1. Sistemas Operativos en red 2ºCFA Rafael Fernández Romero
martes, 10 de enero de 2017
1
Práctica nº5.10: Repaso
1. ¿Qué objetos maneja un directorio activo en Windows?
Usuarios
Recursos
Servicios
2. ¿Qué tipos de grupos nos podemos encontrar en Active Directory?
Dominio local, Global & Universal
Seguridad & Distribución.
3. Indica la diferencia entre trabajar en un sistema cliente/servidor y en otro mediante
grupos de trabajos.
La jerarquía entre los equipos.
o Mandar o no sobre otro equipo.
La organización de los mismos.
o Usuarios específicos del equipo o genéricos en el dominio.
La seguridad en la red formada.
4. Indica los pasos para ver los registros de apagado inesperado en el servidor desde
hace 6 meses hasta hoy.
Administrador del servidor > Herramientas > Visor de eventos > “Registros de
Windows” > “Seguridad”
Para que podamos diferenciar los registros de la fecha indicada realizamos un filtro
temporal.
5. ¿Qué es un ámbito y qué tipos hay?
Identifica el alcance de aplicación del grupo en el árbol de dominios o en el bosque.
Hay 3 tipos de ámbito:
Dominio Local.
Global.
Universal.
6. Busca información sobre las ventajas que hay de tener un bosque en nivel funcional
Windows 2012 respecto a otro en nivel Windows 2003.
El nuevo nivel funcional de dominio de Windows Server 2012 permite un nueva
característica: la compatibilidad de KDC con notificaciones, autenticación compuesta y
protección de Kerberos La directiva de plantillas administrativas KDC tiene dos
configuraciones (proporcionar siempre notificaciones y error de solicitudes de
autenticación sin blindar) que requieren el nivel funcional de dominio de Windows Server
2012
7. ¿Se pueden crear usuarios locales en un controlador de dominio ya promocionado?
No
8. ¿En qué contenedor de Active Directory aparecen por defecto los equipos que se han
agregado al dominio?
En el contenedor “Computers”.
2. Sistemas Operativos en red 2ºCFA Rafael Fernández Romero
martes, 10 de enero de 2017
2
9. Indica los componentes físicos recomendados en un equipo que se va a convertir en
controlador de dominio.
En esta ocasión instalaremos un Windows 2012 por lo que necesitaremos:
CPU: 3,1 GHz (procesador de 64 bits) o superior en el caso de varios núcleos
(recomendado).
RAM: 16 GB (recomendado).
HDD: Disco duro de 160 GB con una partición del sistema de 60 GB (mínimo)
Adaptador de red: Adaptador Ethernet Gigabit (10/100/1000baseT PHY/MAC)
Otros (Pantalla, teclado (ratón), router, etc.)
10. ¿Para qué sirve la carpeta NETLOGON?
Sirve para encontrar los servidores autorizados para autenticación de los usuarios de AD
DS. Si por algún casual esta carpeta fuese eliminada los usuarios no podrían autenticarse en
el dominio
11. ¿Con qué comando despromocionamos un controlador de dominio? Si hubiera varios
controladores de dominio en un mismo bosque, ¿influye el orden de despromoción?
Uninstall-ADDSDomainController –DemoteOperationMasterRole:$true –
ForceRemoval:$true –Force:$true
Si.
12. ¿Cómo puedo buscar los usuarios que existen en mi controlador de dominio que son
de Málaga?
Herramientas > Usuario y Equipos de AD.
Creamos un filtro personalizado con el campo usuarios (o donde los tengamos alojados) y
los agrupamos por la Provincia/ciudad, y rellenar el campo con Málaga.
13. ¿Cómo puedo encontrar los grupos cuyo nombre contiene gm en mi controlador de
dominio?
No contempla esta opción. Nos deja buscar por las condiciones empieza, termina, es, no es,
presente y ausente.
3. Sistemas Operativos en red 2ºCFA Rafael Fernández Romero
martes, 10 de enero de 2017
3
14. ¿Qué diferencia hay entre un usuario local y uno global?
Un usuario global se diferencia del local por el entorno donde se pueden logear.
Un usuario local solo puede usarse en dicho equipo mientras que un usuario global de un
dominio te permite conectarte con tu usuario dentro de todos los equipos que estén dentro
del dominio.
15. Explica la diferencia entre bosque y árbol en un sistema Windows Server.
El rango lógico que abarca dentro del AD. Mientras que el árbol engloba dominios de raíz
común, el bosque acoge árboles que relacionan entre sí mediante las relaciones de
confianza.
16. ¿Qué es FQDN? Pon un ejemplo.
El nombre del equipo junto al del dominio.
Ejemplo: Equipo2.[fila3.com] | nombre.[dominio.(com, org,…)]
17. ¿Se elimina la información de un usuario local de un equipo que se ha promocionado
a controlador de dominio?
Sí.
18. Busca información sobre el nombre canónico e indica dónde lo podemos ver en un
objeto de Active Directory.
Es uno de los registros usados dentro del sistema de nombres de dominio para identificar
el nombre canónico de un dominio, al que apuntan todos sus alias.
En las propiedades del objeto, buscamos la pestaña objeto y podremos ver su nombre
canónico.
4. Sistemas Operativos en red 2ºCFA Rafael Fernández Romero
martes, 10 de enero de 2017
4
19. Pon un ejemplo de creación de un usuario mediante comandos.
20. Antes de integrar un equipo W7 a un dominio, ¿qué comprobaciones deberías
realizar?
Hacer ping tanto al nombre del equipo, IP y nombre NETBIOS.
21. ¿Es necesario tener un servidor DNS instalado en un controlador de dominio? ¿Por
qué?
Si, para que se identifiquen los distintos objetos dentro del dominio.
22. ¿Qué pasos debe realizar un administrador para desbloquear la cuenta de un
usuario?
Herramienta > Usuario y equipos de AD.
Y en las propiedades, cuenta habilitamos la palomita de Desbloquear la cuenta.
5. Sistemas Operativos en red 2ºCFA Rafael Fernández Romero
martes, 10 de enero de 2017
5
23. ¿Se puede limitar el número de accesos a una carpeta? Pon un ejemplo aclaratorio.
Sí.
24. ¿Puede el administrador de un equipo local quitar dicho equipo de un dominio?
Comprueba tu respuesta con un ejemplo.
Sí, podemos agregar los usuarios o grupos que acceden a dicha carpeta y podemos tanto
como agregarlos, quitarlos.
6. Sistemas Operativos en red 2ºCFA Rafael Fernández Romero
martes, 10 de enero de 2017
6
25. Vas a realizar todos los pasos necesarios para controlar una empresa llamada
bitsanalogicos que tiene la siguiente estructura en el dominio:
U.O. Grupo Usuario Opciones
Asalariados Directivos Presidente No caduca nunca.
Director Debe cambiar su
contraseña la primera
vez que inicie sesión
Sólo puede acceder
de lunes a sábado
Jefe Debe cambiar su
contraseña la primera
vez que inicie sesión
Accede de lunes a
viernes de 7:30 a
17:00
Inicialmente está
deshabilitada
Empleados Juan Accede de lunes a
viernes de 8:30 a
14:00 No puede
cambiar la contraseña
Ana Accede de lunes a
viernes de 8:30 a
14:00 No puede
cambiar la contraseña
Miguel Accede de lunes a
viernes de 17:00 a
21:00 No puede
cambiar la contraseña
Publico … visitante Sólo puede acceder
de 8:00 a 15:00 No
puede cambiar la
contraseña La
contraseña nunca
caduca
Comenzamos creando las U.O., grupos y usuarios.
7. Sistemas Operativos en red 2ºCFA Rafael Fernández Romero
martes, 10 de enero de 2017
7
Y le asignamos mediante esta pestaña las preferencias de contraseña e inicio de sesión de
cada uno.
Además, debes controlar los siguientes puntos:
1. Hay una carpeta en c: llamada acceso a la que pueden acceder con todos los
permisos todos los usuarios de la empresa excepto visitante.
8. Sistemas Operativos en red 2ºCFA Rafael Fernández Romero
martes, 10 de enero de 2017
8
2. Todos los empleados tienen una carpeta con su nombre dentro de c:empleados
donde tienen todos los permisos y los directivos pueden entrar a leer sólo.
9. Sistemas Operativos en red 2ºCFA Rafael Fernández Romero
martes, 10 de enero de 2017
9
3. Cada empleado tiene una unidad de red con la letra w: por la que acceden a su
carpeta que tienen en c:empleados.
4. El visitante tiene una carpeta llamada visitas en c: donde puede leer su contenido.
10. Sistemas Operativos en red 2ºCFA Rafael Fernández Romero
martes, 10 de enero de 2017
10
5. El visitante tiene una unidad de red con la letra z: a la carpeta visitas.
6. La directiva tiene una unidad de red con la letra v: a la que acceden a la carpeta
visitas donde pueden leer y escribir información.