siguientes (desgraciadamente, esto supone un riesgo de pérdida irreversible de información): 
1. Seleccione Administración de equipos de herramientas del Administrador del servidor y verá la pantalla principal de la utilidad. 
2. En el panel izquierdo, despliegue Usuarios y grupos locales y verá su contenido, Usuarios y grupos. 
3. Pulse el botón izquierdo del ratón sobre Usuarios y, en el panel derecho, le mostrará los usuarios que hay dados de alta en el equipo. 
4. Sitúese sobre el usuario al que desea cambiar su contraseña, muestre su menú contextual, seleccione Establecer contraseña, le mostrará un mensaje de aviso en el que le indica que es mejor utilizar la opción Cambiar una contraseña que aparece al pulsar [Ctrl] + [Alt] + [Supr], pulse en Continuar, indique la nueva contraseña, confírmela y pulse Aceptar (fíjese en que le recuerda el riesgo que se corre al realizar esta acción).
5. Repita el proceso con todos los usuarios que desee y, cuando haya acabado, cierre la utilidad.
4.1.1.5 cómo eliminarlos 
Para eliminar usuarios locales, siga los pasossiguientes: 
1. Seleccione Administración de equipos de herramientas del Administrador del servidor y verá la pantalla principal de la utilidad. 
2. En el panel izquierdo, despliegue Usuarios y grupos locales y verá su contenido, Usuarios y grupos.
4.1.2 Los usuarios del dominio 
Un usuario global o usuario del dominio es una cuenta a la que se puede conceder permisos y derechos para el dominio en el que se está creando dicha cuenta. Se crea en los Servicios de dominio del Directorio Activo y se guarda en equipos que son controladores de dominio.
4.1.2.4 cómo modificar su contraseña
 Para	modificar	la	contraseña	de	un	usuario	global,	siga	los	pasos	siguientes: 
1. Seleccione Usuarios y equipos de Active Directory de herramientas de Administrador del servidor y verá la pantalla principal de la utilidad. 
2. Pulse en el triángulo que hay a la izquierda del icono correspondiente al dominio (en el ejemplo, empresa.local) y se desplegará su contenido. 
3. Pulse sobre Users, que se encuentra en el panel izquierdo, y, en el panel derecho, le mostrará los usuarios y grupos que hay dados de alta en el Directorio Activo. 
4. Sitúese sobre el usuario al que desea cambiar su contraseña, pulse el botón derecho del ratón para que muestre su menú contextual, seleccione restablecer contraseña, indique la nueva contraseña y confírmela. La	 contraseña	 debe	 reunir	 las	 características	 fijadas	 en	 las	 directivas	 de contraseñas (por defecto, su longitud mínima es de siete caracteres) y puede tener letras, números y signos de puntuación. También puede desbloquear la cuenta del usuario si este hubiera intentado iniciar sesión varias	veces	sin	saber	su	contraseña.	Cuando	haya	finalizado,	pulse	en	 Aceptar. 
5. Repita el proceso con todos los usuarios que desee y, cuando haya acabado, cierre la utilidad.
4.1.2.6 cómo limitar las horas de conexión de un usuario 
También se pueden limitar las horas del día en que un usuario puede iniciar una sesión en el dominio. Fíjese en que se ha indicado dominio, por tanto, el usuario no dispone de limitación horaria para iniciar sesiones localmente en un equipo. El restringir el acceso al dominio durante determinados períodos de tiempo puede ser necesario por motivos de mantenimiento. Por ejemplo, se podría desear eliminar toda actividad en la red y cerrar todos los accesos durante el tiempo necesario para hacer las copias de seguridad del disco duro del servidor.
4.1.3 Los perfiles de usuario 
Un perfil de usuario es una de las herramientas más potentes de Windows Server 2012 para	configurar	el	entorno	de	trabajo	de	los	usuarios	de	red. Se	puede	especificar	el	aspecto	del	escritorio,	la	barra	de	tareas,	el	contenido	 del menú Inicio, etc., incluidos programas o aplicaciones.
Hay	varios	tipos	de	perfiles	de	red: 
Perfil móvil. Este	 tipo	 de	 perfil	 es	 asignado	 a	 cada	 usuario	 por	 los	 administradores,	pero	puede	ser	modificado	por	el	usuario	y los	cambios	permanecerán	después	de	finalizar	la	conexión. 
Perfil obligatorio. Este	 tipo	de	perfil	es	 igual	que	el	perfil	móvil	pero	 asegura que los usuarios trabajen en un entorno común. Por tanto, puede ser	 modificado	 por	 el	 usuario	 pero	 los	 cambios	 realizados	 se	 pierden	 al	finalizar	 la	 conexión.	Solo	pueden	 ser	modificados	y	guardados	 sus	 cambios por los administradores. 
Perfil súper-obligatorio. Este	tipo	de	perfil	es	igual	que	el	obligatorio,	 pero con un nivel superior de seguridad. Cuando el usuario se conecta al servidor,	si	no	se	puede	cargar	este	perfil,	no	se	le	permitirá	conectarse,	 es	decir,	no	se	le	cargará	el	perfil	temporal.
En	cada	uno	de	estos	perfiles	pueden	encontrarse,	entre	otras,	las	siguientes	 entradas: 
AppData. Es una carpeta, que se encuentra tanto en Windows Server 2012 como	en	Windows	8,	que	se	utiliza	para	almacenar	las	configuraciones	 de las aplicaciones de cada usuario y sus programas binarios. Cuenta con tres subcarpetas: 
● local. En	 esta	 carpeta	 se	 almacenan	 los	 datos	 específicos	 de	 las	 aplicaciones	 y	 las	 configuraciones	 que	 no	 pueden	 utilizarse	 en	 los	 perfiles	móviles	o	son	demasiado	grandes	para	poder	ser	descargados. 
● roaming. En	esta	carpeta	se	almacenan	los	datos	específicos	de	las	 aplicaciones	y	las	configuraciones	que	pueden	utilizarse	en	los	perfiles	 móviles. 
● locallow. Esta carpeta permite procesos de baja integridad que necesitan tener acceso de escritura y podrían comprometer la seguridad del sistema operativo, por ejemplo, las solicitudes iniciadas en	el	modo	protegido	de	Internet	Explorer	que	debe	usar	este	perfil	de	 carpeta para almacenar datos de aplicaciones y entornos. 
Configuración local. Es un acceso directo a una carpeta donde se almacenan los archivos de datos de programas, historial y archivos temporales.
Cookies. Es un acceso directo a una carpeta donde se almacena información sobre las preferencias del usuario. 
Datos de programa. Es un acceso directo a una carpeta donde se almacenan	los	datos	específicos	de	los	programas. 
Entorno de red. Es un acceso directo a una carpeta donde se almacenan los accesos directos a elementos de red. 
Escritorio. Es una carpeta donde se guardan los elementos que aparecen en el escritorio del usuario, incluyendo archivos, carpetas y accesos directos. 
favoritos. Es una carpeta donde se guardan los accesos directos a las ubicaciones favoritas de Internet.
Impresoras. Es un acceso directo a una carpeta donde se almacenan los accesos directos a los elementos de la carpeta Impresoras.
menú Inicio. Es un acceso directo a una carpeta donde se almacenan los accesos directos de los programas. 
Mis documentos. Es una carpeta donde se guardan los documentos y subcarpetas del usuario (por compatibilidad, también existe mis documentos, que es un acceso directo a esta carpeta). 
plantillas. Es un acceso directo a una carpeta donde se almacenan los accesos directos a las plantillas del usuario. 
reciente. Es un acceso directo a una carpeta donde se almacenan los accesos directos a los documentos y carpetas utilizados recientemente. 
Sendto. Es un acceso directo a una carpeta donde se almacenan los accesos directos a las utilidades de control de los documentos.
4.1.3.1 Los perfiles móviles
Como	ya	se	 indicó	anteriormente,	este	 tipo	de	perfiles	es	asignado	a	cada	 usuario,	puede	ser	modificado	por	ellos	mismos	y	los	cambios	permanecen	después	 de	finalizar	la	conexión. 
Para ello, se guardan los datos del registro del usuario en un archivo llamado ntuser.dat que se encuentra en un subdirectorio con el nombre del usuario dentro de la carpeta \Usuarios. Cuando el usuario se conecta, este archivo se copia a la categoría hKEy_CUrrENt_USEr del registro. Cuando el usuario realice cambios en	su perfil, estos se guardarán temporalmente en los archivos ntuser.dat. lOg1 y ntuser.dat.lOg2.	Al finalizar su sesión, el contenido de	dichos	archivos se copiará al archivo ntuser.dat; de esa manera, los cambios permanecerán para la próxima vez que inicie una sesión.
4.1.3.2 Los perfiles obligatorios 
Como ya se indicó anteriormente, este tipo de perfiles tiene la misma estructura	 que los perfiles móviles, pero asegura que los usuarios trabajen en	un entorno común. Por tanto, los usuarios pueden modificar sus perfiles, pero los cambios realizados se pierden al finalizar la conexión, ya que dichos cambios solo se	guardan cuando son realizados por los administradores.
4.1.3.3 Los perfiles Súper-obligatorios 
Como	ya se indicó anteriormente, este tipo de	 perfiles tiene la misma estructura que los perfiles obligatorios, pero asegura que los usuarios trabajen	 con su propio perfil, ya que, en caso de no poderlo cargar, no podrá iniciar sesión	en el equipo (únicamente funcionan desde Windows vista y Windows Server 2008).
4.1.3.5 La ruta de acceso local 
Indica el directorio local privado de cada usuario donde puede almacenar sus archivos y programas. Así mismo, es el directorio predeterminado que se utilizará en el Símbolo del sistema y en todas las aplicaciones que no tienen definido un directorio de trabajo.
4.1.3.6 conectarA una unidad de red 
Indica la letra deseada que estará conectada al directorio de red, es decir, un directorio compartido, privado de cada usuario, donde puede almacenar sus archivos y programas. Así mismo, es el directorio predeterminado que se utilizará en el Símbolo del sistema y	en	todas	las	aplicaciones	que	no	tienen	definido	un	directorio	 de trabajo.
4.1.3.9 cómo asignar un perfil obligatorio a un usuario 
Si	lo	desea,	puede	convertir	el	perfil	de	algún	usuario	a	obligatorio.	Para	ello	 y si es un miembro del grupo Administradores, lo único que deberá hacer es localizar el archivo ntuser.dat,	donde	se	encuentra	el	perfil	móvil	correspondiente	al	usuario	 que está en la carpeta con su nombre dentro de la carpeta compartida que creó para los	perfiles	(por	ejemplo,	en	C:\Perfiles\aperez para Windows XP y en C:\Perfiles\ aperez.v2 desde Windows vista), y cambiarlo de nombre a ntuser.man. Desde ese momento,	todos	los	cambios	que	realice	el	usuario	en	su	perfil	no	se	guardarán.
4.1.3.10 cómo asignar un perfil Súper-obligatorio a un usuario 
Si	 lo	desea,	puede	convertir	el	perfil	de	algún	usuario	a	 súper-obligatorio	 (recuerde	que	este	 tipo	de	perfiles	únicamente	 funciona	como	 tal	desde	Windows	 Vista,	es	decir,	en	caso	de	que	no	se	pueda	cargar	el	perfil,	no	se	podrá	 iniciar	 la	 sesión.	En	Windows	XP	actuará	igual	que	si	fuera	un	perfil	obligatorio).	
4.2 conceptos sobre Los grupos
Las cuentas de grupo representan, como su propio nombre indica, a un grupo y se denominan principales de seguridad dentro del Directorio Activo, ya que	son	objetos	del	directorio	a	los	que	se	asignan	automáticamente	identificadores	 de seguridad. En Windows Server 2012 se pueden dar dos tipos de grupos:
los grupos de seguridad. Este tipo se muestra en las listas de control de acceso discrecional (DACl), que constituyen el lugar donde están definidos	 los	permisos	sobre	 los	 recursos	y	 los	objetos.	Los	grupos	de	 seguridad se utilizan para asignar derechos y permisos y, también, como entidades de correo electrónico. De esta manera, al enviar un mensaje de correo electrónico al grupo, el mensaje se envía a todos sus miembros. 
los grupos de distribución. En este tipo no es posible habilitar la seguridad, ya que no aparecen en las listas de control de acceso discrecional (DACl). Los grupos de distribución solo se pueden utilizar con aplicaciones de correo electrónico (como Microsoft Exchange) para enviar correo electrónico a los grupos de usuarios y no para asignar derechos ni permisos.
4.2.1 cambiar el ámbito de un grupo 
Al	crear	un	nuevo	grupo,	este	se	configura	de	forma	predeterminada	como	 grupo de seguridad de ámbito global, independientemente del modo del dominio actual, y permite que se realicen las conversiones abajo explicadas, en los dominios que están en modo nativo. Recordemos que no se puede realizar un cambio de ámbito de un dominio si está en modo mixto.
De global a universal. Esta conversión solo se permite si el grupo global que se desea convertir no es miembro de otro grupo de ámbito global. 
De dominio local a universal. Esta conversión solo se permite si el grupo de dominio local que se va a convertir no tiene como miembro a otro grupo de dominio local. 
De universal a global. Esta conversión solo se permite si el grupo universal que se desea convertir no tiene como miembro otro grupo universal. 
De universal a dominio local. Esta conversión presenta restricciones.
4.2.4 Los grupos locales 
Un grupo local es una cuenta a la que se pueden conceder permisos y derechos para el equipo donde se está creando y a la que se pueden agregar usuarios locales, así como usuarios, grupos y equipos de un dominio al que pertenezca el equipo. Están disponibles en equipos que no sean controladores de dominio.
4.2.5 Los grupos globales, universales y locales de dominio 
Un grupo global, universal o de dominio local es una cuenta a la que se pueden conceder permisos y derechos en el Directorio Activo y que se guarda en equipos que disponen de Windows Server 2012 que sean controladores de dominio.
2. Despliegue la carpeta Configuración del equipo y, dentro de ella, plantillas administrativas.
3. Pulse con el botón izquierdo del ratón sobre la carpeta Sistema y verá aparecer en el panel derecho una lista de directivas y, entre ellas, dos que están relacionadas con el Rastreador de eventos de apagado: mostrar rastreador de eventos de apagado y Activar la característica Datos de estado del sistema del rastreador de eventos de apagado.
4. Pulse dos veces sobre el primero de los elementos mencionados para abrir su ventana de propiedades. verá que el rastreador de eventos aparece como directiva No configurada. Activando la casilla habilitada, podremos elegir entre varias opciones distintas:
5. En cuanto a la segunda directiva, Activar la característica Datos de estado del sistema del rastreador de eventos de apagado, tan solo podrá	 optar	 entre	 habilitarla, deshabilitarlo o dejarla	 sin configurar.	 
. Cuando haya	finalizado, pulse	en	Aceptar.
1. Acceda al Editor de objetos de directiva de grupo
6. Seleccione Salir del menú Archivo.

Continuar navegando