SlideShare una empresa de Scribd logo
1 de 28
INTEGRANTES:
ISIDRO LOPEZ MONTAÑO
JUAN KAROLLS PARADA
PROYECTO ASO-1
Caso 1
 ¿Puede crear un bosque de Active Directory
utilizando solamente servidores Server Core?
 Si puedo
 ¿Qué comando utilizara para configurar las
direcciones IP estáticas en los servidores?
 Netsh interface ipv4 set address name="conexión de
área local"source=static address=10.0.0.12
mask=255.255.255.0 gateway=10.0.0.11
netsh interface ipv4 set dns name="conexión de area
local" source=static address=10.0.0.11 primary
 ¿Qué comando utilizara para agregar la función de
servidor DNS?
 Ocsetup DNS-Server-Core-Role.
 ¿Qué comando utilizara para agregar los Servicios
de dominio de Active Director?
 Dcpromo/unattend/repiclaOrNewDomain:replica/
replicaDomainDNSName:contoso.com/ConfirnGC
:Yes * /safeModeAdminPassword:p@ssw0rd
CASO 2 Unidades organizativas y delegación
 Usted es un administrador en Contoso. Ltd. El Active Directory
de Contoso fue creado cuando la organización era muy pequeña.
Se creó una unidad organizativa para los usuarios y otra para los
equipos. Ahora, la organización ocupa cinco lugares geográficos
alrededor del mundo, con cerca de mil empleados. En cada lugar,
uno o dos miembros del personal de soporte proporcionan ayuda
a los usuarios con las aplicaciones de escritorio y son
responsables de instalar sistemas y unirlos al dominio. Además,
un pequeño equipo en la organización principal ocasionalmente
instala sistemas, los une al dominio, y los envía al lugar. Si un
usuario ha olvidado su contraseña, un numero telefónico
centralizado de help desk dirige una llamada a uno de los
miembros del personal de soporte, independientemente del lugar
en que se encuentre el usuario. Responda las siguientes
preguntas para su gerente, quien está preocupado acerca de la
administración y privilegios, y explique cómo se deberla
administrar la delegación:
 ¿Deberían los objetos de equipos permanecer en una única unidad
organizativa, o se debería dividir a los objetos por lugares? Si se
dividen, ¿deberían estar las unidades organizativas del lugar bajo
una única unidad organizativa padre?
 ¿Se debería delegar la habilidad de administrar objetos de equipos
directamente a las cuentas de usuario del personal de soporte, o se
deberían crear grupos, aún cuando esos grupos pueden tener
solamente uno o dos miembros?
 ¿Deberían dividirse a los usuarios por lugares o permanecer dentro
de una única unidad organizativa?
Caso4 Importar cuentas de usuarios
 Usted es un administrador en una gran universidad. Cada periodo recibe
un archivo que contiene información sobre los estudiantes entrantes. Su
trabajo es crear una cuenta de usuario para cada uno de los nuevos
estudiantes El archivo que recibe ha sido creado en Excel, y contiene el
nombre y la información de contacto para cada estudiante. Las cuentas de
usuario que vaya a crear deben tener nombre de inicio de sesión, nombre
para mostrar, y dirección de correo electrónico y debe seguir la convención
de nombres establecida por la universidad. Por ejemplo, los nombres de
inicio de sesión se construyen utilizando el apellido del estudiante seguido
de la primera letra de su nombre. Los correos electrónicos se construyen
siguiendo el formato:
nombre.apellido@dominio.edu
Su jefe le ha solicitado tener todas las cuentas creadas cuatro semanas
antes del inicio del nuevo periodo. En el pasado, usted creaba las cuentas
manualmente. Este año, quiere automatizar la creación de las cuentas de
usuario.
 ¿Que herramienta discutida en este capítulo debería utilizar para
importar las cuentas de usuario desde la base de datos? ¿Por qué cree
que esa herramienta es mejor que las otras herramientas disponibles
para la importación de usuarios?
 Con CSVDE. Por que es mas rápido y menos compleja que las demás
herramientas
 ¿Qué puede hacer para incrementar la seguridad de las cuentas que
está creando, considerando que serán creadas cuatro semanas antes de
que se utilicen por primera vez?
 Crear una unidad organizativa donde estén todas los usuarios creados y
deshabilitarlas momentaneamente y habilitarlas para cuando se
utilicen
 ¿Después de crear las cuentas, descubre que ha olvidado rellenar el
atributo Compañía con el nombre de la universidad. Todas las cuentas
de los nuevos estudiantes están en un solo año. ¿Qué puede hacer para
rellenar rápidamente ese atributo, utilizado el complemento Usuarios y
equipos de Active Directory o la linea de comandos?
 Utilizando usuarios y equipos de active directory
Caso5. Implementar una estrategia de
grupo
 Usted es un administrador en Trey Research. Una iniciativa
para el desarrollo de un nuevo producto llamado Sliced Bread
está en marcha, y existe información confidencial sobre el
proyecto en carpetas compartidas en tres servidores, en tres
diferentes sitios. Los usuarios en los grupos Research,
Marketing y Finance necesitan acceso a los datos del proyecto.
Además, el Gerente general y su asistente necesitan acceso. De
éstos solamente Marketing y Research requieren acceso de
escritura. Muchos internos están trabajando actualmente en
el departamento de Marketing y desea evitar que ellos
obtengan acceso. Finalmente, un equipo de auditores de
VVoodgrove bank. un inversor en Trey Research, necesita
también acceso de lectura. Tiene una relación de confianza
configurada de tal forma que el dominio de Trey Research
confía en el dominio de Woodgrove Bank.
 ¿Qué tipos v ámbitos de grupos crea para representar las funciones de
usuarios en Trey Research? ¿Qué tipo y ámbito de grupo solicitará a los
administradores en Woodgrove Bank para crear y representar la función
de los auditores?
 Un tipo de grupo seguridad y ambito global y paras los administradores
en woodgrove bank de grupo distribucion y ambito global
 ¿Qué tipos y ámbitos de grupos creará para administrar los accesos de
escritura y lectura para la carpeta Sliced Bread?
 Tipo de grupo seguridad y ámbito global
 Describa los grupos y usuarios anidados que implementará para lograr la
seguridad requerida para este proyecto.
 Los Grupos y usuarios son de ámbito global y tipo de seguridad . Además
de que la carpeta sliced brad solo puedan abrirlos los usuarios que estén
en los grupo del proyecto.
Caso 6 Crear objetos de equipo y unirlos al dominio
 Durante su auditoría de seguridad, descubre un
número de equipos en el contenedor Computers
equipo debería estar organizada previamente en la
OU Clients. Está preocupado con este hecho ya que
el contenedor Computers no esta dentro del ámbito
de los objeto de Directiva de grupo que aplica su
corporación para la configuración de la seguridad.
Quiere restringir a los administradores y usuarios de
agregar equipos al contenedor Computers.
 ¿Bajo qué circunstancias se agregan los equipos al contenedor
Computers?
 Cuando el objeto de equipo no existe en active directory windows
automáticamente crea una cuenta de equipo en contenedor de equipo
predeterminado que es llamado computers
 ¿Cómo puede asegurarse de que los equipos se agregan por defecto a la
OU Clients?
 Con el siguiente comando( redircmp «OU=clients,
DC=contoso,DC=com»)
 ¿Qué puede hacer para evitar que usuarios no administrativos unan
equipos al dominio?
 Denegar el permiso de crear y unir equipos al dominio para los
usuarios no administrativos
Caso7. Automatizar la creación de objetos
de equipo
 Recientemente ha solicitado cien laptops para dar soporte de expansión
a su fuerza de ventas remota. El proveedor le ha enviado una lista de
etiquetas de activos en un archivo Excel. Quiere crear cuentas de
equipo para los sistemas utilizando las etiquetas de equipo como los
nombres de equipos.
 ¿Qué herramienta utilizará para importar los equipos?
 Con LDIFDE
 Importa los equipos dentro de una única y nueva OU. Quiere
deshabilitar todas las cuentas con un único comando en la linea de
comandos. ¿Qué comando puede utilizar?
 Con DSMOD COMPUTER DNEquipo –DISABLED YES/NO
 Al abrir uno de los objetos importados en el complemento
Usuarios y equipos de Active Directory se da cuenta de que
ha olvidado configurar el atributo Description, que debería
ser Sales Laptop. ¿Cómo puede configurar la descripción
para los cien sistemas dentro del complemento Usuarios y
equipos de Active Directory?
 Utilizando el complemento usuarios y equipos de active
directory seleccionando a los cien sistemas y entrar en
propiedadesy rellenar el atributo description
Caso 8 Administrar revocación de certificados
 Es un administrador de sistemas de Contoso Ltd. Contoso ha desarrollado una
infraestructura AD CS y ha publicado certificados para un amplio número de usuarios.
Uno de ellos es para crear certificados de firma de software para el software que se
distribuye. Éstos se utilizan para asegurar que el software es original. Los clientes están
agradecidos por ello porque les garantiza que el código del software es válido y está libre
de código malicioso. Como administrador, una de sus obligaciones consiste en realizar
revisiones semanales de los eventos de su servidor. Dado que usa Windows Server 2008,
ha configurado el envío de eventos en cada autorización de certificado en su red. Esto
hace que la administración sea más sencilla, eliminado la necesidad de iniciar sesión en
cada servidor. Durante una comprobación rutinaria, comprueba que la raíz CA de su
infraestructura AD CS ha enviado eventos a su servidor central. En primer lugar, piensa
que es muy extraño porque la raíz CA debería estar desconectada siempre salvo para
raras ocasiones de operaciones de mantenimiento o cuando necesita dar confianza a un
certificado para una nueva CA subordinada. Como administrador del sistema, sabe que
ningún evento ha sucedido hace poco. Busca entre los eventos que han sido enviados y
descubre que el CA has sido encendido como hace una semana. Durante este tiempo, se
ha usado para generar dos nuevos certificados de raíz bajo el nombre de Contoso.
Afortunadamente, incluyó los eventos de seguridad para la configuración de envío
Comprueba quién inició el CA raíz. Los eventos pueden ser usados para validar quién uso
el servidor. Descubre para su sorpresa que los usuarios pertenecen a dos empleados que
fueron despedidos la última semana. Estos empleados no tenían acceso al servidor. Busca
en Internet y encuentra que los dos certificados están empezando a ser usados para
firmar software que no es original. Parece que los dos ex-empleados están actualmente
ofreciendo software usando el nombre de Contoso para venderlos en Internet ¿Qué hace?
Caso 9. Determinar los prerequisitos de la
instancia AD LDS
 Contoso Ltd. ha estado trabajando con diferentes aplicaciones hasta ahora. Recientemente, los
administradores de Contoso se han decidido a cambiarse a servicios de dominio de Active Directoy, y a
estandarizarse en las tecnologías Windows Server 2008. Por ello, quieren trasladar sus aplicaciones a las
Instancias de Servicio de Directorio Ligero de Active Directoy Se vuelven a usted como administrador
potencial de AD LDS dentro de la organización para ayudarles en relación a unas preguntas específicas sobre
los prerequisitos de la instancia. Quieren saber:
 ¿Dónde deben ser almacenados los archivos para cada instancia?
 en una unidad independiente del sistema operativo
 ¿Cómo debe nombrarse a cada instancia?
 El nombre que utilizara para crear la instancia. Utilicé nombres con sentidos por ejemplo e3l nombre de la
aplicación que estará enlazada a la instancia para identificar instancia. Este nombre se utilizara para
identificar la instancia en el ordenador local además de para nombrar los archivo que componen la instancia y
el servicio que da soporte
 ¿Que puertos deberían usarse para conectar las instancias?
 Los puertos 389 y 636
 ¿Deberían usarse particiones de directorio de aplicación y por que?
 Dependiendo de como piense utilizar la instancia, puede que necesite o no necesite la particion de
aplicaciones. Las particiones de aplicación controlan el ambito de replicacion de un almacenamiento de
directorio
 ¿Como debe ejecutarse cada instancia?
 Cree una cuenta de dominio si esta en un dominio asigne una contraseña compleja ac tive la opciones los
usuarios no pueden cambiar la contraceña en las propiedades de la cuenta . Active la opción la contraseña
nunca caduca en las propiedades de la cuenta . Asigna esta propiedad para asegurarse de que nadie pueda
apropiarse de la cuenta. Asigne el derecho de iniciar sección como cuenta de usuario de servicio de la directiva
de seguridad local de cada equipo que albergue esta instancia . Asigne el derecho generar auditorias de
seguridad
Caso 10. Trabajar con datos perdidos
 Es un administrador de dominio en Con toso, Ltd. Durante una
comprobación rutinaria, se da cuenta de que han desaparecido
algunas de las cuantas que deberían estar cometidas dentro de un
OU determinado. Sabe que un técnico local se asigno recientemente
para trabajar con estas cuentas debido a que ninguna de ellas tenía
vinculadas ninguna información. Además, las cuentas nuevas tenían
que crearse en este OU. El técnico se asignó para agregar
información ta! como la dirección del usuario, responsable y
ubicación de la oficitta en cada una de las cuentas. Contacta con el
técnico y comprueba que realizó las modificaciones como se
esperaba. Examina sus registros de eventos del directorio para
encontrar la respuesta. Afortunadamente, configuró un servidor
central de recopilación al cual reenvía los eventos AD DS de todos
los DC de su dominio. Después de algún tiempo, descubre que otro
administrador de una oficina remota estaba trabajando en el mismo
OU a la misma vez que el técnico. Un examen más minucioso
muestra que el administrador movió el OU desde su ubicación
original y que lo volvió a poner en su sitio mientras el técnico estaba
trabajando con las cuentas. ¿Dónde están las cuentas que no puede
encontrar?
Caso 11. Administrar múltiples dominios y
bosques
 Usted es un administrador en Tailspin Toys. Su compañía está colaborando en el
desarrollo de un nuevo producto con Wingtip Toys Quiere establecer una confianza
de bosque para permitir a los usuarios en el dominio tailspintoys.com autenticarse
en el dominio wingtiptoys.com y viceversa.
 Actualiza sus controladores de dominio directamente de Windows 2000 Server a
Windows Server 2008 ¿Qué debe hacer con el complemento Dominios y confianzas
de Active Directory antes de crear la relación de confianza?
 Se debe configurar la dns adecuadamente para que cada dominio sea capaz de
resolver nombres en el otro dominio
 ¿Qué tipo o tipos de relaciones de confianza puede crear en tailspintoys.com para
lograr este objetivo? ¿Qué debe solicitar que hagan los administradores en
wingtiptoys.com?
 Un tipo de relación de confianza de dominio .
 Quiere controlar la autenticación de tal forma que los usuarios de wingtiptoys.com
pueden acceder a los recursos en sólo cuatro servidores en su dominio. ¿Qué debe
hacer?
 Abra dominio y confiuanza de active directori clic en el boton secundario de sobre
contoso.com propiedades seleccione Wingtip Toys haga click e n propiedades
autenticación , abra complementos de usuarios y equipos de active directori para
Tailspin Toys características avanzadas
Caso 12. Configurar sitios y subredes
 Usted es un administrador en Adventure Works. La topología de red de
Adventure Work se muestra en la figura. Las sucursales en Seattle, Chicago
y Miami están conectadas con vínculos fiables y rápidos al sitio Denver. Las
sucursales pequeñas en Portland y Fort Lauderdale están conectadas a
Seattle y Miami respectivamente. En Denver, los sitios de las oficinas
centrales y el almacén están conectados con una conexión extremadamente
rápida. Hay un controlador de dominio en cada sitio excepto en las oficinas
centrales en Denver, en donde hay tres. Está planificando los sitios de
Active Directory y la replicación para el dominio
 Quiere asegurarse que, en Denver, cualquier cambio al directorio se
replique dentro de un minuto a los cuatro controladores de dominio.
¿Cuántos sitios de Active Directory debería crear para las subredes de
Denver?
 Un colega le recomienda que designe uno de los controladores de
dominio en las oficinas centrales como un servidor cabeza de puente
preferido. ¿Cuáles son las ventajas y desventajas de hacerlo?
 Quiere asegurarse de que la replicación siga una topología
concentrador-y-radio de tal forma que cualquier cambio realizado al
directorio en Denver se replique directamente a las cinco sucursales y
que cualquier cambio hecho en una de las cinco sucursales se replique
directamente a Denver. Describa los cambios que debería realizar al
vínculo de sitio para soportar este objetivo.
 Para propósitos de planificación de desastres, quiere que el controlador
de dominio en el almacén esté listo para asumir las funciones del
maestro de operaciones del dominio en el boque realizadas por
SERVER01 en el sitio de las oficinas centrales ¿Qué cambios debería
realizar a la replicación para soportar este objetivo?
Caso 13. Actualizar un dominio
 Usted es un consultor que ha sido contratado por COntoso, Ltd., para proporcionar
orientación durante la actualización del bosque contoso.com controladores de dominio
Windows Server 2008. El bosque consiste de a dos dominios, contoso.com y
Subsidiary.contoso.com. Ambos dominios contienen tres consoladores de dominio bajo
Windows Server 2003.
 ¿Qué debe hacer antes de instalar cualquier controlador de dominio Windows Server
2008 en el bosque contoso.com?
 Preparación del Directorio Activo para poder soportar controladores de dominio
Windows 2008 R2. Previamente nuestros controladores de dominio serán Windows
2000 SP4 o superiores,
 El dominio subsidiary.contoso.com consiste en tres pequeñas sucursales, cada una con
un controiador de dominio. La administración de Contoso quiere que los tres DC de las
sucursales sean de sólo lectura ¿Es esto posible? Si es así, ¿Cómo?
 Base de datos de Active Directory de solo lectura
Un RODC mantiene una copia de todos los objetos del directorio asi comod e sus
atributos salvo por las contraseñas que no se almacenan en este, esto permite a
los usuarios utilizar al RODC para validarse, en este proceso el RODC reenvía esta
petición a un DC superior para llevar a cabo el proceso de autenticación, como resultado
de este proceso algunas credenciales quedan cacheadas en el RODC pero esto a su vez
tiene como ventaja el no comprometer todas las credenciales del dominio puesto que solo
se almacenarán las utilizadas en esa ubicación especifica. Como remate, el DC de nivel
superior mantiene un control sobre estas y en caso de un problema de seguridad
podremos reestablecer las contraseñas de los usuarios afectados.
 Está planificando actualizar SERVER01 en el dominio raíz del bosque, que se realizará en
todo el bosque y en el maestro de operaciones único. ¿Qué debería hacer antes de
actualizar el servidor?
Caso 14. Incrementar la seguridad de las
cuentas administrativas
 Usted es un administrador en Contoso, Ltd., que recientemente
ganó un contrato para desarrollar un producto nuevo, secreto e
importante. El contrato exige que incremente la seguridad de su
dominio de Active Directory. Debe asegurarse que las cuentas
utilizadas por los administradores del dominio sean al menos de
25 caracteres de longitud y se modifiquen cada 30 días. Cree que
no podría ser razonable forzar tales requerimientos estrictos a
todos los usuarios, por lo tanto, desea limitar el ámbito de los
nuevos requerimientos de las contraseñas solamente a los
administradores del dominio. Además, se le exige por el contrato
que supervise intentos de intrusos potenciales de obtener acceso
a la red utilizando una cuenta administrativa.
 Su dominio contiene cuatro consoladores de dominio bajo Windows
Server 2003 y ocho controladores de dominio bajo Windows Server
2008. ¿Qué debe hacer antes de ser capaz de implementar las directivas
de contraseñas bien definidas que cumplan con los requerimientos del
nuevo contrato?
 Abrir la consola administracion de directiva de grupo hacer clic derecho
sobre default domain policy
 ¿Qué herramienta utilizará para configurar las directivas de bloqueo y
contraseñas bien definidas?
 Ampliar la configuracion de equipodirectivasconfiguracion de
windowsconfiguracion de seguridaddirectiva de cuenta y seleccionar
la directiva de contraseñas
 Regresa de vacaciones y descubre que otros administradores han
creado nuevos objetos de configuración de contraseñas (PSO) con
valores de precedencia en e! rango de 10-50. Quiere asegurarse de que
el PSO ha creado para los administradores del dominio tiene la más
alta precedencia de tal forma que siempre tenga efecto para esos
usuarios. ¿Qué valor debería asignar a la precedencia de su PSO?
 msDS-ResultantPSO
 ¿Cómo configurará el dominio para supervisar intentos de intrusos
potenciales para obtener acceso a la red utilizando una cuenta
administrativa? ¿Qué GPO modificará? ¿Qué configuraciones definirá?
Caso 15. Incrementar la seguridad y
Habilidad de la autenticación de la
sucursal
 Usted es un administrador en Contoso, Ltd.
Mantiene el servicio de directorio del dominio en
cuatro controladores de dominio en el centro de
datos en su sitio principal. Los controladores de
dominio están bajo Windows Server 2003. Contoso
ha decidido abrir una nueva oficina en el extranjero.
Inicialmente, la oficina tendrá diez vendedores. Está
preocupado sobre la velocidad, costo y habilidad de
la conexión desde la sucursal hasta el centro de
datos, por lo tanto, decide colocar un controlador de
dominio de sólo lectura en la sucursal.
 ¿Qué debe hacer a sus controladores de dominio y a los niveles
funcionales antes de poder instalar un RODC?
 Asegurarse que el nivel funcional del bosque es windows server 2003
 Debido a las regulaciones personalizadas, decide solicitar a uno de los
empleados en la sucursal para comprar un servidor local. ¿Puede
permitir al empleado crear un RODC sin darle las credenciales
administrativas?
 Desea que el mismo usuario sea capaz de iniciar sesión en el RODC
para realizar el mantenimiento regular. ¿Qué comando debería utilizar
para configurar la separación de función de administrador?
Caso 16. Instalación de software con la
Directiva de grupo de instalación de
software
 Usted es un administrador en Contoso, Ltd. Va a
implementar una nueva aplicación para los usuarios de
su fuerza de ventas móvil y le gustaría hacerlo utilizando
la Directiva de grupo de instalación de software (GPSI).
En su Active Director)', todos los usuarios están en la OU
Employees, y todas las cuentas de los equipos cliente
están en la OU Clients. La licencia de la aplicación es por
cada equipo. Cuando el personal de ventas se encuentra
en la oficina, inician sesión en otros sistemas tales como
los equipos en la sala de conferencias. Quiere asegurarse
de que la aplicación solamente esté instalada en los
equipos de escritorio y portátiles de la tuerza de ventas y
no en otros equipos. Ha creado un transformador que
automatiza la instalación del paquete Windows Installer
de la aplicación.
 ¿Se debería crear el paquete para la aplicación en el nodo
Configuración de equipo o en el nodo Configuración de usuario de un
GPO? ¿Por qué?
 Cuando cree el paquete, ¿debería seleccionar Publicada, Asignada o
Avanzada? ¿Por qué?
 ¿Cómo delimitaría el ámbito del GPO de tal forma que se aplique
solamente a los usuarios de la fuerza móvil de ventas?
Caso 17. Configuración de seguridad
 Usted es un administrador en Contoso, Ltd. Mantiene veinte
servidores para el departamento de Recursos Humanos, los
servidores que están distribuidos a través de siete sitios globales. La
carpeta Salaries se replica para un servidor en cada sitio. Ya que la
carpeta contiene información altamente sensible sobre la
compensación de los empleados, se le lia solicitado asegurarla
completamente y realizar la auditoría de intentos inapropiados de
acceder a ésta, lia aplicado permisos NTFS que permiten solo al
personal de Recursos Humanos acceder a la carpeta Salaries,
incluso el grupo Administradores en el servidor no tiene acceso. Por
supuesto, los miembros de un grupo Administradores siempre
pueden tener ia propiedad de un recurso y ellos mismos asignarse
los permisos, pero también pueden ser auditados. Para mejorar la
segundad de estos servidores y sus datos, quiere asegurarse que
solamente su cuenta de usuario y la del vicepresidente de Recursos
Humanos sean Administradores del servidor, la cuenta del
vicepresidente se utilizará como una copia de seguridad cuando
usted no esté disponible. Desea implementar esta configuración en
los siete servidores sin tener que reproducir cada paso
manualmente. No se ha delegado permisos para crear o modificar
objetos de Directiva de grupo en su organización.
 Debe auditar intentos inapropiados para acceder a la carpeta Salaries.
También debe auditar cualquier acceso a la carpeta por los miembros
del grupo Administradores en el servidor, incluyendo los intentos de
tener la propiedad de la carpeta. ¿Qué entradas de auditoría debería
configurar en la carpeta Salaries?
 ¿Qué configuración de directiva debería configurar para que se cumpla
la pertenencia limitada del grupo Administradores? ¿Puede eliminar ia
cuenta Administrador con esta directiva?
 ¿Que directivas de auditoría debería configurar?
 ¿Cómo puede implementar esta configuración para los siete servidores
sin la Directiva de grupo?

Más contenido relacionado

Destacado

Destacado (20)

Evaluación educativa
Evaluación educativaEvaluación educativa
Evaluación educativa
 
Cartaao papainoelpara2006
Cartaao papainoelpara2006Cartaao papainoelpara2006
Cartaao papainoelpara2006
 
Libro de ejercicios
Libro de ejerciciosLibro de ejercicios
Libro de ejercicios
 
Conservación de la energía
Conservación de la energíaConservación de la energía
Conservación de la energía
 
Cadernetavermelha
CadernetavermelhaCadernetavermelha
Cadernetavermelha
 
203 Caminhar
203  Caminhar203  Caminhar
203 Caminhar
 
Ferramentas
FerramentasFerramentas
Ferramentas
 
Power point sintesi
Power point sintesiPower point sintesi
Power point sintesi
 
Prece divaldo
Prece divaldoPrece divaldo
Prece divaldo
 
Certificado
CertificadoCertificado
Certificado
 
Vücudumuzu taniyalim
Vücudumuzu taniyalim Vücudumuzu taniyalim
Vücudumuzu taniyalim
 
Proyecto rosalba
Proyecto rosalbaProyecto rosalba
Proyecto rosalba
 
Anemia
AnemiaAnemia
Anemia
 
8 Carinho E Amizade
8   Carinho E  Amizade8   Carinho E  Amizade
8 Carinho E Amizade
 
Eko
EkoEko
Eko
 
Cade o valter
Cade o valterCade o valter
Cade o valter
 
Tarea Colaborativa II (LE1)
Tarea Colaborativa II (LE1)Tarea Colaborativa II (LE1)
Tarea Colaborativa II (LE1)
 
100 sucoscompoderesmedicinais
100 sucoscompoderesmedicinais100 sucoscompoderesmedicinais
100 sucoscompoderesmedicinais
 
Cops a l'ànima
Cops a l'ànima Cops a l'ànima
Cops a l'ànima
 
Bernardette
BernardetteBernardette
Bernardette
 

Similar a Presentación1

Manual de Instalación y configuración Server 2012R2 ADDS GPO
Manual de Instalación y configuración Server 2012R2 ADDS GPOManual de Instalación y configuración Server 2012R2 ADDS GPO
Manual de Instalación y configuración Server 2012R2 ADDS GPOJeffer Farro Regalado
 
Programacion web i
Programacion web iProgramacion web i
Programacion web ialexito_2012
 
LAB Paso a paso: Migración GMAIL a Office 365 (AD FS 2.0 - DirSync)
LAB Paso a paso: Migración GMAIL a Office 365 (AD FS 2.0 - DirSync)LAB Paso a paso: Migración GMAIL a Office 365 (AD FS 2.0 - DirSync)
LAB Paso a paso: Migración GMAIL a Office 365 (AD FS 2.0 - DirSync)RaGaZoMe
 
instalacion configuracion servidores de archivos
instalacion configuracion  servidores de archivosinstalacion configuracion  servidores de archivos
instalacion configuracion servidores de archivosyacilahenry
 
Gestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y UsuariosGestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y UsuariosDaniel Valdez
 
DOLIBARR Y OWN CLOUD
DOLIBARR Y OWN CLOUDDOLIBARR Y OWN CLOUD
DOLIBARR Y OWN CLOUDKevin Soto
 
Construcción de un siti web
Construcción de un siti webConstrucción de un siti web
Construcción de un siti webmascorroale
 
Windows Server 2016 para el servicio Active Directory AD
Windows Server 2016 para el servicio Active Directory ADWindows Server 2016 para el servicio Active Directory AD
Windows Server 2016 para el servicio Active Directory ADAndy Briones
 
Practica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanPractica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanTerrafx9
 
Documentacion del proyecto
Documentacion del proyectoDocumentacion del proyecto
Documentacion del proyectoFernando Sorto
 
RELACIÓN CONFIANZA DE TODOS LOS SERVIDORES
RELACIÓN CONFIANZA DE TODOS LOS SERVIDORESRELACIÓN CONFIANZA DE TODOS LOS SERVIDORES
RELACIÓN CONFIANZA DE TODOS LOS SERVIDOREShenryyacila
 
instalacion configuracion de servidores
instalacion configuracion de servidoresinstalacion configuracion de servidores
instalacion configuracion de servidoreshenryyacila
 

Similar a Presentación1 (20)

manual.pdf
manual.pdfmanual.pdf
manual.pdf
 
Manual de Instalación y configuración Server 2012R2 ADDS GPO
Manual de Instalación y configuración Server 2012R2 ADDS GPOManual de Instalación y configuración Server 2012R2 ADDS GPO
Manual de Instalación y configuración Server 2012R2 ADDS GPO
 
Programacion web i
Programacion web iProgramacion web i
Programacion web i
 
LAB Paso a paso: Migración GMAIL a Office 365 (AD FS 2.0 - DirSync)
LAB Paso a paso: Migración GMAIL a Office 365 (AD FS 2.0 - DirSync)LAB Paso a paso: Migración GMAIL a Office 365 (AD FS 2.0 - DirSync)
LAB Paso a paso: Migración GMAIL a Office 365 (AD FS 2.0 - DirSync)
 
Practica 5
Practica 5Practica 5
Practica 5
 
Practica 4
Practica 4Practica 4
Practica 4
 
Repaso SOR
Repaso SORRepaso SOR
Repaso SOR
 
instalacion configuracion servidores de archivos
instalacion configuracion  servidores de archivosinstalacion configuracion  servidores de archivos
instalacion configuracion servidores de archivos
 
Gestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y UsuariosGestión de Unidades Organizativas y Usuarios
Gestión de Unidades Organizativas y Usuarios
 
DOLIBARR Y OWN CLOUD
DOLIBARR Y OWN CLOUDDOLIBARR Y OWN CLOUD
DOLIBARR Y OWN CLOUD
 
Construcción de un siti web
Construcción de un siti webConstrucción de un siti web
Construcción de un siti web
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Windows Server 2016 para el servicio Active Directory AD
Windows Server 2016 para el servicio Active Directory ADWindows Server 2016 para el servicio Active Directory AD
Windows Server 2016 para el servicio Active Directory AD
 
Paginas web
Paginas webPaginas web
Paginas web
 
Paginas web
Paginas webPaginas web
Paginas web
 
Practica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilanPractica 2003 server_acitve_directory_fran_gavilan
Practica 2003 server_acitve_directory_fran_gavilan
 
Documentacion del proyecto
Documentacion del proyectoDocumentacion del proyecto
Documentacion del proyecto
 
Glosariosaurio 2
Glosariosaurio 2Glosariosaurio 2
Glosariosaurio 2
 
RELACIÓN CONFIANZA DE TODOS LOS SERVIDORES
RELACIÓN CONFIANZA DE TODOS LOS SERVIDORESRELACIÓN CONFIANZA DE TODOS LOS SERVIDORES
RELACIÓN CONFIANZA DE TODOS LOS SERVIDORES
 
instalacion configuracion de servidores
instalacion configuracion de servidoresinstalacion configuracion de servidores
instalacion configuracion de servidores
 

Presentación1

  • 1. INTEGRANTES: ISIDRO LOPEZ MONTAÑO JUAN KAROLLS PARADA PROYECTO ASO-1
  • 2. Caso 1  ¿Puede crear un bosque de Active Directory utilizando solamente servidores Server Core?  Si puedo  ¿Qué comando utilizara para configurar las direcciones IP estáticas en los servidores?  Netsh interface ipv4 set address name="conexión de área local"source=static address=10.0.0.12 mask=255.255.255.0 gateway=10.0.0.11 netsh interface ipv4 set dns name="conexión de area local" source=static address=10.0.0.11 primary
  • 3.  ¿Qué comando utilizara para agregar la función de servidor DNS?  Ocsetup DNS-Server-Core-Role.  ¿Qué comando utilizara para agregar los Servicios de dominio de Active Director?  Dcpromo/unattend/repiclaOrNewDomain:replica/ replicaDomainDNSName:contoso.com/ConfirnGC :Yes * /safeModeAdminPassword:p@ssw0rd
  • 4. CASO 2 Unidades organizativas y delegación  Usted es un administrador en Contoso. Ltd. El Active Directory de Contoso fue creado cuando la organización era muy pequeña. Se creó una unidad organizativa para los usuarios y otra para los equipos. Ahora, la organización ocupa cinco lugares geográficos alrededor del mundo, con cerca de mil empleados. En cada lugar, uno o dos miembros del personal de soporte proporcionan ayuda a los usuarios con las aplicaciones de escritorio y son responsables de instalar sistemas y unirlos al dominio. Además, un pequeño equipo en la organización principal ocasionalmente instala sistemas, los une al dominio, y los envía al lugar. Si un usuario ha olvidado su contraseña, un numero telefónico centralizado de help desk dirige una llamada a uno de los miembros del personal de soporte, independientemente del lugar en que se encuentre el usuario. Responda las siguientes preguntas para su gerente, quien está preocupado acerca de la administración y privilegios, y explique cómo se deberla administrar la delegación:
  • 5.  ¿Deberían los objetos de equipos permanecer en una única unidad organizativa, o se debería dividir a los objetos por lugares? Si se dividen, ¿deberían estar las unidades organizativas del lugar bajo una única unidad organizativa padre?  ¿Se debería delegar la habilidad de administrar objetos de equipos directamente a las cuentas de usuario del personal de soporte, o se deberían crear grupos, aún cuando esos grupos pueden tener solamente uno o dos miembros?  ¿Deberían dividirse a los usuarios por lugares o permanecer dentro de una única unidad organizativa?
  • 6. Caso4 Importar cuentas de usuarios  Usted es un administrador en una gran universidad. Cada periodo recibe un archivo que contiene información sobre los estudiantes entrantes. Su trabajo es crear una cuenta de usuario para cada uno de los nuevos estudiantes El archivo que recibe ha sido creado en Excel, y contiene el nombre y la información de contacto para cada estudiante. Las cuentas de usuario que vaya a crear deben tener nombre de inicio de sesión, nombre para mostrar, y dirección de correo electrónico y debe seguir la convención de nombres establecida por la universidad. Por ejemplo, los nombres de inicio de sesión se construyen utilizando el apellido del estudiante seguido de la primera letra de su nombre. Los correos electrónicos se construyen siguiendo el formato: nombre.apellido@dominio.edu Su jefe le ha solicitado tener todas las cuentas creadas cuatro semanas antes del inicio del nuevo periodo. En el pasado, usted creaba las cuentas manualmente. Este año, quiere automatizar la creación de las cuentas de usuario.
  • 7.  ¿Que herramienta discutida en este capítulo debería utilizar para importar las cuentas de usuario desde la base de datos? ¿Por qué cree que esa herramienta es mejor que las otras herramientas disponibles para la importación de usuarios?  Con CSVDE. Por que es mas rápido y menos compleja que las demás herramientas  ¿Qué puede hacer para incrementar la seguridad de las cuentas que está creando, considerando que serán creadas cuatro semanas antes de que se utilicen por primera vez?  Crear una unidad organizativa donde estén todas los usuarios creados y deshabilitarlas momentaneamente y habilitarlas para cuando se utilicen  ¿Después de crear las cuentas, descubre que ha olvidado rellenar el atributo Compañía con el nombre de la universidad. Todas las cuentas de los nuevos estudiantes están en un solo año. ¿Qué puede hacer para rellenar rápidamente ese atributo, utilizado el complemento Usuarios y equipos de Active Directory o la linea de comandos?  Utilizando usuarios y equipos de active directory
  • 8. Caso5. Implementar una estrategia de grupo  Usted es un administrador en Trey Research. Una iniciativa para el desarrollo de un nuevo producto llamado Sliced Bread está en marcha, y existe información confidencial sobre el proyecto en carpetas compartidas en tres servidores, en tres diferentes sitios. Los usuarios en los grupos Research, Marketing y Finance necesitan acceso a los datos del proyecto. Además, el Gerente general y su asistente necesitan acceso. De éstos solamente Marketing y Research requieren acceso de escritura. Muchos internos están trabajando actualmente en el departamento de Marketing y desea evitar que ellos obtengan acceso. Finalmente, un equipo de auditores de VVoodgrove bank. un inversor en Trey Research, necesita también acceso de lectura. Tiene una relación de confianza configurada de tal forma que el dominio de Trey Research confía en el dominio de Woodgrove Bank.
  • 9.  ¿Qué tipos v ámbitos de grupos crea para representar las funciones de usuarios en Trey Research? ¿Qué tipo y ámbito de grupo solicitará a los administradores en Woodgrove Bank para crear y representar la función de los auditores?  Un tipo de grupo seguridad y ambito global y paras los administradores en woodgrove bank de grupo distribucion y ambito global  ¿Qué tipos y ámbitos de grupos creará para administrar los accesos de escritura y lectura para la carpeta Sliced Bread?  Tipo de grupo seguridad y ámbito global  Describa los grupos y usuarios anidados que implementará para lograr la seguridad requerida para este proyecto.  Los Grupos y usuarios son de ámbito global y tipo de seguridad . Además de que la carpeta sliced brad solo puedan abrirlos los usuarios que estén en los grupo del proyecto.
  • 10. Caso 6 Crear objetos de equipo y unirlos al dominio  Durante su auditoría de seguridad, descubre un número de equipos en el contenedor Computers equipo debería estar organizada previamente en la OU Clients. Está preocupado con este hecho ya que el contenedor Computers no esta dentro del ámbito de los objeto de Directiva de grupo que aplica su corporación para la configuración de la seguridad. Quiere restringir a los administradores y usuarios de agregar equipos al contenedor Computers.
  • 11.  ¿Bajo qué circunstancias se agregan los equipos al contenedor Computers?  Cuando el objeto de equipo no existe en active directory windows automáticamente crea una cuenta de equipo en contenedor de equipo predeterminado que es llamado computers  ¿Cómo puede asegurarse de que los equipos se agregan por defecto a la OU Clients?  Con el siguiente comando( redircmp «OU=clients, DC=contoso,DC=com»)  ¿Qué puede hacer para evitar que usuarios no administrativos unan equipos al dominio?  Denegar el permiso de crear y unir equipos al dominio para los usuarios no administrativos
  • 12. Caso7. Automatizar la creación de objetos de equipo  Recientemente ha solicitado cien laptops para dar soporte de expansión a su fuerza de ventas remota. El proveedor le ha enviado una lista de etiquetas de activos en un archivo Excel. Quiere crear cuentas de equipo para los sistemas utilizando las etiquetas de equipo como los nombres de equipos.  ¿Qué herramienta utilizará para importar los equipos?  Con LDIFDE  Importa los equipos dentro de una única y nueva OU. Quiere deshabilitar todas las cuentas con un único comando en la linea de comandos. ¿Qué comando puede utilizar?  Con DSMOD COMPUTER DNEquipo –DISABLED YES/NO
  • 13.  Al abrir uno de los objetos importados en el complemento Usuarios y equipos de Active Directory se da cuenta de que ha olvidado configurar el atributo Description, que debería ser Sales Laptop. ¿Cómo puede configurar la descripción para los cien sistemas dentro del complemento Usuarios y equipos de Active Directory?  Utilizando el complemento usuarios y equipos de active directory seleccionando a los cien sistemas y entrar en propiedadesy rellenar el atributo description
  • 14. Caso 8 Administrar revocación de certificados  Es un administrador de sistemas de Contoso Ltd. Contoso ha desarrollado una infraestructura AD CS y ha publicado certificados para un amplio número de usuarios. Uno de ellos es para crear certificados de firma de software para el software que se distribuye. Éstos se utilizan para asegurar que el software es original. Los clientes están agradecidos por ello porque les garantiza que el código del software es válido y está libre de código malicioso. Como administrador, una de sus obligaciones consiste en realizar revisiones semanales de los eventos de su servidor. Dado que usa Windows Server 2008, ha configurado el envío de eventos en cada autorización de certificado en su red. Esto hace que la administración sea más sencilla, eliminado la necesidad de iniciar sesión en cada servidor. Durante una comprobación rutinaria, comprueba que la raíz CA de su infraestructura AD CS ha enviado eventos a su servidor central. En primer lugar, piensa que es muy extraño porque la raíz CA debería estar desconectada siempre salvo para raras ocasiones de operaciones de mantenimiento o cuando necesita dar confianza a un certificado para una nueva CA subordinada. Como administrador del sistema, sabe que ningún evento ha sucedido hace poco. Busca entre los eventos que han sido enviados y descubre que el CA has sido encendido como hace una semana. Durante este tiempo, se ha usado para generar dos nuevos certificados de raíz bajo el nombre de Contoso. Afortunadamente, incluyó los eventos de seguridad para la configuración de envío Comprueba quién inició el CA raíz. Los eventos pueden ser usados para validar quién uso el servidor. Descubre para su sorpresa que los usuarios pertenecen a dos empleados que fueron despedidos la última semana. Estos empleados no tenían acceso al servidor. Busca en Internet y encuentra que los dos certificados están empezando a ser usados para firmar software que no es original. Parece que los dos ex-empleados están actualmente ofreciendo software usando el nombre de Contoso para venderlos en Internet ¿Qué hace?
  • 15. Caso 9. Determinar los prerequisitos de la instancia AD LDS  Contoso Ltd. ha estado trabajando con diferentes aplicaciones hasta ahora. Recientemente, los administradores de Contoso se han decidido a cambiarse a servicios de dominio de Active Directoy, y a estandarizarse en las tecnologías Windows Server 2008. Por ello, quieren trasladar sus aplicaciones a las Instancias de Servicio de Directorio Ligero de Active Directoy Se vuelven a usted como administrador potencial de AD LDS dentro de la organización para ayudarles en relación a unas preguntas específicas sobre los prerequisitos de la instancia. Quieren saber:  ¿Dónde deben ser almacenados los archivos para cada instancia?  en una unidad independiente del sistema operativo  ¿Cómo debe nombrarse a cada instancia?  El nombre que utilizara para crear la instancia. Utilicé nombres con sentidos por ejemplo e3l nombre de la aplicación que estará enlazada a la instancia para identificar instancia. Este nombre se utilizara para identificar la instancia en el ordenador local además de para nombrar los archivo que componen la instancia y el servicio que da soporte  ¿Que puertos deberían usarse para conectar las instancias?  Los puertos 389 y 636  ¿Deberían usarse particiones de directorio de aplicación y por que?  Dependiendo de como piense utilizar la instancia, puede que necesite o no necesite la particion de aplicaciones. Las particiones de aplicación controlan el ambito de replicacion de un almacenamiento de directorio  ¿Como debe ejecutarse cada instancia?  Cree una cuenta de dominio si esta en un dominio asigne una contraseña compleja ac tive la opciones los usuarios no pueden cambiar la contraceña en las propiedades de la cuenta . Active la opción la contraseña nunca caduca en las propiedades de la cuenta . Asigna esta propiedad para asegurarse de que nadie pueda apropiarse de la cuenta. Asigne el derecho de iniciar sección como cuenta de usuario de servicio de la directiva de seguridad local de cada equipo que albergue esta instancia . Asigne el derecho generar auditorias de seguridad
  • 16. Caso 10. Trabajar con datos perdidos  Es un administrador de dominio en Con toso, Ltd. Durante una comprobación rutinaria, se da cuenta de que han desaparecido algunas de las cuantas que deberían estar cometidas dentro de un OU determinado. Sabe que un técnico local se asigno recientemente para trabajar con estas cuentas debido a que ninguna de ellas tenía vinculadas ninguna información. Además, las cuentas nuevas tenían que crearse en este OU. El técnico se asignó para agregar información ta! como la dirección del usuario, responsable y ubicación de la oficitta en cada una de las cuentas. Contacta con el técnico y comprueba que realizó las modificaciones como se esperaba. Examina sus registros de eventos del directorio para encontrar la respuesta. Afortunadamente, configuró un servidor central de recopilación al cual reenvía los eventos AD DS de todos los DC de su dominio. Después de algún tiempo, descubre que otro administrador de una oficina remota estaba trabajando en el mismo OU a la misma vez que el técnico. Un examen más minucioso muestra que el administrador movió el OU desde su ubicación original y que lo volvió a poner en su sitio mientras el técnico estaba trabajando con las cuentas. ¿Dónde están las cuentas que no puede encontrar?
  • 17. Caso 11. Administrar múltiples dominios y bosques  Usted es un administrador en Tailspin Toys. Su compañía está colaborando en el desarrollo de un nuevo producto con Wingtip Toys Quiere establecer una confianza de bosque para permitir a los usuarios en el dominio tailspintoys.com autenticarse en el dominio wingtiptoys.com y viceversa.  Actualiza sus controladores de dominio directamente de Windows 2000 Server a Windows Server 2008 ¿Qué debe hacer con el complemento Dominios y confianzas de Active Directory antes de crear la relación de confianza?  Se debe configurar la dns adecuadamente para que cada dominio sea capaz de resolver nombres en el otro dominio  ¿Qué tipo o tipos de relaciones de confianza puede crear en tailspintoys.com para lograr este objetivo? ¿Qué debe solicitar que hagan los administradores en wingtiptoys.com?  Un tipo de relación de confianza de dominio .  Quiere controlar la autenticación de tal forma que los usuarios de wingtiptoys.com pueden acceder a los recursos en sólo cuatro servidores en su dominio. ¿Qué debe hacer?  Abra dominio y confiuanza de active directori clic en el boton secundario de sobre contoso.com propiedades seleccione Wingtip Toys haga click e n propiedades autenticación , abra complementos de usuarios y equipos de active directori para Tailspin Toys características avanzadas
  • 18. Caso 12. Configurar sitios y subredes  Usted es un administrador en Adventure Works. La topología de red de Adventure Work se muestra en la figura. Las sucursales en Seattle, Chicago y Miami están conectadas con vínculos fiables y rápidos al sitio Denver. Las sucursales pequeñas en Portland y Fort Lauderdale están conectadas a Seattle y Miami respectivamente. En Denver, los sitios de las oficinas centrales y el almacén están conectados con una conexión extremadamente rápida. Hay un controlador de dominio en cada sitio excepto en las oficinas centrales en Denver, en donde hay tres. Está planificando los sitios de Active Directory y la replicación para el dominio  Quiere asegurarse que, en Denver, cualquier cambio al directorio se replique dentro de un minuto a los cuatro controladores de dominio. ¿Cuántos sitios de Active Directory debería crear para las subredes de Denver?  Un colega le recomienda que designe uno de los controladores de dominio en las oficinas centrales como un servidor cabeza de puente preferido. ¿Cuáles son las ventajas y desventajas de hacerlo?
  • 19.  Quiere asegurarse de que la replicación siga una topología concentrador-y-radio de tal forma que cualquier cambio realizado al directorio en Denver se replique directamente a las cinco sucursales y que cualquier cambio hecho en una de las cinco sucursales se replique directamente a Denver. Describa los cambios que debería realizar al vínculo de sitio para soportar este objetivo.  Para propósitos de planificación de desastres, quiere que el controlador de dominio en el almacén esté listo para asumir las funciones del maestro de operaciones del dominio en el boque realizadas por SERVER01 en el sitio de las oficinas centrales ¿Qué cambios debería realizar a la replicación para soportar este objetivo?
  • 20. Caso 13. Actualizar un dominio  Usted es un consultor que ha sido contratado por COntoso, Ltd., para proporcionar orientación durante la actualización del bosque contoso.com controladores de dominio Windows Server 2008. El bosque consiste de a dos dominios, contoso.com y Subsidiary.contoso.com. Ambos dominios contienen tres consoladores de dominio bajo Windows Server 2003.  ¿Qué debe hacer antes de instalar cualquier controlador de dominio Windows Server 2008 en el bosque contoso.com?  Preparación del Directorio Activo para poder soportar controladores de dominio Windows 2008 R2. Previamente nuestros controladores de dominio serán Windows 2000 SP4 o superiores,  El dominio subsidiary.contoso.com consiste en tres pequeñas sucursales, cada una con un controiador de dominio. La administración de Contoso quiere que los tres DC de las sucursales sean de sólo lectura ¿Es esto posible? Si es así, ¿Cómo?  Base de datos de Active Directory de solo lectura Un RODC mantiene una copia de todos los objetos del directorio asi comod e sus atributos salvo por las contraseñas que no se almacenan en este, esto permite a los usuarios utilizar al RODC para validarse, en este proceso el RODC reenvía esta petición a un DC superior para llevar a cabo el proceso de autenticación, como resultado de este proceso algunas credenciales quedan cacheadas en el RODC pero esto a su vez tiene como ventaja el no comprometer todas las credenciales del dominio puesto que solo se almacenarán las utilizadas en esa ubicación especifica. Como remate, el DC de nivel superior mantiene un control sobre estas y en caso de un problema de seguridad podremos reestablecer las contraseñas de los usuarios afectados.  Está planificando actualizar SERVER01 en el dominio raíz del bosque, que se realizará en todo el bosque y en el maestro de operaciones único. ¿Qué debería hacer antes de actualizar el servidor?
  • 21. Caso 14. Incrementar la seguridad de las cuentas administrativas  Usted es un administrador en Contoso, Ltd., que recientemente ganó un contrato para desarrollar un producto nuevo, secreto e importante. El contrato exige que incremente la seguridad de su dominio de Active Directory. Debe asegurarse que las cuentas utilizadas por los administradores del dominio sean al menos de 25 caracteres de longitud y se modifiquen cada 30 días. Cree que no podría ser razonable forzar tales requerimientos estrictos a todos los usuarios, por lo tanto, desea limitar el ámbito de los nuevos requerimientos de las contraseñas solamente a los administradores del dominio. Además, se le exige por el contrato que supervise intentos de intrusos potenciales de obtener acceso a la red utilizando una cuenta administrativa.
  • 22.  Su dominio contiene cuatro consoladores de dominio bajo Windows Server 2003 y ocho controladores de dominio bajo Windows Server 2008. ¿Qué debe hacer antes de ser capaz de implementar las directivas de contraseñas bien definidas que cumplan con los requerimientos del nuevo contrato?  Abrir la consola administracion de directiva de grupo hacer clic derecho sobre default domain policy  ¿Qué herramienta utilizará para configurar las directivas de bloqueo y contraseñas bien definidas?  Ampliar la configuracion de equipodirectivasconfiguracion de windowsconfiguracion de seguridaddirectiva de cuenta y seleccionar la directiva de contraseñas  Regresa de vacaciones y descubre que otros administradores han creado nuevos objetos de configuración de contraseñas (PSO) con valores de precedencia en e! rango de 10-50. Quiere asegurarse de que el PSO ha creado para los administradores del dominio tiene la más alta precedencia de tal forma que siempre tenga efecto para esos usuarios. ¿Qué valor debería asignar a la precedencia de su PSO?  msDS-ResultantPSO  ¿Cómo configurará el dominio para supervisar intentos de intrusos potenciales para obtener acceso a la red utilizando una cuenta administrativa? ¿Qué GPO modificará? ¿Qué configuraciones definirá?
  • 23. Caso 15. Incrementar la seguridad y Habilidad de la autenticación de la sucursal  Usted es un administrador en Contoso, Ltd. Mantiene el servicio de directorio del dominio en cuatro controladores de dominio en el centro de datos en su sitio principal. Los controladores de dominio están bajo Windows Server 2003. Contoso ha decidido abrir una nueva oficina en el extranjero. Inicialmente, la oficina tendrá diez vendedores. Está preocupado sobre la velocidad, costo y habilidad de la conexión desde la sucursal hasta el centro de datos, por lo tanto, decide colocar un controlador de dominio de sólo lectura en la sucursal.
  • 24.  ¿Qué debe hacer a sus controladores de dominio y a los niveles funcionales antes de poder instalar un RODC?  Asegurarse que el nivel funcional del bosque es windows server 2003  Debido a las regulaciones personalizadas, decide solicitar a uno de los empleados en la sucursal para comprar un servidor local. ¿Puede permitir al empleado crear un RODC sin darle las credenciales administrativas?  Desea que el mismo usuario sea capaz de iniciar sesión en el RODC para realizar el mantenimiento regular. ¿Qué comando debería utilizar para configurar la separación de función de administrador?
  • 25. Caso 16. Instalación de software con la Directiva de grupo de instalación de software  Usted es un administrador en Contoso, Ltd. Va a implementar una nueva aplicación para los usuarios de su fuerza de ventas móvil y le gustaría hacerlo utilizando la Directiva de grupo de instalación de software (GPSI). En su Active Director)', todos los usuarios están en la OU Employees, y todas las cuentas de los equipos cliente están en la OU Clients. La licencia de la aplicación es por cada equipo. Cuando el personal de ventas se encuentra en la oficina, inician sesión en otros sistemas tales como los equipos en la sala de conferencias. Quiere asegurarse de que la aplicación solamente esté instalada en los equipos de escritorio y portátiles de la tuerza de ventas y no en otros equipos. Ha creado un transformador que automatiza la instalación del paquete Windows Installer de la aplicación.
  • 26.  ¿Se debería crear el paquete para la aplicación en el nodo Configuración de equipo o en el nodo Configuración de usuario de un GPO? ¿Por qué?  Cuando cree el paquete, ¿debería seleccionar Publicada, Asignada o Avanzada? ¿Por qué?  ¿Cómo delimitaría el ámbito del GPO de tal forma que se aplique solamente a los usuarios de la fuerza móvil de ventas?
  • 27. Caso 17. Configuración de seguridad  Usted es un administrador en Contoso, Ltd. Mantiene veinte servidores para el departamento de Recursos Humanos, los servidores que están distribuidos a través de siete sitios globales. La carpeta Salaries se replica para un servidor en cada sitio. Ya que la carpeta contiene información altamente sensible sobre la compensación de los empleados, se le lia solicitado asegurarla completamente y realizar la auditoría de intentos inapropiados de acceder a ésta, lia aplicado permisos NTFS que permiten solo al personal de Recursos Humanos acceder a la carpeta Salaries, incluso el grupo Administradores en el servidor no tiene acceso. Por supuesto, los miembros de un grupo Administradores siempre pueden tener ia propiedad de un recurso y ellos mismos asignarse los permisos, pero también pueden ser auditados. Para mejorar la segundad de estos servidores y sus datos, quiere asegurarse que solamente su cuenta de usuario y la del vicepresidente de Recursos Humanos sean Administradores del servidor, la cuenta del vicepresidente se utilizará como una copia de seguridad cuando usted no esté disponible. Desea implementar esta configuración en los siete servidores sin tener que reproducir cada paso manualmente. No se ha delegado permisos para crear o modificar objetos de Directiva de grupo en su organización.
  • 28.  Debe auditar intentos inapropiados para acceder a la carpeta Salaries. También debe auditar cualquier acceso a la carpeta por los miembros del grupo Administradores en el servidor, incluyendo los intentos de tener la propiedad de la carpeta. ¿Qué entradas de auditoría debería configurar en la carpeta Salaries?  ¿Qué configuración de directiva debería configurar para que se cumpla la pertenencia limitada del grupo Administradores? ¿Puede eliminar ia cuenta Administrador con esta directiva?  ¿Que directivas de auditoría debería configurar?  ¿Cómo puede implementar esta configuración para los siete servidores sin la Directiva de grupo?