SlideShare una empresa de Scribd logo
CONFIGURACIÓN DE POLÍTICAS O
DIRECTIVAS PARA USUARIOS CLIENTES
GESTIÓN DE REDES DE DATOS
SERVICIO NACIONAL DE APRENDIZAJE
DIEGO LEON GIL BARRIENTOS
Instructora: ISABEL CRISTINA YEPES OCAMPO
Ficha: 464327
1
¿Qué son las GPO, políticas de grupo
en Windows Server?
Vamos a tratar de comprender que son las políticas de grupo o GPO de Windows
Server, una herramienta fundamental que nos da Microsoft para administrar la
infraestructura de nuestro dominio.
Básicamente las políticas nos dan el control de los equipos de la red, pudiendo
establecer configuraciones para los distintos componentes de sistema operativo,
para poder lograrlo vamos a necesitar un Windows Server que tenga el servicio o
rol de active directory, y podremos aplicar la configuración a sitios, dominios,
unidades organizativas. También debemos tener en claro que las políticas pueden
aplicarse a equipos y usuarios.
Las GPO’s, en el dominio son heredadas; las aplicadas a un contenedor padre,
son aplicadas a su vez a sus hijos, es decir:
 Las OU’s de primer nivel heredan del Dominio
 Las OU’s hijas heredan de las de primer nivel
 Las OU’s de nivel 3º heredan de las hijas
Vamos a familiarizarnos con algunos conceptos fundamentales sobre las GPO:
 Herencia de GPOs: si aplico una política en el nivel más alto del dominio,
bosque o sitio, se distribuirá a los equipos o usuarios que estén en los niveles
inferiores.
 Bloqueo de Herencia de GPOs: sirve para evitar que se apliquen
configuraciones a determinados equipos o usuarios del dominio, por lo general
se usa para no aplicarle a los administradores de dominio o equipos puntuales.
2
CONFIGURACION DE POLITICAS O DIRECTIVAS PARA
USUARIOS CLIENTES
Para realizar la configuración de las políticas de Usuarios y Maquinas debemos
organizar en un mismo contenedor ambos elementos.
Contenedor=Pruebas
>Computador Operario01 > REDES
> Usuario Operario01 > Operario 01
Donde REDES es el computador, y Operador01 es el usuario como tal.
NOTA: al unir el cliente al dominio el Computador se va por defecto a la carpeta
“Computers” el cual lo debemos mover a la carpeta deseada (pruebas).
Finalmente queda organizado de la siguiente manera:
- Computador Operario01
3
- Usuario Operario01
Ahora podemos crear y aplicar las políticas para el usuario o el computador.
Para esto debemos ir al Server Manager > Tools > Group Policy Management.
Desglosamos Forest>Domains>sena.com.
4
Dentro del dominio como tal le damos clic derecho a la carpeta llamada “Group
Policy Objects” y le damos New.
NOTA: Como las políticas de Usuario y Maquina son diferentes, por organización
y comodidad de administración crearemos una política para el usuario y otra
política para la Maquina.
Le damos OK, y repetimos el mismo procedimiento para crear una nueva política
ya para las maquinas.
5
Como podemos ver a continuación se crearon 2 nuevas políticas en la carpeta
Group Policy Objects.
La política como tal ya está creada, pero no está activa en ningún contenedor, por
lo tanto procedemos a enlazarlas.
Para ello, en la misma interfaz de Group Policy Management, buscaremos nuestra
carpeta creada y organizada con los sub contenedores, para ello la desglosamos.
Como podemos ver en el contenedor Pruebas, se encuentras los 2 sub
contenedores creados previamente, pero ninguno de estos tiene enlazado política
alguna.
Para enlazar una política le damos clic derecho al sub contenedor y
seleccionamos “Link an Existing GPO”.
6
En este ejemplo enlazaremos la política “Politica Maquina” en el contenedor
“Computador Operario01”.
7
Damos OK y podremos ver que se enlazo la política.
Ahora hacemos lo mismo pero con la política “Politica Usuario” al contenedor
“Usuario Operario01”.
8
Ya así quedaron enlazadas nuestras 2 políticas de ejemplo, podemos proceder a
configurarlas.
PRACTICA 1
- Los Usuarios deben loguearse solamente de 7:00 AM – 8:00 PM.
Para esta práctica no utilizaremos una configuración de política como tal, pero
haremos una configuración específica del usuario para que tenga una restricción
de logueo.
Empezamos por la interfaz Server Manager > Tools > Active Directory Users and
Computers.
Le daremos clic derecho al usuario > Propiedades.
9
Entramos en la pestaña Account.
En esta sección seleccionaremos “Logon Hours…”
Donde, las casillas en blanco son las horas donde no permite logueo.
10
POLITICA DE USUARIO PRACTICA 2
- Los usuarios no deben tener acceso al panel de control.
Para empezar vamos Server Manager > Group Policy Management.
En el sub contenedor de “Usuario Operario01” de damos clic y nos mostrará la
política enlazada previamente.
Esta procedemos a editarla. Para esto damos clic derecho > Edit.
Esta es una política de Usuario por lo tanto entramos a “User Configuration” y
desglosamos de la siguiente forma.
User Configuration > Policies > Administrative Templates > Control panel.
11
Le damos clic a carpeta Control panel y veremos en la parte derecha las politicas
generalizadas del panel de control, la cual específicamente solicitada la vimos en
la imagen anterior resaltada.
Para configurarla le damos clic derecho > Edit.
La habilitamos y le damos OK.
12
Como podemos ver la política de Control Panel ya aparece establecida.
Ahora verificaremos con el cliente logueado con el Operario01 y no debe permitir
entrar al panel de control.
NOTA: Se recomienda por velocidad y practicidad utilizar el comando “gpupdate
/force” en la interfaz de comandos del cliente (en este caso Windows 8).
Si en el cliente tratamos de ingresar al panel de control debe verse una
notificación similar a la siguiente:
13
POLITICA USUARIO PRACTICA 3
- Debe usarse el papel tapiz de la empresa y no debe poder cambiarse.
Primero ubicamos el logo o la imagen que queremos de papel tapiz para los
equipos de los usuarios, recomendable de la siguiente forma:
C:PantallaImagen.jpg
Nota: Se crea la carpeta “Pantalla” en el disco C del cliente y pegamos el logo o la
imagen.
Ahora vamos al Servidor a configurar nuestra política de usuario.
Para ello vamos a Server Manager > Tools > Group Policy Management.
En el sub contenedor de “Usuario Operario01” de damos clic y nos mostrará la
política enlazada previamente. Procedemos a editarla.
Desglosamos el menú de edición de la política de la siguiente manera:
User Configuration > Policies > Administrative Templates > Desktop > Desktop.
Damos clic y veremos las políticas a nuestra derecha.
14
Procedemos a editar la política “Desktop Wallpaper”.
NOTA: Habilitamos, escribimos la ruta donde está el archivo y escogemos fill para
que expanda el papel tapiz.
Ahora vamos a editar la política de “Enabled Active Desktop” y la habilitamos.
15
Nos deben quedar establecidas ambas:
16
Ahora verificamos que la política de Wallpaper haya sido aplicada en el cliente.
NOTA: Se recomienda por velocidad y practicidad utilizar el comando “gpupdate
/force” en la interfaz de comandos del cliente (en este caso Windows 8). Una vez
ejecutado este comando se recomienda reiniciar la máquina.
La imagen fue establecida exitosamente y no permite cambiarla.
17
POLITICA MÁQUINA PRACTICA 4
- Los usuarios deben cambiar su contraseña cada 30 días.
Para esto vamos a Server Manager > Tools > Group Policy Management
Justo ahí buscamos nuestro contenedor “Pruebas” y como es una politica de
computador buscamos la politica creada previa y exclusivamente para equipos
físicos, llamada “Política Maquina”.
En Política de máquina damos botón derecho> Editar y se nos abre la ventana
“Group Policy Management Editor”.
Aquí vamos a la siguiente ruta: Computer Configuration > Policies > Windows
Settings > Security Settings > Account Policies > Password Policy.
Observaremos las diversas políticas, solo necesitamos habilitar y configurar solo
una.
18
Luego vamos y abrimos la ventana de “Maximum password age properties”, doble
clic y definimos la política a 30 días y damos ok.
19
Luego definimos en la ventana de “Minimum password age properties” por 1 día.
Con esto, ya tendríamos aplicada esta política.
Listo, le damos aceptar y salimos del group policy management.
Ahora procedemos a demostrar que la política se aplica perfectamente en los
clientes.
Para esto vamos a modificar la fecha de la maquina anfitriona.
NOTA: Para efectuar sincronizadamente el cambio de fecha, los 2 sistemas
virtuales deben tener instalado el VirtualBox Additions.
Esta es la fecha y hora actual de la maquina anfitriona sincronizada con la
máquina virtual.
20
Procedemos a modificar la fecha 30 días, para comprobar que la contraseña
caduca.
Al modificar la fecha en la maquina anfitriona inmediatamente cambia también en
el cliente, en este caso Windows 8.
Procedemos a reiniciar la maquina cliente para verificar que efectivamente
caducó.
Como podemos observar en esta imagen con fecha del 10 de abril, dice que la
contraseña expirará en 2 días, sin embargo nos damos cuenta que han pasado 33
días, lo que nos hace pensar que debemos adelantar aún más la fecha y
procedemos a hacerlo.
21
La hemos adelantado hasta el 15 de abril y reiniciamos nuevamente el cliente.
Al reiniciar y tratar de volver a ingresar al usuario, vemos que la contraseña
efectivamente expiró.
22
POLITICA USUARIO PRACTICA 5
- La carpeta Documentos de todos los usuarios, apuntará a una carpeta
independiente por usuario que este dentro de la carpeta compartida
ControladordominioPublica.
Primero creamos la carpeta Pública que va a contener las carpetas “Documentos”
de todos los usuarios a los que les aplique la política.
NOTA: se crea en el Disco C del Windows Server.
A esa carpeta creada llamada “Publica” procedemos a compartirla de la siguiente
manera:
Clic derecho a la carpeta, propiedades y la pestaña Sharing.
23
Advanced Sharing…
Seleccionamos “Share this floder” y le damos clic a Permissions…
24
Procedemos a eliminar el grupo “Everyone”, lo seleccionamos y lo removemos.
Cuando no se encuentre ningún grupo, procedemos a añadir un nuevo grupo.
25
Buscamos el grupo “Domain Users” y lo seleccionamos.
Aceptamos…
26
Le damos control total al grupo “Domain Users” de la carpeta “Publica”.
Aceptamos todo y volvemos al Disco C.
De nuevo le daremos clic derecho a la carpeta y le damos “Share With” > Specific
People…
27
En esta interfaz observamos que los administradores son los únicos con
permisos, procedemos a agregar los usuarios por medio del grupo “Domain
Users”.
Para esto seleccionamos “Find People…”
28
Buscamos el grupo “Domain Users” y lo seleccionamos.
Aceptamos…
29
Como vemos el grupo aparece perfectamente, solo debemos darle permiso de
lectura y escritura y ahora si podemos darle compartir.
La carpeta está perfectamente creada y compartida, ahora procedemos a
configurar y aplicar la política adecuada.
30
Entramos al Server Manager >Tools > Group Policy Management.
NOTA: Como la política a configurar es de usuario, en nuestro ejemplo vamos al
contenedor que contiene la política respectiva.
Clic derecho editar y procedemos a configurarla de la siguiente manera:
Entramos a : User Configuration > Policies > Windows Settings > Folder
Redirection > Documents.
31
Clic derecho a Documents y seleccionamos propiedades.
Lo configuramos de la siguiente manera:
NOTA; en Root path, escribimos el nombre de nuestro servidor completo con el
dominio y la carpeta creada anteriormente.
Aceptamos…
La política ya está configurada y perfectamente redireccionada, vamos a
comprobarlo:
NOTA: En el cliente ejecutamos el comando “gpupdate” y cerramos sesión.
Ahora observamos en el cliente la carpeta Documentos.
32
Aparecen carpetas estándar y compartidas con sus sub carpetas.
Ahora veremos la carpeta “Publica” en el servidor.
Se creó una nueva ruta de carpetas dentro de Publica, con el respectivo nombre
de usuario, al cual dentro de este se encuentra la carpeta Documentos de él, la
cual no es accesible por el administrador.
Para Poder verla y modificarla siendo administradores simplemente agregamos el
grupo “Administrators” en opciones de compartir.
33
POLITICA MÁQUINA PRACTICA 6
- Solo los administradores pueden apagar la máquina.
Ingresamos a Server Manager > Tools > Group Policy Management.
Buscamos nuestro contenedor con la respectiva política de máquina.
Procedemos a editarla.
Clic derecho, edit y seguimos la siguiente ruta:
Computer Configuration > Policies > Windows Settings > Security Settings > Local
Policies > User Rights Assignment.
Damos clic y en la parte derecha vemos las políticas y seleccionamos “Shut down
the system”.
34
Al selecionarla le damos clic derecho, propiedades y lo configuramos de la
siguiente forma:
Buscamos el respectivo grupo, seleccionamos “Browse”.
35
Buscamos los grupos y usuarios y escogemos el grupo “Administrators”.
Aceptar…
Aceptamos Todo…
36
NOTA: Hasta este punto la politica esta configurada para que solo los
administradores “logueados” puedan apagar la maquina , sin embargo en la
consola de inicio de sesión aun aparece el botón de apagar, y permite apagar, por
lo tanto configuraremos una segunda politica que permite deshabilitar dicho botón
y por ningún motivo puede ser apagada sin estar logueados.
Vamos a Server Manager > Tools > Group Policy Management.
Dentro de este buscamos el contenedor nuevamente con la politica de maquina y
procedemos a editarla siguiendo esta ruta:
Computer Configuration > Policies > Windows Settings > Security Settings > Local
Policies > Security Options.
Al darle clic veremos las políticas de las cuales configuraremos “Shut Down Allow
System to be shut down without having to log on”.
37
La editamos, la definimos como politica y seleccionamos “disabled”.
Aceptamos…
Ahora procedemos a comprobar, para esto reiniciamos la maquina cliente y
verificamos que puede ser apagada solo por el administrador.
38
POLITICA MÁQUINA PRACTICA 7
- Solo los administradores pueden cambiar la hora del sistema.
Ingresamos a Server Manager > Tools > Group Policy Management.
Buscamos nuestro contenedor con la respectiva política de máquina.
Procedemos a editarla siguiendo esta ruta:
La seleccionamos y al lado derecho buscamos esta politica “Change the system
time”.
Clic derecho, propiedades, escogemos el grupo administradores y nos quedará
así:
39
Aceptar…
Ahora comprobamos con el cliente, tratando de modificar la hora y nos debe salir
esta restricción.
40
POLITICA USUARIO PRACTICA 8
- Todas las maquinas tendrán permanente la unidad H que apuntará a la
ruta ControladorDominioCompartida.
Empezaremos creando la carpeta “Compartida” que contendrá los datos de la
unidad H.
La creamos igualmente en el Disco C de nuestro server.
41
El mismo procedimiento de prácticas anteriores.
42
Seleccionamos compartir con “Specific People”.
Ahora procedemos a configurar la política de usuario para crear y organizar
nuestra unidad H.
Vamos a Server Manager > Tools > Group Policy Management.
Buscamos nuestro contenedor con la respectiva política de usuario.
43
Clic derecho editar y seguimos esta ruta:
Damos clic y nos sale esta interfaz.
Clic derecho, seleccionamos New > Mapped Drive.
44
Configuramos de la siguiente manera:
Ahora ingresamos a la pestaña “Common”.
Seleccionamos Item-Level Targeting y previamente se habilitará el botón
Targetting, damos clic.
45
Buscamos “Security Group”.
46
Y seguimos el mismo procedimiento para agregar el grupo “Domain Users”.
47
Aceptamos y listo.
48
Ahora podemos ver que se creó exitosamente en el drive maps.
Para comprobar crearemos en la carpeta “compartida” desde nuestro servidor un
archivo cualquiera de texto y debemos reiniciar nuestro cliente y veremos una
nueva UNIDAD H llamada Compartida con este archivo de Texto.
Como vemos en nuestro cliente nos aparece la Unidad H, llamada Compartida.
49
Comprobamos viceversa creando desde el cliente un archivo cualquiera en la
unidad H y debe aparecer sin problema en la carpeta Compartida del servidor.
Ahora observamos en el Server.
Nuestra Unidad H funciona perfectamente.

Más contenido relacionado

La actualidad más candente

Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2cyberleon95
 
CONEXION VISUAL STUDIO.NET - SQL SERVER
CONEXION VISUAL STUDIO.NET - SQL SERVERCONEXION VISUAL STUDIO.NET - SQL SERVER
CONEXION VISUAL STUDIO.NET - SQL SERVERDarwin Durand
 
Simulacion en Packet Tracer
Simulacion en Packet TracerSimulacion en Packet Tracer
Simulacion en Packet Tracer
Fernando Alvarado
 
Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"
Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"
Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"
Flor Cuenca
 
Práctica Active Directory 1-12
Práctica Active Directory 1-12Práctica Active Directory 1-12
Práctica Active Directory 1-12
Adrian Gabriel
 
Conceptos de red y servicios de internet
Conceptos de red y servicios de internetConceptos de red y servicios de internet
Conceptos de red y servicios de internet
edwinalb
 
Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Moisés Elías Araya
 
Conexion de bases de datos a Visual Basic.Net
Conexion de bases de datos a Visual Basic.NetConexion de bases de datos a Visual Basic.Net
Conexion de bases de datos a Visual Basic.Net
EduardoMontiel18
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
gonsu90
 
cliente servidor
cliente servidorcliente servidor
cliente servidor
Fernando Solis
 
Caso de uso de caja negra
Caso de uso de caja negraCaso de uso de caja negra
Caso de uso de caja negra
EIYSC
 
Requisitos no Funcionales
Requisitos no FuncionalesRequisitos no Funcionales
Requisitos no Funcionales
Rene Guaman-Quinche
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
thalia margarita serrano diaz
 
Solucionar Pantalla Negra GPO Desktop
Solucionar Pantalla Negra GPO DesktopSolucionar Pantalla Negra GPO Desktop
Solucionar Pantalla Negra GPO Desktop
RaGaZoMe
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
 
Lenguajes de programación: UML
Lenguajes de programación: UMLLenguajes de programación: UML
Lenguajes de programación: UML
Luis Fernando Aguas Bucheli
 

La actualidad más candente (20)

Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2
 
CONEXION VISUAL STUDIO.NET - SQL SERVER
CONEXION VISUAL STUDIO.NET - SQL SERVERCONEXION VISUAL STUDIO.NET - SQL SERVER
CONEXION VISUAL STUDIO.NET - SQL SERVER
 
Simulacion en Packet Tracer
Simulacion en Packet TracerSimulacion en Packet Tracer
Simulacion en Packet Tracer
 
Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"
Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"
Sistemas de Entada y Salida gestionado por el Sistema Operativo "SOLARIS"
 
Seguridad sql server
Seguridad sql serverSeguridad sql server
Seguridad sql server
 
Práctica Active Directory 1-12
Práctica Active Directory 1-12Práctica Active Directory 1-12
Práctica Active Directory 1-12
 
Conceptos de red y servicios de internet
Conceptos de red y servicios de internetConceptos de red y servicios de internet
Conceptos de red y servicios de internet
 
Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012
 
Instalacion windows 10
Instalacion  windows 10Instalacion  windows 10
Instalacion windows 10
 
Conexion de bases de datos a Visual Basic.Net
Conexion de bases de datos a Visual Basic.NetConexion de bases de datos a Visual Basic.Net
Conexion de bases de datos a Visual Basic.Net
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
cliente servidor
cliente servidorcliente servidor
cliente servidor
 
Sistemas operativos para servidores
Sistemas operativos para servidoresSistemas operativos para servidores
Sistemas operativos para servidores
 
Caso de uso de caja negra
Caso de uso de caja negraCaso de uso de caja negra
Caso de uso de caja negra
 
Requisitos no Funcionales
Requisitos no FuncionalesRequisitos no Funcionales
Requisitos no Funcionales
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
 
Solucionar Pantalla Negra GPO Desktop
Solucionar Pantalla Negra GPO DesktopSolucionar Pantalla Negra GPO Desktop
Solucionar Pantalla Negra GPO Desktop
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 
Subredes
SubredesSubredes
Subredes
 
Lenguajes de programación: UML
Lenguajes de programación: UMLLenguajes de programación: UML
Lenguajes de programación: UML
 

Destacado

Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidorescyberleon95
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...camilaml
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
cyberleon95
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
cyberleon95
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
cyberleon95
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
cyberleon95
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIPcyberleon95
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
cyberleon95
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Instalación Windows Server 2012
Instalación Windows Server 2012Instalación Windows Server 2012
Instalación Windows Server 2012cyberleon95
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
cyberleon95
 
Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2cyberleon95
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wiresharkcyberleon95
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestrecyberleon95
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NATcyberleon95
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeSaul Curitomay
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
cyberleon95
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Centercyberleon95
 

Destacado (20)

Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
 
Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Instalación Windows Server 2012
Instalación Windows Server 2012Instalación Windows Server 2012
Instalación Windows Server 2012
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2Configuración Script Usuarios Masivos Windows Server 2012 R2
Configuración Script Usuarios Masivos Windows Server 2012 R2
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de active
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
 
Actividad ITIL
Actividad ITIL Actividad ITIL
Actividad ITIL
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Center
 

Similar a Manual configuración GPO

Windows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidadesWindows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidades
jcausil1
 
Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008YinaGarzon
 
Manual gpo
Manual gpoManual gpo
Manual gpo
Alexisrios23
 
Seguridad corporativa segundo parcial
Seguridad corporativa segundo parcialSeguridad corporativa segundo parcial
Seguridad corporativa segundo parcial
Jesus Garcia Guevara
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupo
Ivan Badillo Herrera
 
SERVIDOR DE DIRECTORIO WINDOWS
SERVIDOR DE DIRECTORIO WINDOWSSERVIDOR DE DIRECTORIO WINDOWS
SERVIDOR DE DIRECTORIO WINDOWSAndrez12
 
Políticos de Seguridad
Políticos de SeguridadPolíticos de Seguridad
Políticos de Seguridad
Daniel Valdez
 
Políticas de grupo
Políticas de grupoPolíticas de grupo
Políticas de grupo
Alexisrios23
 
Server
ServerServer
Trabajo
TrabajoTrabajo
Trabajo
jamzalone
 
Trabajo
TrabajoTrabajo
Trabajo
jamzalone
 
Clientes de Dominio
Clientes de Dominio Clientes de Dominio
Clientes de Dominio
Antonio Ortega
 
Manual glpi administrador
Manual glpi administradorManual glpi administrador
Manual glpi administrador
hdugarte1
 
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
FERNANDO SOLIZ
 
Administrar las políticas gpo
Administrar las políticas gpoAdministrar las políticas gpo
Administrar las políticas gpocacs Correa
 
Administrar las políticas gpo
Administrar las políticas gpoAdministrar las políticas gpo
Administrar las políticas gpocacs Correa
 
configuraciones
configuracionesconfiguraciones
configuraciones
Karina LR
 

Similar a Manual configuración GPO (20)

Windows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidadesWindows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidades
 
Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Manual gpo
Manual gpoManual gpo
Manual gpo
 
Seguridad corporativa segundo parcial
Seguridad corporativa segundo parcialSeguridad corporativa segundo parcial
Seguridad corporativa segundo parcial
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupo
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
SERVIDOR DE DIRECTORIO WINDOWS
SERVIDOR DE DIRECTORIO WINDOWSSERVIDOR DE DIRECTORIO WINDOWS
SERVIDOR DE DIRECTORIO WINDOWS
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupo
 
Políticos de Seguridad
Políticos de SeguridadPolíticos de Seguridad
Políticos de Seguridad
 
Políticas de grupo
Políticas de grupoPolíticas de grupo
Políticas de grupo
 
Server
ServerServer
Server
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Clientes de Dominio
Clientes de Dominio Clientes de Dominio
Clientes de Dominio
 
Manual glpi administrador
Manual glpi administradorManual glpi administrador
Manual glpi administrador
 
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
 
Administrar las políticas gpo
Administrar las políticas gpoAdministrar las políticas gpo
Administrar las políticas gpo
 
Administrar las políticas gpo
Administrar las políticas gpoAdministrar las políticas gpo
Administrar las políticas gpo
 
configuraciones
configuracionesconfiguraciones
configuraciones
 

Más de cyberleon95

Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
cyberleon95
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
cyberleon95
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
cyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
cyberleon95
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCOcyberleon95
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2cyberleon95
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2cyberleon95
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humanocyberleon95
 

Más de cyberleon95 (12)

Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humano
 

Último

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 

Último (20)

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 

Manual configuración GPO

  • 1. CONFIGURACIÓN DE POLÍTICAS O DIRECTIVAS PARA USUARIOS CLIENTES GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Instructora: ISABEL CRISTINA YEPES OCAMPO Ficha: 464327
  • 2. 1 ¿Qué son las GPO, políticas de grupo en Windows Server? Vamos a tratar de comprender que son las políticas de grupo o GPO de Windows Server, una herramienta fundamental que nos da Microsoft para administrar la infraestructura de nuestro dominio. Básicamente las políticas nos dan el control de los equipos de la red, pudiendo establecer configuraciones para los distintos componentes de sistema operativo, para poder lograrlo vamos a necesitar un Windows Server que tenga el servicio o rol de active directory, y podremos aplicar la configuración a sitios, dominios, unidades organizativas. También debemos tener en claro que las políticas pueden aplicarse a equipos y usuarios. Las GPO’s, en el dominio son heredadas; las aplicadas a un contenedor padre, son aplicadas a su vez a sus hijos, es decir:  Las OU’s de primer nivel heredan del Dominio  Las OU’s hijas heredan de las de primer nivel  Las OU’s de nivel 3º heredan de las hijas Vamos a familiarizarnos con algunos conceptos fundamentales sobre las GPO:  Herencia de GPOs: si aplico una política en el nivel más alto del dominio, bosque o sitio, se distribuirá a los equipos o usuarios que estén en los niveles inferiores.  Bloqueo de Herencia de GPOs: sirve para evitar que se apliquen configuraciones a determinados equipos o usuarios del dominio, por lo general se usa para no aplicarle a los administradores de dominio o equipos puntuales.
  • 3. 2 CONFIGURACION DE POLITICAS O DIRECTIVAS PARA USUARIOS CLIENTES Para realizar la configuración de las políticas de Usuarios y Maquinas debemos organizar en un mismo contenedor ambos elementos. Contenedor=Pruebas >Computador Operario01 > REDES > Usuario Operario01 > Operario 01 Donde REDES es el computador, y Operador01 es el usuario como tal. NOTA: al unir el cliente al dominio el Computador se va por defecto a la carpeta “Computers” el cual lo debemos mover a la carpeta deseada (pruebas). Finalmente queda organizado de la siguiente manera: - Computador Operario01
  • 4. 3 - Usuario Operario01 Ahora podemos crear y aplicar las políticas para el usuario o el computador. Para esto debemos ir al Server Manager > Tools > Group Policy Management. Desglosamos Forest>Domains>sena.com.
  • 5. 4 Dentro del dominio como tal le damos clic derecho a la carpeta llamada “Group Policy Objects” y le damos New. NOTA: Como las políticas de Usuario y Maquina son diferentes, por organización y comodidad de administración crearemos una política para el usuario y otra política para la Maquina. Le damos OK, y repetimos el mismo procedimiento para crear una nueva política ya para las maquinas.
  • 6. 5 Como podemos ver a continuación se crearon 2 nuevas políticas en la carpeta Group Policy Objects. La política como tal ya está creada, pero no está activa en ningún contenedor, por lo tanto procedemos a enlazarlas. Para ello, en la misma interfaz de Group Policy Management, buscaremos nuestra carpeta creada y organizada con los sub contenedores, para ello la desglosamos. Como podemos ver en el contenedor Pruebas, se encuentras los 2 sub contenedores creados previamente, pero ninguno de estos tiene enlazado política alguna. Para enlazar una política le damos clic derecho al sub contenedor y seleccionamos “Link an Existing GPO”.
  • 7. 6 En este ejemplo enlazaremos la política “Politica Maquina” en el contenedor “Computador Operario01”.
  • 8. 7 Damos OK y podremos ver que se enlazo la política. Ahora hacemos lo mismo pero con la política “Politica Usuario” al contenedor “Usuario Operario01”.
  • 9. 8 Ya así quedaron enlazadas nuestras 2 políticas de ejemplo, podemos proceder a configurarlas. PRACTICA 1 - Los Usuarios deben loguearse solamente de 7:00 AM – 8:00 PM. Para esta práctica no utilizaremos una configuración de política como tal, pero haremos una configuración específica del usuario para que tenga una restricción de logueo. Empezamos por la interfaz Server Manager > Tools > Active Directory Users and Computers. Le daremos clic derecho al usuario > Propiedades.
  • 10. 9 Entramos en la pestaña Account. En esta sección seleccionaremos “Logon Hours…” Donde, las casillas en blanco son las horas donde no permite logueo.
  • 11. 10 POLITICA DE USUARIO PRACTICA 2 - Los usuarios no deben tener acceso al panel de control. Para empezar vamos Server Manager > Group Policy Management. En el sub contenedor de “Usuario Operario01” de damos clic y nos mostrará la política enlazada previamente. Esta procedemos a editarla. Para esto damos clic derecho > Edit. Esta es una política de Usuario por lo tanto entramos a “User Configuration” y desglosamos de la siguiente forma. User Configuration > Policies > Administrative Templates > Control panel.
  • 12. 11 Le damos clic a carpeta Control panel y veremos en la parte derecha las politicas generalizadas del panel de control, la cual específicamente solicitada la vimos en la imagen anterior resaltada. Para configurarla le damos clic derecho > Edit. La habilitamos y le damos OK.
  • 13. 12 Como podemos ver la política de Control Panel ya aparece establecida. Ahora verificaremos con el cliente logueado con el Operario01 y no debe permitir entrar al panel de control. NOTA: Se recomienda por velocidad y practicidad utilizar el comando “gpupdate /force” en la interfaz de comandos del cliente (en este caso Windows 8). Si en el cliente tratamos de ingresar al panel de control debe verse una notificación similar a la siguiente:
  • 14. 13 POLITICA USUARIO PRACTICA 3 - Debe usarse el papel tapiz de la empresa y no debe poder cambiarse. Primero ubicamos el logo o la imagen que queremos de papel tapiz para los equipos de los usuarios, recomendable de la siguiente forma: C:PantallaImagen.jpg Nota: Se crea la carpeta “Pantalla” en el disco C del cliente y pegamos el logo o la imagen. Ahora vamos al Servidor a configurar nuestra política de usuario. Para ello vamos a Server Manager > Tools > Group Policy Management. En el sub contenedor de “Usuario Operario01” de damos clic y nos mostrará la política enlazada previamente. Procedemos a editarla. Desglosamos el menú de edición de la política de la siguiente manera: User Configuration > Policies > Administrative Templates > Desktop > Desktop. Damos clic y veremos las políticas a nuestra derecha.
  • 15. 14 Procedemos a editar la política “Desktop Wallpaper”. NOTA: Habilitamos, escribimos la ruta donde está el archivo y escogemos fill para que expanda el papel tapiz. Ahora vamos a editar la política de “Enabled Active Desktop” y la habilitamos.
  • 16. 15 Nos deben quedar establecidas ambas:
  • 17. 16 Ahora verificamos que la política de Wallpaper haya sido aplicada en el cliente. NOTA: Se recomienda por velocidad y practicidad utilizar el comando “gpupdate /force” en la interfaz de comandos del cliente (en este caso Windows 8). Una vez ejecutado este comando se recomienda reiniciar la máquina. La imagen fue establecida exitosamente y no permite cambiarla.
  • 18. 17 POLITICA MÁQUINA PRACTICA 4 - Los usuarios deben cambiar su contraseña cada 30 días. Para esto vamos a Server Manager > Tools > Group Policy Management Justo ahí buscamos nuestro contenedor “Pruebas” y como es una politica de computador buscamos la politica creada previa y exclusivamente para equipos físicos, llamada “Política Maquina”. En Política de máquina damos botón derecho> Editar y se nos abre la ventana “Group Policy Management Editor”. Aquí vamos a la siguiente ruta: Computer Configuration > Policies > Windows Settings > Security Settings > Account Policies > Password Policy. Observaremos las diversas políticas, solo necesitamos habilitar y configurar solo una.
  • 19. 18 Luego vamos y abrimos la ventana de “Maximum password age properties”, doble clic y definimos la política a 30 días y damos ok.
  • 20. 19 Luego definimos en la ventana de “Minimum password age properties” por 1 día. Con esto, ya tendríamos aplicada esta política. Listo, le damos aceptar y salimos del group policy management. Ahora procedemos a demostrar que la política se aplica perfectamente en los clientes. Para esto vamos a modificar la fecha de la maquina anfitriona. NOTA: Para efectuar sincronizadamente el cambio de fecha, los 2 sistemas virtuales deben tener instalado el VirtualBox Additions. Esta es la fecha y hora actual de la maquina anfitriona sincronizada con la máquina virtual.
  • 21. 20 Procedemos a modificar la fecha 30 días, para comprobar que la contraseña caduca. Al modificar la fecha en la maquina anfitriona inmediatamente cambia también en el cliente, en este caso Windows 8. Procedemos a reiniciar la maquina cliente para verificar que efectivamente caducó. Como podemos observar en esta imagen con fecha del 10 de abril, dice que la contraseña expirará en 2 días, sin embargo nos damos cuenta que han pasado 33 días, lo que nos hace pensar que debemos adelantar aún más la fecha y procedemos a hacerlo.
  • 22. 21 La hemos adelantado hasta el 15 de abril y reiniciamos nuevamente el cliente. Al reiniciar y tratar de volver a ingresar al usuario, vemos que la contraseña efectivamente expiró.
  • 23. 22 POLITICA USUARIO PRACTICA 5 - La carpeta Documentos de todos los usuarios, apuntará a una carpeta independiente por usuario que este dentro de la carpeta compartida ControladordominioPublica. Primero creamos la carpeta Pública que va a contener las carpetas “Documentos” de todos los usuarios a los que les aplique la política. NOTA: se crea en el Disco C del Windows Server. A esa carpeta creada llamada “Publica” procedemos a compartirla de la siguiente manera: Clic derecho a la carpeta, propiedades y la pestaña Sharing.
  • 24. 23 Advanced Sharing… Seleccionamos “Share this floder” y le damos clic a Permissions…
  • 25. 24 Procedemos a eliminar el grupo “Everyone”, lo seleccionamos y lo removemos. Cuando no se encuentre ningún grupo, procedemos a añadir un nuevo grupo.
  • 26. 25 Buscamos el grupo “Domain Users” y lo seleccionamos. Aceptamos…
  • 27. 26 Le damos control total al grupo “Domain Users” de la carpeta “Publica”. Aceptamos todo y volvemos al Disco C. De nuevo le daremos clic derecho a la carpeta y le damos “Share With” > Specific People…
  • 28. 27 En esta interfaz observamos que los administradores son los únicos con permisos, procedemos a agregar los usuarios por medio del grupo “Domain Users”. Para esto seleccionamos “Find People…”
  • 29. 28 Buscamos el grupo “Domain Users” y lo seleccionamos. Aceptamos…
  • 30. 29 Como vemos el grupo aparece perfectamente, solo debemos darle permiso de lectura y escritura y ahora si podemos darle compartir. La carpeta está perfectamente creada y compartida, ahora procedemos a configurar y aplicar la política adecuada.
  • 31. 30 Entramos al Server Manager >Tools > Group Policy Management. NOTA: Como la política a configurar es de usuario, en nuestro ejemplo vamos al contenedor que contiene la política respectiva. Clic derecho editar y procedemos a configurarla de la siguiente manera: Entramos a : User Configuration > Policies > Windows Settings > Folder Redirection > Documents.
  • 32. 31 Clic derecho a Documents y seleccionamos propiedades. Lo configuramos de la siguiente manera: NOTA; en Root path, escribimos el nombre de nuestro servidor completo con el dominio y la carpeta creada anteriormente. Aceptamos… La política ya está configurada y perfectamente redireccionada, vamos a comprobarlo: NOTA: En el cliente ejecutamos el comando “gpupdate” y cerramos sesión. Ahora observamos en el cliente la carpeta Documentos.
  • 33. 32 Aparecen carpetas estándar y compartidas con sus sub carpetas. Ahora veremos la carpeta “Publica” en el servidor. Se creó una nueva ruta de carpetas dentro de Publica, con el respectivo nombre de usuario, al cual dentro de este se encuentra la carpeta Documentos de él, la cual no es accesible por el administrador. Para Poder verla y modificarla siendo administradores simplemente agregamos el grupo “Administrators” en opciones de compartir.
  • 34. 33 POLITICA MÁQUINA PRACTICA 6 - Solo los administradores pueden apagar la máquina. Ingresamos a Server Manager > Tools > Group Policy Management. Buscamos nuestro contenedor con la respectiva política de máquina. Procedemos a editarla. Clic derecho, edit y seguimos la siguiente ruta: Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > User Rights Assignment. Damos clic y en la parte derecha vemos las políticas y seleccionamos “Shut down the system”.
  • 35. 34 Al selecionarla le damos clic derecho, propiedades y lo configuramos de la siguiente forma: Buscamos el respectivo grupo, seleccionamos “Browse”.
  • 36. 35 Buscamos los grupos y usuarios y escogemos el grupo “Administrators”. Aceptar… Aceptamos Todo…
  • 37. 36 NOTA: Hasta este punto la politica esta configurada para que solo los administradores “logueados” puedan apagar la maquina , sin embargo en la consola de inicio de sesión aun aparece el botón de apagar, y permite apagar, por lo tanto configuraremos una segunda politica que permite deshabilitar dicho botón y por ningún motivo puede ser apagada sin estar logueados. Vamos a Server Manager > Tools > Group Policy Management. Dentro de este buscamos el contenedor nuevamente con la politica de maquina y procedemos a editarla siguiendo esta ruta: Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > Security Options. Al darle clic veremos las políticas de las cuales configuraremos “Shut Down Allow System to be shut down without having to log on”.
  • 38. 37 La editamos, la definimos como politica y seleccionamos “disabled”. Aceptamos… Ahora procedemos a comprobar, para esto reiniciamos la maquina cliente y verificamos que puede ser apagada solo por el administrador.
  • 39. 38 POLITICA MÁQUINA PRACTICA 7 - Solo los administradores pueden cambiar la hora del sistema. Ingresamos a Server Manager > Tools > Group Policy Management. Buscamos nuestro contenedor con la respectiva política de máquina. Procedemos a editarla siguiendo esta ruta: La seleccionamos y al lado derecho buscamos esta politica “Change the system time”. Clic derecho, propiedades, escogemos el grupo administradores y nos quedará así:
  • 40. 39 Aceptar… Ahora comprobamos con el cliente, tratando de modificar la hora y nos debe salir esta restricción.
  • 41. 40 POLITICA USUARIO PRACTICA 8 - Todas las maquinas tendrán permanente la unidad H que apuntará a la ruta ControladorDominioCompartida. Empezaremos creando la carpeta “Compartida” que contendrá los datos de la unidad H. La creamos igualmente en el Disco C de nuestro server.
  • 42. 41 El mismo procedimiento de prácticas anteriores.
  • 43. 42 Seleccionamos compartir con “Specific People”. Ahora procedemos a configurar la política de usuario para crear y organizar nuestra unidad H. Vamos a Server Manager > Tools > Group Policy Management. Buscamos nuestro contenedor con la respectiva política de usuario.
  • 44. 43 Clic derecho editar y seguimos esta ruta: Damos clic y nos sale esta interfaz. Clic derecho, seleccionamos New > Mapped Drive.
  • 45. 44 Configuramos de la siguiente manera: Ahora ingresamos a la pestaña “Common”. Seleccionamos Item-Level Targeting y previamente se habilitará el botón Targetting, damos clic.
  • 47. 46 Y seguimos el mismo procedimiento para agregar el grupo “Domain Users”.
  • 49. 48 Ahora podemos ver que se creó exitosamente en el drive maps. Para comprobar crearemos en la carpeta “compartida” desde nuestro servidor un archivo cualquiera de texto y debemos reiniciar nuestro cliente y veremos una nueva UNIDAD H llamada Compartida con este archivo de Texto. Como vemos en nuestro cliente nos aparece la Unidad H, llamada Compartida.
  • 50. 49 Comprobamos viceversa creando desde el cliente un archivo cualquiera en la unidad H y debe aparecer sin problema en la carpeta Compartida del servidor. Ahora observamos en el Server. Nuestra Unidad H funciona perfectamente.