SlideShare una empresa de Scribd logo
1 de 50
Descargar para leer sin conexión
CONFIGURACIÓN DE POLÍTICAS O
DIRECTIVAS PARA USUARIOS CLIENTES
GESTIÓN DE REDES DE DATOS
SERVICIO NACIONAL DE APRENDIZAJE
DIEGO LEON GIL BARRIENTOS
Instructora: ISABEL CRISTINA YEPES OCAMPO
Ficha: 464327
1
¿Qué son las GPO, políticas de grupo
en Windows Server?
Vamos a tratar de comprender que son las políticas de grupo o GPO de Windows
Server, una herramienta fundamental que nos da Microsoft para administrar la
infraestructura de nuestro dominio.
Básicamente las políticas nos dan el control de los equipos de la red, pudiendo
establecer configuraciones para los distintos componentes de sistema operativo,
para poder lograrlo vamos a necesitar un Windows Server que tenga el servicio o
rol de active directory, y podremos aplicar la configuración a sitios, dominios,
unidades organizativas. También debemos tener en claro que las políticas pueden
aplicarse a equipos y usuarios.
Las GPO’s, en el dominio son heredadas; las aplicadas a un contenedor padre,
son aplicadas a su vez a sus hijos, es decir:
 Las OU’s de primer nivel heredan del Dominio
 Las OU’s hijas heredan de las de primer nivel
 Las OU’s de nivel 3º heredan de las hijas
Vamos a familiarizarnos con algunos conceptos fundamentales sobre las GPO:
 Herencia de GPOs: si aplico una política en el nivel más alto del dominio,
bosque o sitio, se distribuirá a los equipos o usuarios que estén en los niveles
inferiores.
 Bloqueo de Herencia de GPOs: sirve para evitar que se apliquen
configuraciones a determinados equipos o usuarios del dominio, por lo general
se usa para no aplicarle a los administradores de dominio o equipos puntuales.
2
CONFIGURACION DE POLITICAS O DIRECTIVAS PARA
USUARIOS CLIENTES
Para realizar la configuración de las políticas de Usuarios y Maquinas debemos
organizar en un mismo contenedor ambos elementos.
Contenedor=Pruebas
>Computador Operario01 > REDES
> Usuario Operario01 > Operario 01
Donde REDES es el computador, y Operador01 es el usuario como tal.
NOTA: al unir el cliente al dominio el Computador se va por defecto a la carpeta
“Computers” el cual lo debemos mover a la carpeta deseada (pruebas).
Finalmente queda organizado de la siguiente manera:
- Computador Operario01
3
- Usuario Operario01
Ahora podemos crear y aplicar las políticas para el usuario o el computador.
Para esto debemos ir al Server Manager > Tools > Group Policy Management.
Desglosamos Forest>Domains>sena.com.
4
Dentro del dominio como tal le damos clic derecho a la carpeta llamada “Group
Policy Objects” y le damos New.
NOTA: Como las políticas de Usuario y Maquina son diferentes, por organización
y comodidad de administración crearemos una política para el usuario y otra
política para la Maquina.
Le damos OK, y repetimos el mismo procedimiento para crear una nueva política
ya para las maquinas.
5
Como podemos ver a continuación se crearon 2 nuevas políticas en la carpeta
Group Policy Objects.
La política como tal ya está creada, pero no está activa en ningún contenedor, por
lo tanto procedemos a enlazarlas.
Para ello, en la misma interfaz de Group Policy Management, buscaremos nuestra
carpeta creada y organizada con los sub contenedores, para ello la desglosamos.
Como podemos ver en el contenedor Pruebas, se encuentras los 2 sub
contenedores creados previamente, pero ninguno de estos tiene enlazado política
alguna.
Para enlazar una política le damos clic derecho al sub contenedor y
seleccionamos “Link an Existing GPO”.
6
En este ejemplo enlazaremos la política “Politica Maquina” en el contenedor
“Computador Operario01”.
7
Damos OK y podremos ver que se enlazo la política.
Ahora hacemos lo mismo pero con la política “Politica Usuario” al contenedor
“Usuario Operario01”.
8
Ya así quedaron enlazadas nuestras 2 políticas de ejemplo, podemos proceder a
configurarlas.
PRACTICA 1
- Los Usuarios deben loguearse solamente de 7:00 AM – 8:00 PM.
Para esta práctica no utilizaremos una configuración de política como tal, pero
haremos una configuración específica del usuario para que tenga una restricción
de logueo.
Empezamos por la interfaz Server Manager > Tools > Active Directory Users and
Computers.
Le daremos clic derecho al usuario > Propiedades.
9
Entramos en la pestaña Account.
En esta sección seleccionaremos “Logon Hours…”
Donde, las casillas en blanco son las horas donde no permite logueo.
10
POLITICA DE USUARIO PRACTICA 2
- Los usuarios no deben tener acceso al panel de control.
Para empezar vamos Server Manager > Group Policy Management.
En el sub contenedor de “Usuario Operario01” de damos clic y nos mostrará la
política enlazada previamente.
Esta procedemos a editarla. Para esto damos clic derecho > Edit.
Esta es una política de Usuario por lo tanto entramos a “User Configuration” y
desglosamos de la siguiente forma.
User Configuration > Policies > Administrative Templates > Control panel.
11
Le damos clic a carpeta Control panel y veremos en la parte derecha las politicas
generalizadas del panel de control, la cual específicamente solicitada la vimos en
la imagen anterior resaltada.
Para configurarla le damos clic derecho > Edit.
La habilitamos y le damos OK.
12
Como podemos ver la política de Control Panel ya aparece establecida.
Ahora verificaremos con el cliente logueado con el Operario01 y no debe permitir
entrar al panel de control.
NOTA: Se recomienda por velocidad y practicidad utilizar el comando “gpupdate
/force” en la interfaz de comandos del cliente (en este caso Windows 8).
Si en el cliente tratamos de ingresar al panel de control debe verse una
notificación similar a la siguiente:
13
POLITICA USUARIO PRACTICA 3
- Debe usarse el papel tapiz de la empresa y no debe poder cambiarse.
Primero ubicamos el logo o la imagen que queremos de papel tapiz para los
equipos de los usuarios, recomendable de la siguiente forma:
C:PantallaImagen.jpg
Nota: Se crea la carpeta “Pantalla” en el disco C del cliente y pegamos el logo o la
imagen.
Ahora vamos al Servidor a configurar nuestra política de usuario.
Para ello vamos a Server Manager > Tools > Group Policy Management.
En el sub contenedor de “Usuario Operario01” de damos clic y nos mostrará la
política enlazada previamente. Procedemos a editarla.
Desglosamos el menú de edición de la política de la siguiente manera:
User Configuration > Policies > Administrative Templates > Desktop > Desktop.
Damos clic y veremos las políticas a nuestra derecha.
14
Procedemos a editar la política “Desktop Wallpaper”.
NOTA: Habilitamos, escribimos la ruta donde está el archivo y escogemos fill para
que expanda el papel tapiz.
Ahora vamos a editar la política de “Enabled Active Desktop” y la habilitamos.
15
Nos deben quedar establecidas ambas:
16
Ahora verificamos que la política de Wallpaper haya sido aplicada en el cliente.
NOTA: Se recomienda por velocidad y practicidad utilizar el comando “gpupdate
/force” en la interfaz de comandos del cliente (en este caso Windows 8). Una vez
ejecutado este comando se recomienda reiniciar la máquina.
La imagen fue establecida exitosamente y no permite cambiarla.
17
POLITICA MÁQUINA PRACTICA 4
- Los usuarios deben cambiar su contraseña cada 30 días.
Para esto vamos a Server Manager > Tools > Group Policy Management
Justo ahí buscamos nuestro contenedor “Pruebas” y como es una politica de
computador buscamos la politica creada previa y exclusivamente para equipos
físicos, llamada “Política Maquina”.
En Política de máquina damos botón derecho> Editar y se nos abre la ventana
“Group Policy Management Editor”.
Aquí vamos a la siguiente ruta: Computer Configuration > Policies > Windows
Settings > Security Settings > Account Policies > Password Policy.
Observaremos las diversas políticas, solo necesitamos habilitar y configurar solo
una.
18
Luego vamos y abrimos la ventana de “Maximum password age properties”, doble
clic y definimos la política a 30 días y damos ok.
19
Luego definimos en la ventana de “Minimum password age properties” por 1 día.
Con esto, ya tendríamos aplicada esta política.
Listo, le damos aceptar y salimos del group policy management.
Ahora procedemos a demostrar que la política se aplica perfectamente en los
clientes.
Para esto vamos a modificar la fecha de la maquina anfitriona.
NOTA: Para efectuar sincronizadamente el cambio de fecha, los 2 sistemas
virtuales deben tener instalado el VirtualBox Additions.
Esta es la fecha y hora actual de la maquina anfitriona sincronizada con la
máquina virtual.
20
Procedemos a modificar la fecha 30 días, para comprobar que la contraseña
caduca.
Al modificar la fecha en la maquina anfitriona inmediatamente cambia también en
el cliente, en este caso Windows 8.
Procedemos a reiniciar la maquina cliente para verificar que efectivamente
caducó.
Como podemos observar en esta imagen con fecha del 10 de abril, dice que la
contraseña expirará en 2 días, sin embargo nos damos cuenta que han pasado 33
días, lo que nos hace pensar que debemos adelantar aún más la fecha y
procedemos a hacerlo.
21
La hemos adelantado hasta el 15 de abril y reiniciamos nuevamente el cliente.
Al reiniciar y tratar de volver a ingresar al usuario, vemos que la contraseña
efectivamente expiró.
22
POLITICA USUARIO PRACTICA 5
- La carpeta Documentos de todos los usuarios, apuntará a una carpeta
independiente por usuario que este dentro de la carpeta compartida
ControladordominioPublica.
Primero creamos la carpeta Pública que va a contener las carpetas “Documentos”
de todos los usuarios a los que les aplique la política.
NOTA: se crea en el Disco C del Windows Server.
A esa carpeta creada llamada “Publica” procedemos a compartirla de la siguiente
manera:
Clic derecho a la carpeta, propiedades y la pestaña Sharing.
23
Advanced Sharing…
Seleccionamos “Share this floder” y le damos clic a Permissions…
24
Procedemos a eliminar el grupo “Everyone”, lo seleccionamos y lo removemos.
Cuando no se encuentre ningún grupo, procedemos a añadir un nuevo grupo.
25
Buscamos el grupo “Domain Users” y lo seleccionamos.
Aceptamos…
26
Le damos control total al grupo “Domain Users” de la carpeta “Publica”.
Aceptamos todo y volvemos al Disco C.
De nuevo le daremos clic derecho a la carpeta y le damos “Share With” > Specific
People…
27
En esta interfaz observamos que los administradores son los únicos con
permisos, procedemos a agregar los usuarios por medio del grupo “Domain
Users”.
Para esto seleccionamos “Find People…”
28
Buscamos el grupo “Domain Users” y lo seleccionamos.
Aceptamos…
29
Como vemos el grupo aparece perfectamente, solo debemos darle permiso de
lectura y escritura y ahora si podemos darle compartir.
La carpeta está perfectamente creada y compartida, ahora procedemos a
configurar y aplicar la política adecuada.
30
Entramos al Server Manager >Tools > Group Policy Management.
NOTA: Como la política a configurar es de usuario, en nuestro ejemplo vamos al
contenedor que contiene la política respectiva.
Clic derecho editar y procedemos a configurarla de la siguiente manera:
Entramos a : User Configuration > Policies > Windows Settings > Folder
Redirection > Documents.
31
Clic derecho a Documents y seleccionamos propiedades.
Lo configuramos de la siguiente manera:
NOTA; en Root path, escribimos el nombre de nuestro servidor completo con el
dominio y la carpeta creada anteriormente.
Aceptamos…
La política ya está configurada y perfectamente redireccionada, vamos a
comprobarlo:
NOTA: En el cliente ejecutamos el comando “gpupdate” y cerramos sesión.
Ahora observamos en el cliente la carpeta Documentos.
32
Aparecen carpetas estándar y compartidas con sus sub carpetas.
Ahora veremos la carpeta “Publica” en el servidor.
Se creó una nueva ruta de carpetas dentro de Publica, con el respectivo nombre
de usuario, al cual dentro de este se encuentra la carpeta Documentos de él, la
cual no es accesible por el administrador.
Para Poder verla y modificarla siendo administradores simplemente agregamos el
grupo “Administrators” en opciones de compartir.
33
POLITICA MÁQUINA PRACTICA 6
- Solo los administradores pueden apagar la máquina.
Ingresamos a Server Manager > Tools > Group Policy Management.
Buscamos nuestro contenedor con la respectiva política de máquina.
Procedemos a editarla.
Clic derecho, edit y seguimos la siguiente ruta:
Computer Configuration > Policies > Windows Settings > Security Settings > Local
Policies > User Rights Assignment.
Damos clic y en la parte derecha vemos las políticas y seleccionamos “Shut down
the system”.
34
Al selecionarla le damos clic derecho, propiedades y lo configuramos de la
siguiente forma:
Buscamos el respectivo grupo, seleccionamos “Browse”.
35
Buscamos los grupos y usuarios y escogemos el grupo “Administrators”.
Aceptar…
Aceptamos Todo…
36
NOTA: Hasta este punto la politica esta configurada para que solo los
administradores “logueados” puedan apagar la maquina , sin embargo en la
consola de inicio de sesión aun aparece el botón de apagar, y permite apagar, por
lo tanto configuraremos una segunda politica que permite deshabilitar dicho botón
y por ningún motivo puede ser apagada sin estar logueados.
Vamos a Server Manager > Tools > Group Policy Management.
Dentro de este buscamos el contenedor nuevamente con la politica de maquina y
procedemos a editarla siguiendo esta ruta:
Computer Configuration > Policies > Windows Settings > Security Settings > Local
Policies > Security Options.
Al darle clic veremos las políticas de las cuales configuraremos “Shut Down Allow
System to be shut down without having to log on”.
37
La editamos, la definimos como politica y seleccionamos “disabled”.
Aceptamos…
Ahora procedemos a comprobar, para esto reiniciamos la maquina cliente y
verificamos que puede ser apagada solo por el administrador.
38
POLITICA MÁQUINA PRACTICA 7
- Solo los administradores pueden cambiar la hora del sistema.
Ingresamos a Server Manager > Tools > Group Policy Management.
Buscamos nuestro contenedor con la respectiva política de máquina.
Procedemos a editarla siguiendo esta ruta:
La seleccionamos y al lado derecho buscamos esta politica “Change the system
time”.
Clic derecho, propiedades, escogemos el grupo administradores y nos quedará
así:
39
Aceptar…
Ahora comprobamos con el cliente, tratando de modificar la hora y nos debe salir
esta restricción.
40
POLITICA USUARIO PRACTICA 8
- Todas las maquinas tendrán permanente la unidad H que apuntará a la
ruta ControladorDominioCompartida.
Empezaremos creando la carpeta “Compartida” que contendrá los datos de la
unidad H.
La creamos igualmente en el Disco C de nuestro server.
41
El mismo procedimiento de prácticas anteriores.
42
Seleccionamos compartir con “Specific People”.
Ahora procedemos a configurar la política de usuario para crear y organizar
nuestra unidad H.
Vamos a Server Manager > Tools > Group Policy Management.
Buscamos nuestro contenedor con la respectiva política de usuario.
43
Clic derecho editar y seguimos esta ruta:
Damos clic y nos sale esta interfaz.
Clic derecho, seleccionamos New > Mapped Drive.
44
Configuramos de la siguiente manera:
Ahora ingresamos a la pestaña “Common”.
Seleccionamos Item-Level Targeting y previamente se habilitará el botón
Targetting, damos clic.
45
Buscamos “Security Group”.
46
Y seguimos el mismo procedimiento para agregar el grupo “Domain Users”.
47
Aceptamos y listo.
48
Ahora podemos ver que se creó exitosamente en el drive maps.
Para comprobar crearemos en la carpeta “compartida” desde nuestro servidor un
archivo cualquiera de texto y debemos reiniciar nuestro cliente y veremos una
nueva UNIDAD H llamada Compartida con este archivo de Texto.
Como vemos en nuestro cliente nos aparece la Unidad H, llamada Compartida.
49
Comprobamos viceversa creando desde el cliente un archivo cualquiera en la
unidad H y debe aparecer sin problema en la carpeta Compartida del servidor.
Ahora observamos en el Server.
Nuestra Unidad H funciona perfectamente.

Más contenido relacionado

La actualidad más candente

Manual clonezilla server DRBL live
Manual clonezilla server DRBL liveManual clonezilla server DRBL live
Manual clonezilla server DRBL liveyrvinmedina
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2cyberleon95
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows servercesartg65
 
What is active directory
What is active directoryWhat is active directory
What is active directoryAdeel Khurram
 
Puestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datosPuestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datosrumus1000
 
Base de Datos: introduccion a sistemas de base de datos
Base de Datos: introduccion a  sistemas de base de datosBase de Datos: introduccion a  sistemas de base de datos
Base de Datos: introduccion a sistemas de base de datosYefri Altamirano
 
base de datos power point
base de datos power pointbase de datos power point
base de datos power pointscaitechnonolgy
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPOAntonio Ortega
 
Requerimientos Funcionales y no Funcionales
Requerimientos Funcionales y no FuncionalesRequerimientos Funcionales y no Funcionales
Requerimientos Funcionales y no Funcionalessullinsan
 
10 implementing GPOs
10 implementing GPOs10 implementing GPOs
10 implementing GPOsHameda Hurmat
 
Sistema distribuido
Sistema distribuidoSistema distribuido
Sistema distribuidoBonita Vm
 
Sistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y PoliticasSistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y PoliticasJuan Novelo
 
Sistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de DatosSistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de Datosalexmerono
 
Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidosMargarita Labastida
 
Práctica Active Directory 1-12
Práctica Active Directory 1-12Práctica Active Directory 1-12
Práctica Active Directory 1-12Adrian Gabriel
 

La actualidad más candente (20)

Practica active directory
Practica active directoryPractica active directory
Practica active directory
 
Manual clonezilla server DRBL live
Manual clonezilla server DRBL liveManual clonezilla server DRBL live
Manual clonezilla server DRBL live
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
 
What is active directory
What is active directoryWhat is active directory
What is active directory
 
Puestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datosPuestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datos
 
Base de Datos: introduccion a sistemas de base de datos
Base de Datos: introduccion a  sistemas de base de datosBase de Datos: introduccion a  sistemas de base de datos
Base de Datos: introduccion a sistemas de base de datos
 
Fragmentacion
FragmentacionFragmentacion
Fragmentacion
 
Active Directory
Active DirectoryActive Directory
Active Directory
 
base de datos power point
base de datos power pointbase de datos power point
base de datos power point
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPO
 
Requerimientos Funcionales y no Funcionales
Requerimientos Funcionales y no FuncionalesRequerimientos Funcionales y no Funcionales
Requerimientos Funcionales y no Funcionales
 
10 implementing GPOs
10 implementing GPOs10 implementing GPOs
10 implementing GPOs
 
Sistema distribuido
Sistema distribuidoSistema distribuido
Sistema distribuido
 
Sistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y PoliticasSistemas Operativos Mecanismos y Politicas
Sistemas Operativos Mecanismos y Politicas
 
Fundamentos de las bases de datos
Fundamentos de las bases de datosFundamentos de las bases de datos
Fundamentos de las bases de datos
 
Sistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de DatosSistemas Gestores de Bases de Datos
Sistemas Gestores de Bases de Datos
 
Modelos de los sistemas distribuidos
Modelos de los sistemas distribuidosModelos de los sistemas distribuidos
Modelos de los sistemas distribuidos
 
Práctica Active Directory 1-12
Práctica Active Directory 1-12Práctica Active Directory 1-12
Práctica Active Directory 1-12
 

Destacado

Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidorescyberleon95
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...camilaml
 
Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Moisés Elías Araya
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGcyberleon95
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2cyberleon95
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIPcyberleon95
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANcyberleon95
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Instalación Windows Server 2012
Instalación Windows Server 2012Instalación Windows Server 2012
Instalación Windows Server 2012cyberleon95
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2cyberleon95
 
Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2cyberleon95
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wiresharkcyberleon95
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestrecyberleon95
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NATcyberleon95
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeSaul Curitomay
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2cyberleon95
 

Destacado (20)

Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...
 
Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Instalación Windows Server 2012
Instalación Windows Server 2012Instalación Windows Server 2012
Instalación Windows Server 2012
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de active
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
 

Similar a Manual configuración GPO

Windows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidadesWindows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidadesjcausil1
 
Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008YinaGarzon
 
Seguridad corporativa segundo parcial
Seguridad corporativa segundo parcialSeguridad corporativa segundo parcial
Seguridad corporativa segundo parcialJesus Garcia Guevara
 
SERVIDOR DE DIRECTORIO WINDOWS
SERVIDOR DE DIRECTORIO WINDOWSSERVIDOR DE DIRECTORIO WINDOWS
SERVIDOR DE DIRECTORIO WINDOWSAndrez12
 
Políticos de Seguridad
Políticos de SeguridadPolíticos de Seguridad
Políticos de SeguridadDaniel Valdez
 
Políticas de grupo
Políticas de grupoPolíticas de grupo
Políticas de grupoAlexisrios23
 
Manual glpi administrador
Manual glpi administradorManual glpi administrador
Manual glpi administradorhdugarte1
 
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDFERNANDO SOLIZ
 
Administrar las políticas gpo
Administrar las políticas gpoAdministrar las políticas gpo
Administrar las políticas gpocacs Correa
 
Administrar las políticas gpo
Administrar las políticas gpoAdministrar las políticas gpo
Administrar las políticas gpocacs Correa
 
configuraciones
configuracionesconfiguraciones
configuracionesKarina LR
 

Similar a Manual configuración GPO (20)

Windows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidadesWindows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidades
 
Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Manual gpo
Manual gpoManual gpo
Manual gpo
 
Seguridad corporativa segundo parcial
Seguridad corporativa segundo parcialSeguridad corporativa segundo parcial
Seguridad corporativa segundo parcial
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupo
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
SERVIDOR DE DIRECTORIO WINDOWS
SERVIDOR DE DIRECTORIO WINDOWSSERVIDOR DE DIRECTORIO WINDOWS
SERVIDOR DE DIRECTORIO WINDOWS
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupo
 
Políticos de Seguridad
Políticos de SeguridadPolíticos de Seguridad
Políticos de Seguridad
 
Políticas de grupo
Políticas de grupoPolíticas de grupo
Políticas de grupo
 
Server
ServerServer
Server
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Clientes de Dominio
Clientes de Dominio Clientes de Dominio
Clientes de Dominio
 
Manual glpi administrador
Manual glpi administradorManual glpi administrador
Manual glpi administrador
 
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
 
Administrar las políticas gpo
Administrar las políticas gpoAdministrar las políticas gpo
Administrar las políticas gpo
 
Administrar las políticas gpo
Administrar las políticas gpoAdministrar las políticas gpo
Administrar las políticas gpo
 
configuraciones
configuracionesconfiguraciones
configuraciones
 

Más de cyberleon95

Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASAcyberleon95
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básicocyberleon95
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCOcyberleon95
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2cyberleon95
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2cyberleon95
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humanocyberleon95
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Centercyberleon95
 

Más de cyberleon95 (14)

Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humano
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Center
 
Actividad ITIL
Actividad ITIL Actividad ITIL
Actividad ITIL
 

Último

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 

Manual configuración GPO

  • 1. CONFIGURACIÓN DE POLÍTICAS O DIRECTIVAS PARA USUARIOS CLIENTES GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Instructora: ISABEL CRISTINA YEPES OCAMPO Ficha: 464327
  • 2. 1 ¿Qué son las GPO, políticas de grupo en Windows Server? Vamos a tratar de comprender que son las políticas de grupo o GPO de Windows Server, una herramienta fundamental que nos da Microsoft para administrar la infraestructura de nuestro dominio. Básicamente las políticas nos dan el control de los equipos de la red, pudiendo establecer configuraciones para los distintos componentes de sistema operativo, para poder lograrlo vamos a necesitar un Windows Server que tenga el servicio o rol de active directory, y podremos aplicar la configuración a sitios, dominios, unidades organizativas. También debemos tener en claro que las políticas pueden aplicarse a equipos y usuarios. Las GPO’s, en el dominio son heredadas; las aplicadas a un contenedor padre, son aplicadas a su vez a sus hijos, es decir:  Las OU’s de primer nivel heredan del Dominio  Las OU’s hijas heredan de las de primer nivel  Las OU’s de nivel 3º heredan de las hijas Vamos a familiarizarnos con algunos conceptos fundamentales sobre las GPO:  Herencia de GPOs: si aplico una política en el nivel más alto del dominio, bosque o sitio, se distribuirá a los equipos o usuarios que estén en los niveles inferiores.  Bloqueo de Herencia de GPOs: sirve para evitar que se apliquen configuraciones a determinados equipos o usuarios del dominio, por lo general se usa para no aplicarle a los administradores de dominio o equipos puntuales.
  • 3. 2 CONFIGURACION DE POLITICAS O DIRECTIVAS PARA USUARIOS CLIENTES Para realizar la configuración de las políticas de Usuarios y Maquinas debemos organizar en un mismo contenedor ambos elementos. Contenedor=Pruebas >Computador Operario01 > REDES > Usuario Operario01 > Operario 01 Donde REDES es el computador, y Operador01 es el usuario como tal. NOTA: al unir el cliente al dominio el Computador se va por defecto a la carpeta “Computers” el cual lo debemos mover a la carpeta deseada (pruebas). Finalmente queda organizado de la siguiente manera: - Computador Operario01
  • 4. 3 - Usuario Operario01 Ahora podemos crear y aplicar las políticas para el usuario o el computador. Para esto debemos ir al Server Manager > Tools > Group Policy Management. Desglosamos Forest>Domains>sena.com.
  • 5. 4 Dentro del dominio como tal le damos clic derecho a la carpeta llamada “Group Policy Objects” y le damos New. NOTA: Como las políticas de Usuario y Maquina son diferentes, por organización y comodidad de administración crearemos una política para el usuario y otra política para la Maquina. Le damos OK, y repetimos el mismo procedimiento para crear una nueva política ya para las maquinas.
  • 6. 5 Como podemos ver a continuación se crearon 2 nuevas políticas en la carpeta Group Policy Objects. La política como tal ya está creada, pero no está activa en ningún contenedor, por lo tanto procedemos a enlazarlas. Para ello, en la misma interfaz de Group Policy Management, buscaremos nuestra carpeta creada y organizada con los sub contenedores, para ello la desglosamos. Como podemos ver en el contenedor Pruebas, se encuentras los 2 sub contenedores creados previamente, pero ninguno de estos tiene enlazado política alguna. Para enlazar una política le damos clic derecho al sub contenedor y seleccionamos “Link an Existing GPO”.
  • 7. 6 En este ejemplo enlazaremos la política “Politica Maquina” en el contenedor “Computador Operario01”.
  • 8. 7 Damos OK y podremos ver que se enlazo la política. Ahora hacemos lo mismo pero con la política “Politica Usuario” al contenedor “Usuario Operario01”.
  • 9. 8 Ya así quedaron enlazadas nuestras 2 políticas de ejemplo, podemos proceder a configurarlas. PRACTICA 1 - Los Usuarios deben loguearse solamente de 7:00 AM – 8:00 PM. Para esta práctica no utilizaremos una configuración de política como tal, pero haremos una configuración específica del usuario para que tenga una restricción de logueo. Empezamos por la interfaz Server Manager > Tools > Active Directory Users and Computers. Le daremos clic derecho al usuario > Propiedades.
  • 10. 9 Entramos en la pestaña Account. En esta sección seleccionaremos “Logon Hours…” Donde, las casillas en blanco son las horas donde no permite logueo.
  • 11. 10 POLITICA DE USUARIO PRACTICA 2 - Los usuarios no deben tener acceso al panel de control. Para empezar vamos Server Manager > Group Policy Management. En el sub contenedor de “Usuario Operario01” de damos clic y nos mostrará la política enlazada previamente. Esta procedemos a editarla. Para esto damos clic derecho > Edit. Esta es una política de Usuario por lo tanto entramos a “User Configuration” y desglosamos de la siguiente forma. User Configuration > Policies > Administrative Templates > Control panel.
  • 12. 11 Le damos clic a carpeta Control panel y veremos en la parte derecha las politicas generalizadas del panel de control, la cual específicamente solicitada la vimos en la imagen anterior resaltada. Para configurarla le damos clic derecho > Edit. La habilitamos y le damos OK.
  • 13. 12 Como podemos ver la política de Control Panel ya aparece establecida. Ahora verificaremos con el cliente logueado con el Operario01 y no debe permitir entrar al panel de control. NOTA: Se recomienda por velocidad y practicidad utilizar el comando “gpupdate /force” en la interfaz de comandos del cliente (en este caso Windows 8). Si en el cliente tratamos de ingresar al panel de control debe verse una notificación similar a la siguiente:
  • 14. 13 POLITICA USUARIO PRACTICA 3 - Debe usarse el papel tapiz de la empresa y no debe poder cambiarse. Primero ubicamos el logo o la imagen que queremos de papel tapiz para los equipos de los usuarios, recomendable de la siguiente forma: C:PantallaImagen.jpg Nota: Se crea la carpeta “Pantalla” en el disco C del cliente y pegamos el logo o la imagen. Ahora vamos al Servidor a configurar nuestra política de usuario. Para ello vamos a Server Manager > Tools > Group Policy Management. En el sub contenedor de “Usuario Operario01” de damos clic y nos mostrará la política enlazada previamente. Procedemos a editarla. Desglosamos el menú de edición de la política de la siguiente manera: User Configuration > Policies > Administrative Templates > Desktop > Desktop. Damos clic y veremos las políticas a nuestra derecha.
  • 15. 14 Procedemos a editar la política “Desktop Wallpaper”. NOTA: Habilitamos, escribimos la ruta donde está el archivo y escogemos fill para que expanda el papel tapiz. Ahora vamos a editar la política de “Enabled Active Desktop” y la habilitamos.
  • 16. 15 Nos deben quedar establecidas ambas:
  • 17. 16 Ahora verificamos que la política de Wallpaper haya sido aplicada en el cliente. NOTA: Se recomienda por velocidad y practicidad utilizar el comando “gpupdate /force” en la interfaz de comandos del cliente (en este caso Windows 8). Una vez ejecutado este comando se recomienda reiniciar la máquina. La imagen fue establecida exitosamente y no permite cambiarla.
  • 18. 17 POLITICA MÁQUINA PRACTICA 4 - Los usuarios deben cambiar su contraseña cada 30 días. Para esto vamos a Server Manager > Tools > Group Policy Management Justo ahí buscamos nuestro contenedor “Pruebas” y como es una politica de computador buscamos la politica creada previa y exclusivamente para equipos físicos, llamada “Política Maquina”. En Política de máquina damos botón derecho> Editar y se nos abre la ventana “Group Policy Management Editor”. Aquí vamos a la siguiente ruta: Computer Configuration > Policies > Windows Settings > Security Settings > Account Policies > Password Policy. Observaremos las diversas políticas, solo necesitamos habilitar y configurar solo una.
  • 19. 18 Luego vamos y abrimos la ventana de “Maximum password age properties”, doble clic y definimos la política a 30 días y damos ok.
  • 20. 19 Luego definimos en la ventana de “Minimum password age properties” por 1 día. Con esto, ya tendríamos aplicada esta política. Listo, le damos aceptar y salimos del group policy management. Ahora procedemos a demostrar que la política se aplica perfectamente en los clientes. Para esto vamos a modificar la fecha de la maquina anfitriona. NOTA: Para efectuar sincronizadamente el cambio de fecha, los 2 sistemas virtuales deben tener instalado el VirtualBox Additions. Esta es la fecha y hora actual de la maquina anfitriona sincronizada con la máquina virtual.
  • 21. 20 Procedemos a modificar la fecha 30 días, para comprobar que la contraseña caduca. Al modificar la fecha en la maquina anfitriona inmediatamente cambia también en el cliente, en este caso Windows 8. Procedemos a reiniciar la maquina cliente para verificar que efectivamente caducó. Como podemos observar en esta imagen con fecha del 10 de abril, dice que la contraseña expirará en 2 días, sin embargo nos damos cuenta que han pasado 33 días, lo que nos hace pensar que debemos adelantar aún más la fecha y procedemos a hacerlo.
  • 22. 21 La hemos adelantado hasta el 15 de abril y reiniciamos nuevamente el cliente. Al reiniciar y tratar de volver a ingresar al usuario, vemos que la contraseña efectivamente expiró.
  • 23. 22 POLITICA USUARIO PRACTICA 5 - La carpeta Documentos de todos los usuarios, apuntará a una carpeta independiente por usuario que este dentro de la carpeta compartida ControladordominioPublica. Primero creamos la carpeta Pública que va a contener las carpetas “Documentos” de todos los usuarios a los que les aplique la política. NOTA: se crea en el Disco C del Windows Server. A esa carpeta creada llamada “Publica” procedemos a compartirla de la siguiente manera: Clic derecho a la carpeta, propiedades y la pestaña Sharing.
  • 24. 23 Advanced Sharing… Seleccionamos “Share this floder” y le damos clic a Permissions…
  • 25. 24 Procedemos a eliminar el grupo “Everyone”, lo seleccionamos y lo removemos. Cuando no se encuentre ningún grupo, procedemos a añadir un nuevo grupo.
  • 26. 25 Buscamos el grupo “Domain Users” y lo seleccionamos. Aceptamos…
  • 27. 26 Le damos control total al grupo “Domain Users” de la carpeta “Publica”. Aceptamos todo y volvemos al Disco C. De nuevo le daremos clic derecho a la carpeta y le damos “Share With” > Specific People…
  • 28. 27 En esta interfaz observamos que los administradores son los únicos con permisos, procedemos a agregar los usuarios por medio del grupo “Domain Users”. Para esto seleccionamos “Find People…”
  • 29. 28 Buscamos el grupo “Domain Users” y lo seleccionamos. Aceptamos…
  • 30. 29 Como vemos el grupo aparece perfectamente, solo debemos darle permiso de lectura y escritura y ahora si podemos darle compartir. La carpeta está perfectamente creada y compartida, ahora procedemos a configurar y aplicar la política adecuada.
  • 31. 30 Entramos al Server Manager >Tools > Group Policy Management. NOTA: Como la política a configurar es de usuario, en nuestro ejemplo vamos al contenedor que contiene la política respectiva. Clic derecho editar y procedemos a configurarla de la siguiente manera: Entramos a : User Configuration > Policies > Windows Settings > Folder Redirection > Documents.
  • 32. 31 Clic derecho a Documents y seleccionamos propiedades. Lo configuramos de la siguiente manera: NOTA; en Root path, escribimos el nombre de nuestro servidor completo con el dominio y la carpeta creada anteriormente. Aceptamos… La política ya está configurada y perfectamente redireccionada, vamos a comprobarlo: NOTA: En el cliente ejecutamos el comando “gpupdate” y cerramos sesión. Ahora observamos en el cliente la carpeta Documentos.
  • 33. 32 Aparecen carpetas estándar y compartidas con sus sub carpetas. Ahora veremos la carpeta “Publica” en el servidor. Se creó una nueva ruta de carpetas dentro de Publica, con el respectivo nombre de usuario, al cual dentro de este se encuentra la carpeta Documentos de él, la cual no es accesible por el administrador. Para Poder verla y modificarla siendo administradores simplemente agregamos el grupo “Administrators” en opciones de compartir.
  • 34. 33 POLITICA MÁQUINA PRACTICA 6 - Solo los administradores pueden apagar la máquina. Ingresamos a Server Manager > Tools > Group Policy Management. Buscamos nuestro contenedor con la respectiva política de máquina. Procedemos a editarla. Clic derecho, edit y seguimos la siguiente ruta: Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > User Rights Assignment. Damos clic y en la parte derecha vemos las políticas y seleccionamos “Shut down the system”.
  • 35. 34 Al selecionarla le damos clic derecho, propiedades y lo configuramos de la siguiente forma: Buscamos el respectivo grupo, seleccionamos “Browse”.
  • 36. 35 Buscamos los grupos y usuarios y escogemos el grupo “Administrators”. Aceptar… Aceptamos Todo…
  • 37. 36 NOTA: Hasta este punto la politica esta configurada para que solo los administradores “logueados” puedan apagar la maquina , sin embargo en la consola de inicio de sesión aun aparece el botón de apagar, y permite apagar, por lo tanto configuraremos una segunda politica que permite deshabilitar dicho botón y por ningún motivo puede ser apagada sin estar logueados. Vamos a Server Manager > Tools > Group Policy Management. Dentro de este buscamos el contenedor nuevamente con la politica de maquina y procedemos a editarla siguiendo esta ruta: Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > Security Options. Al darle clic veremos las políticas de las cuales configuraremos “Shut Down Allow System to be shut down without having to log on”.
  • 38. 37 La editamos, la definimos como politica y seleccionamos “disabled”. Aceptamos… Ahora procedemos a comprobar, para esto reiniciamos la maquina cliente y verificamos que puede ser apagada solo por el administrador.
  • 39. 38 POLITICA MÁQUINA PRACTICA 7 - Solo los administradores pueden cambiar la hora del sistema. Ingresamos a Server Manager > Tools > Group Policy Management. Buscamos nuestro contenedor con la respectiva política de máquina. Procedemos a editarla siguiendo esta ruta: La seleccionamos y al lado derecho buscamos esta politica “Change the system time”. Clic derecho, propiedades, escogemos el grupo administradores y nos quedará así:
  • 40. 39 Aceptar… Ahora comprobamos con el cliente, tratando de modificar la hora y nos debe salir esta restricción.
  • 41. 40 POLITICA USUARIO PRACTICA 8 - Todas las maquinas tendrán permanente la unidad H que apuntará a la ruta ControladorDominioCompartida. Empezaremos creando la carpeta “Compartida” que contendrá los datos de la unidad H. La creamos igualmente en el Disco C de nuestro server.
  • 42. 41 El mismo procedimiento de prácticas anteriores.
  • 43. 42 Seleccionamos compartir con “Specific People”. Ahora procedemos a configurar la política de usuario para crear y organizar nuestra unidad H. Vamos a Server Manager > Tools > Group Policy Management. Buscamos nuestro contenedor con la respectiva política de usuario.
  • 44. 43 Clic derecho editar y seguimos esta ruta: Damos clic y nos sale esta interfaz. Clic derecho, seleccionamos New > Mapped Drive.
  • 45. 44 Configuramos de la siguiente manera: Ahora ingresamos a la pestaña “Common”. Seleccionamos Item-Level Targeting y previamente se habilitará el botón Targetting, damos clic.
  • 47. 46 Y seguimos el mismo procedimiento para agregar el grupo “Domain Users”.
  • 49. 48 Ahora podemos ver que se creó exitosamente en el drive maps. Para comprobar crearemos en la carpeta “compartida” desde nuestro servidor un archivo cualquiera de texto y debemos reiniciar nuestro cliente y veremos una nueva UNIDAD H llamada Compartida con este archivo de Texto. Como vemos en nuestro cliente nos aparece la Unidad H, llamada Compartida.
  • 50. 49 Comprobamos viceversa creando desde el cliente un archivo cualquiera en la unidad H y debe aparecer sin problema en la carpeta Compartida del servidor. Ahora observamos en el Server. Nuestra Unidad H funciona perfectamente.