SlideShare una empresa de Scribd logo
1 de 50
Descargar para leer sin conexión
CONFIGURACIÓN DE POLÍTICAS O
DIRECTIVAS PARA USUARIOS CLIENTES
GESTIÓN DE REDES DE DATOS
SERVICIO NACIONAL DE APRENDIZAJE
YIMY FERNANDO PEREZ MEDINA
Instructora: ISABEL CRISTINA YEPES OCAMPO
Ficha: 464327
1
¿Qué son las GPO, políticas de grupo
en Windows Server?
Vamos a tratar de comprender que son las políticas de grupo o GPO de Windows
Server, una herramienta fundamental que nos da Microsoft para administrar la
infraestructura de nuestro dominio.
Básicamente las políticas nos dan el control de los equipos de la red, pudiendo
establecer configuraciones para los distintos componentes de sistema operativo,
para poder lograrlo vamos a necesitar un Windows Server que tenga el servicio o
rol de active directory, y podremos aplicar la configuración a sitios, dominios,
unidades organizativas. También debemos tener en claro que las políticas pueden
aplicarse a equipos y usuarios.
Las GPO’s, en el dominio son heredadas; las aplicadas a un contenedor padre,
son aplicadas a su vez a sus hijos, es decir:
 Las OU’s de primer nivel heredan del Dominio
 Las OU’s hijas heredan de las de primer nivel
 Las OU’s de nivel 3º heredan de las hijas
Vamos a familiarizarnos con algunos conceptos fundamentales sobre las GPO:
 Herencia de GPOs: si aplico una política en el nivel más alto del dominio,
bosque o sitio, se distribuirá a los equipos o usuarios que estén en los niveles
inferiores.
 Bloqueo de Herencia de GPOs: sirve para evitar que se apliquen
configuraciones a determinados equipos o usuarios del dominio, por lo general
se usa para no aplicarle a los administradores de dominio o equipos puntuales.
2
CONFIGURACION DE POLITICAS O DIRECTIVAS PARA
USUARIOS CLIENTES
Para realizar la configuración de las políticas de Usuarios y Maquinas debemos
organizar en un mismo contenedor ambos elementos.
Contenedor=Pruebas
>Computador Operario01 > REDES
> Usuario Operario01 > Operario 01
Donde REDES es el computador, y Operador01 es el usuario como tal.
NOTA: al unir el cliente al dominio el Computador se va por defecto a la carpeta
“Computers” el cual lo debemos mover a la carpeta deseada (pruebas).
Finalmente queda organizado de la siguiente manera:
- Computador Operario01
3
- Usuario Operario01
Ahora podemos crear y aplicar las políticas para el usuario o el computador.
Para esto debemos ir al Server Manager > Tools > Group Policy Management.
Desglosamos Forest>Domains>sena.com.
4
Dentro del dominio como tal le damos clic derecho a la carpeta llamada “Group
Policy Objects” y le damos New.
NOTA: Como las políticas de Usuario y Maquina son diferentes, por organización
y comodidad de administración crearemos una política para el usuario y otra
política para la Maquina.
Le damos OK, y repetimos el mismo procedimiento para crear una nueva política
ya para las maquinas.
5
Como podemos ver a continuación se crearon 2 nuevas políticas en la carpeta
Group Policy Objects.
La política como tal ya está creada, pero no está activa en ningún contenedor, por
lo tanto procedemos a enlazarlas.
Para ello, en la misma interfaz de Group Policy Management, buscaremos nuestra
carpeta creada y organizada con los sub contenedores, para ello la desglosamos.
Como podemos ver en el contenedor Pruebas, se encuentras los 2 sub
contenedores creados previamente, pero ninguno de estos tiene enlazado política
alguna.
Para enlazar una política le damos clic derecho al sub contenedor y
seleccionamos “Link an Existing GPO”.
6
En este ejemplo enlazaremos la política “Politica Maquina” en el contenedor
“Computador Operario01”.
7
Damos OK y podremos ver que se enlazo la política.
Ahora hacemos lo mismo pero con la política “Politica Usuario” al contenedor
“Usuario Operario01”.
8
Ya así quedaron enlazadas nuestras 2 políticas de ejemplo, podemos proceder a
configurarlas.
PRACTICA 1
- Los Usuarios deben loguearse solamente de 7:00 AM – 8:00 PM.
Para esta práctica no utilizaremos una configuración de política como tal, pero
haremos una configuración específica del usuario para que tenga una restricción
de logueo.
Empezamos por la interfaz Server Manager > Tools > Active Directory Users and
Computers.
Le daremos clic derecho al usuario > Propiedades.
9
Entramos en la pestaña Account.
En esta sección seleccionaremos “Logon Hours…”
Donde, las casillas en blanco son las horas donde no permite logueo.
10
POLITICA DE USUARIO PRACTICA 2
- Los usuarios no deben tener acceso al panel de control.
Para empezar vamos Server Manager > Group Policy Management.
En el sub contenedor de “Usuario Operario01” de damos clic y nos mostrará la
política enlazada previamente.
Esta procedemos a editarla. Para esto damos clic derecho > Edit.
Esta es una política de Usuario por lo tanto entramos a “User Configuration” y
desglosamos de la siguiente forma.
User Configuration > Policies > Administrative Templates > Control panel.
11
Le damos clic a carpeta Control panel y veremos en la parte derecha las politicas
generalizadas del panel de control, la cual específicamente solicitada la vimos en
la imagen anterior resaltada.
Para configurarla le damos clic derecho > Edit.
La habilitamos y le damos OK.
12
Como podemos ver la política de Control Panel ya aparece establecida.
Ahora verificaremos con el cliente logueado con el Operario01 y no debe permitir
entrar al panel de control.
NOTA: Se recomienda por velocidad y practicidad utilizar el comando “gpupdate
/force” en la interfaz de comandos del cliente (en este caso Windows 8).
Si en el cliente tratamos de ingresar al panel de control debe verse una
notificación similar a la siguiente:
13
POLITICA USUARIO PRACTICA 3
- Debe usarse el papel tapiz de la empresa y no debe poder cambiarse.
Primero ubicamos el logo o la imagen que queremos de papel tapiz para los
equipos de los usuarios, recomendable de la siguiente forma:
C:PantallaImagen.jpg
Nota: Se crea la carpeta “Pantalla” en el disco C del cliente y pegamos el logo o la
imagen.
Ahora vamos al Servidor a configurar nuestra política de usuario.
Para ello vamos a Server Manager > Tools > Group Policy Management.
En el sub contenedor de “Usuario Operario01” de damos clic y nos mostrará la
política enlazada previamente. Procedemos a editarla.
Desglosamos el menú de edición de la política de la siguiente manera:
User Configuration > Policies > Administrative Templates > Desktop > Desktop.
Damos clic y veremos las políticas a nuestra derecha.
14
Procedemos a editar la política “Desktop Wallpaper”.
NOTA: Habilitamos, escribimos la ruta donde está el archivo y escogemos fill para
que expanda el papel tapiz.
Ahora vamos a editar la política de “Enabled Active Desktop” y la habilitamos.
15
Nos deben quedar establecidas ambas:
16
Ahora verificamos que la política de Wallpaper haya sido aplicada en el cliente.
NOTA: Se recomienda por velocidad y practicidad utilizar el comando “gpupdate
/force” en la interfaz de comandos del cliente (en este caso Windows 8). Una vez
ejecutado este comando se recomienda reiniciar la máquina.
La imagen fue establecida exitosamente y no permite cambiarla.
17
POLITICA MÁQUINA PRACTICA 4
- Los usuarios deben cambiar su contraseña cada 30 días.
Para esto vamos a Server Manager > Tools > Group Policy Management
Justo ahí buscamos nuestro contenedor “Pruebas” y como es una politica de
computador buscamos la politica creada previa y exclusivamente para equipos
físicos, llamada “Política Maquina”.
En Política de máquina damos botón derecho> Editar y se nos abre la ventana
“Group Policy Management Editor”.
Aquí vamos a la siguiente ruta: Computer Configuration > Policies > Windows
Settings > Security Settings > Account Policies > Password Policy.
Observaremos las diversas políticas, solo necesitamos habilitar y configurar solo
una.
18
Luego vamos y abrimos la ventana de “Maximum password age properties”, doble
clic y definimos la política a 30 días y damos ok.
19
Luego definimos en la ventana de “Minimum password age properties” por 1 día.
Con esto, ya tendríamos aplicada esta política.
Listo, le damos aceptar y salimos del group policy management.
Ahora procedemos a demostrar que la política se aplica perfectamente en los
clientes.
Para esto vamos a modificar la fecha de la maquina anfitriona.
NOTA: Para efectuar sincronizadamente el cambio de fecha, los 2 sistemas
virtuales deben tener instalado el VirtualBox Additions.
Esta es la fecha y hora actual de la maquina anfitriona sincronizada con la
máquina virtual.
20
Procedemos a modificar la fecha 30 días, para comprobar que la contraseña
caduca.
Al modificar la fecha en la maquina anfitriona inmediatamente cambia también en
el cliente, en este caso Windows 8.
Procedemos a reiniciar la maquina cliente para verificar que efectivamente
caducó.
Como podemos observar en esta imagen con fecha del 10 de abril, dice que la
contraseña expirará en 2 días, sin embargo nos damos cuenta que han pasado 33
días, lo que nos hace pensar que debemos adelantar aún más la fecha y
procedemos a hacerlo.
21
La hemos adelantado hasta el 15 de abril y reiniciamos nuevamente el cliente.
Al reiniciar y tratar de volver a ingresar al usuario, vemos que la contraseña
efectivamente expiró.
22
POLITICA USUARIO PRACTICA 5
- La carpeta Documentos de todos los usuarios, apuntará a una carpeta
independiente por usuario que este dentro de la carpeta compartida
ControladordominioPublica.
Primero creamos la carpeta Pública que va a contener las carpetas “Documentos”
de todos los usuarios a los que les aplique la política.
NOTA: se crea en el Disco C del Windows Server.
A esa carpeta creada llamada “Publica” procedemos a compartirla de la siguiente
manera:
Clic derecho a la carpeta, propiedades y la pestaña Sharing.
23
Advanced Sharing…
Seleccionamos “Share this floder” y le damos clic a Permissions…
24
Procedemos a eliminar el grupo “Everyone”, lo seleccionamos y lo removemos.
Cuando no se encuentre ningún grupo, procedemos a añadir un nuevo grupo.
25
Buscamos el grupo “Domain Users” y lo seleccionamos.
Aceptamos…
26
Le damos control total al grupo “Domain Users” de la carpeta “Publica”.
Aceptamos todo y volvemos al Disco C.
De nuevo le daremos clic derecho a la carpeta y le damos “Share With” > Specific
People…
27
En esta interfaz observamos que los administradores son los únicos con
permisos, procedemos a agregar los usuarios por medio del grupo “Domain
Users”.
Para esto seleccionamos “Find People…”
28
Buscamos el grupo “Domain Users” y lo seleccionamos.
Aceptamos…
29
Como vemos el grupo aparece perfectamente, solo debemos darle permiso de
lectura y escritura y ahora si podemos darle compartir.
La carpeta está perfectamente creada y compartida, ahora procedemos a
configurar y aplicar la política adecuada.
30
Entramos al Server Manager >Tools > Group Policy Management.
NOTA: Como la política a configurar es de usuario, en nuestro ejemplo vamos al
contenedor que contiene la política respectiva.
Clic derecho editar y procedemos a configurarla de la siguiente manera:
Entramos a : User Configuration > Policies > Windows Settings > Folder
Redirection > Documents.
31
Clic derecho a Documents y seleccionamos propiedades.
Lo configuramos de la siguiente manera:
NOTA; en Root path, escribimos el nombre de nuestro servidor completo con el
dominio y la carpeta creada anteriormente.
Aceptamos…
La política ya está configurada y perfectamente redireccionada, vamos a
comprobarlo:
NOTA: En el cliente ejecutamos el comando “gpupdate” y cerramos sesión.
Ahora observamos en el cliente la carpeta Documentos.
32
Aparecen carpetas estándar y compartidas con sus sub carpetas.
Ahora veremos la carpeta “Publica” en el servidor.
Se creó una nueva ruta de carpetas dentro de Publica, con el respectivo nombre
de usuario, al cual dentro de este se encuentra la carpeta Documentos de él, la
cual no es accesible por el administrador.
Para Poder verla y modificarla siendo administradores simplemente agregamos el
grupo “Administrators” en opciones de compartir.
33
POLITICA MÁQUINA PRACTICA 6
- Solo los administradores pueden apagar la máquina.
Ingresamos a Server Manager > Tools > Group Policy Management.
Buscamos nuestro contenedor con la respectiva política de máquina.
Procedemos a editarla.
Clic derecho, edit y seguimos la siguiente ruta:
Computer Configuration > Policies > Windows Settings > Security Settings > Local
Policies > User Rights Assignment.
Damos clic y en la parte derecha vemos las políticas y seleccionamos “Shut down
the system”.
34
Al selecionarla le damos clic derecho, propiedades y lo configuramos de la
siguiente forma:
Buscamos el respectivo grupo, seleccionamos “Browse”.
35
Buscamos los grupos y usuarios y escogemos el grupo “Administrators”.
Aceptar…
Aceptamos Todo…
36
NOTA: Hasta este punto la politica esta configurada para que solo los
administradores “logueados” puedan apagar la maquina , sin embargo en la
consola de inicio de sesión aun aparece el botón de apagar, y permite apagar, por
lo tanto configuraremos una segunda politica que permite deshabilitar dicho botón
y por ningún motivo puede ser apagada sin estar logueados.
Vamos a Server Manager > Tools > Group Policy Management.
Dentro de este buscamos el contenedor nuevamente con la politica de maquina y
procedemos a editarla siguiendo esta ruta:
Computer Configuration > Policies > Windows Settings > Security Settings > Local
Policies > Security Options.
Al darle clic veremos las políticas de las cuales configuraremos “Shut Down Allow
System to be shut down without having to log on”.
37
La editamos, la definimos como politica y seleccionamos “disabled”.
Aceptamos…
Ahora procedemos a comprobar, para esto reiniciamos la maquina cliente y
verificamos que puede ser apagada solo por el administrador.
38
POLITICA MÁQUINA PRACTICA 7
- Solo los administradores pueden cambiar la hora del sistema.
Ingresamos a Server Manager > Tools > Group Policy Management.
Buscamos nuestro contenedor con la respectiva política de máquina.
Procedemos a editarla siguiendo esta ruta:
La seleccionamos y al lado derecho buscamos esta politica “Change the system
time”.
Clic derecho, propiedades, escogemos el grupo administradores y nos quedará
así:
39
Aceptar…
Ahora comprobamos con el cliente, tratando de modificar la hora y nos debe salir
esta restricción.
40
POLITICA USUARIO PRACTICA 8
- Todas las maquinas tendrán permanente la unidad H que apuntará a la
ruta ControladorDominioCompartida.
Empezaremos creando la carpeta “Compartida” que contendrá los datos de la
unidad H.
La creamos igualmente en el Disco C de nuestro server.
41
El mismo procedimiento de prácticas anteriores.
42
Seleccionamos compartir con “Specific People”.
Ahora procedemos a configurar la política de usuario para crear y organizar
nuestra unidad H.
Vamos a Server Manager > Tools > Group Policy Management.
Buscamos nuestro contenedor con la respectiva política de usuario.
43
Clic derecho editar y seguimos esta ruta:
Damos clic y nos sale esta interfaz.
Clic derecho, seleccionamos New > Mapped Drive.
44
Configuramos de la siguiente manera:
Ahora ingresamos a la pestaña “Common”.
Seleccionamos Item-Level Targeting y previamente se habilitará el botón
Targetting, damos clic.
45
Buscamos “Security Group”.
46
Y seguimos el mismo procedimiento para agregar el grupo “Domain Users”.
47
Aceptamos y listo.
48
Ahora podemos ver que se creó exitosamente en el drive maps.
Para comprobar crearemos en la carpeta “compartida” desde nuestro servidor un
archivo cualquiera de texto y debemos reiniciar nuestro cliente y veremos una
nueva UNIDAD H llamada Compartida con este archivo de Texto.
Como vemos en nuestro cliente nos aparece la Unidad H, llamada Compartida.
49
Comprobamos viceversa creando desde el cliente un archivo cualquiera en la
unidad H y debe aparecer sin problema en la carpeta Compartida del servidor.
Ahora observamos en el Server.
Nuestra Unidad H funciona perfectamente.

Más contenido relacionado

La actualidad más candente

MANTENIMIENTO PREVENTIVO DE UNA LAPTOP
MANTENIMIENTO PREVENTIVO DE UNA LAPTOPMANTENIMIENTO PREVENTIVO DE UNA LAPTOP
MANTENIMIENTO PREVENTIVO DE UNA LAPTOPFrancisco99961
 
How to recover password on a cisco 2950, 2960 switch
How to recover password on a cisco 2950, 2960 switchHow to recover password on a cisco 2950, 2960 switch
How to recover password on a cisco 2950, 2960 switchIT Tech
 
Introduccion a Ubuntu Linux
Introduccion a Ubuntu LinuxIntroduccion a Ubuntu Linux
Introduccion a Ubuntu LinuxOmar Trejo
 
Manual configuración GPO
Manual configuración GPOManual configuración GPO
Manual configuración GPOcyberleon95
 
5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativo5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativogersonflores21
 
Installation of Active Directory on Windows Server 2003 Server
Installation of Active Directory on Windows Server 2003 ServerInstallation of Active Directory on Windows Server 2003 Server
Installation of Active Directory on Windows Server 2003 Server► Supreme Mandal ◄
 
Practicas De Windows
Practicas De WindowsPracticas De Windows
Practicas De Windowsaidaa
 
Manual instalación sistema operativo Windows XP
Manual instalación sistema operativo Windows XPManual instalación sistema operativo Windows XP
Manual instalación sistema operativo Windows XPsvera5
 
Cấu hình network load balancing trên windows server 2008
Cấu hình network load balancing trên windows server 2008Cấu hình network load balancing trên windows server 2008
Cấu hình network load balancing trên windows server 2008laonap166
 
La papelera de reciclaje
La papelera de reciclajeLa papelera de reciclaje
La papelera de reciclajeAkemiRa-Lee
 
Sistemas Operativos Online
Sistemas Operativos OnlineSistemas Operativos Online
Sistemas Operativos OnlineUAGro Virtual
 
Pasos para configurara la pantalla de la computadora
Pasos para configurara la pantalla de la computadoraPasos para configurara la pantalla de la computadora
Pasos para configurara la pantalla de la computadoramendezfranciscolaura
 
Pc health status
Pc health statusPc health status
Pc health statusVane Britoo
 
Informe Simm Instalacion de Ubuntu
Informe Simm Instalacion de UbuntuInforme Simm Instalacion de Ubuntu
Informe Simm Instalacion de UbuntuJuanOrellanaC
 
BÀI 5 Tổ chức hình vẽ với Layer & Làm việc với Symbol - Giáo trình FPT
BÀI 5 Tổ chức hình vẽ với Layer & Làm việc với Symbol - Giáo trình FPTBÀI 5 Tổ chức hình vẽ với Layer & Làm việc với Symbol - Giáo trình FPT
BÀI 5 Tổ chức hình vẽ với Layer & Làm việc với Symbol - Giáo trình FPTMasterCode.vn
 
Hướng dẫn cấu hình cài đặt sử dụng thiết bị lưu trữ nas synology
Hướng dẫn cấu hình cài đặt sử dụng thiết bị lưu trữ nas synologyHướng dẫn cấu hình cài đặt sử dụng thiết bị lưu trữ nas synology
Hướng dẫn cấu hình cài đặt sử dụng thiết bị lưu trữ nas synologyNguyen Minh
 
Engage.UG 2022 - Domino TOTP/2FA - Best Practices and Pitfalls
Engage.UG 2022 - Domino TOTP/2FA - Best Practices and PitfallsEngage.UG 2022 - Domino TOTP/2FA - Best Practices and Pitfalls
Engage.UG 2022 - Domino TOTP/2FA - Best Practices and PitfallsMilan Matejic
 
Cómo formatear una computadora (1).pptx
Cómo formatear una computadora (1).pptxCómo formatear una computadora (1).pptx
Cómo formatear una computadora (1).pptxPedroGit1
 

La actualidad más candente (20)

MANTENIMIENTO PREVENTIVO DE UNA LAPTOP
MANTENIMIENTO PREVENTIVO DE UNA LAPTOPMANTENIMIENTO PREVENTIVO DE UNA LAPTOP
MANTENIMIENTO PREVENTIVO DE UNA LAPTOP
 
How to recover password on a cisco 2950, 2960 switch
How to recover password on a cisco 2950, 2960 switchHow to recover password on a cisco 2950, 2960 switch
How to recover password on a cisco 2950, 2960 switch
 
Introduccion a Ubuntu Linux
Introduccion a Ubuntu LinuxIntroduccion a Ubuntu Linux
Introduccion a Ubuntu Linux
 
Manual configuración GPO
Manual configuración GPOManual configuración GPO
Manual configuración GPO
 
5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativo5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativo
 
Installation of Active Directory on Windows Server 2003 Server
Installation of Active Directory on Windows Server 2003 ServerInstallation of Active Directory on Windows Server 2003 Server
Installation of Active Directory on Windows Server 2003 Server
 
Practicas De Windows
Practicas De WindowsPracticas De Windows
Practicas De Windows
 
Manual instalación sistema operativo Windows XP
Manual instalación sistema operativo Windows XPManual instalación sistema operativo Windows XP
Manual instalación sistema operativo Windows XP
 
Cấu hình network load balancing trên windows server 2008
Cấu hình network load balancing trên windows server 2008Cấu hình network load balancing trên windows server 2008
Cấu hình network load balancing trên windows server 2008
 
Comandos de Linux
Comandos de Linux Comandos de Linux
Comandos de Linux
 
La papelera de reciclaje
La papelera de reciclajeLa papelera de reciclaje
La papelera de reciclaje
 
Sistemas Operativos Online
Sistemas Operativos OnlineSistemas Operativos Online
Sistemas Operativos Online
 
Como instalar driver max
Como instalar driver maxComo instalar driver max
Como instalar driver max
 
Pasos para configurara la pantalla de la computadora
Pasos para configurara la pantalla de la computadoraPasos para configurara la pantalla de la computadora
Pasos para configurara la pantalla de la computadora
 
Pc health status
Pc health statusPc health status
Pc health status
 
Informe Simm Instalacion de Ubuntu
Informe Simm Instalacion de UbuntuInforme Simm Instalacion de Ubuntu
Informe Simm Instalacion de Ubuntu
 
BÀI 5 Tổ chức hình vẽ với Layer & Làm việc với Symbol - Giáo trình FPT
BÀI 5 Tổ chức hình vẽ với Layer & Làm việc với Symbol - Giáo trình FPTBÀI 5 Tổ chức hình vẽ với Layer & Làm việc với Symbol - Giáo trình FPT
BÀI 5 Tổ chức hình vẽ với Layer & Làm việc với Symbol - Giáo trình FPT
 
Hướng dẫn cấu hình cài đặt sử dụng thiết bị lưu trữ nas synology
Hướng dẫn cấu hình cài đặt sử dụng thiết bị lưu trữ nas synologyHướng dẫn cấu hình cài đặt sử dụng thiết bị lưu trữ nas synology
Hướng dẫn cấu hình cài đặt sử dụng thiết bị lưu trữ nas synology
 
Engage.UG 2022 - Domino TOTP/2FA - Best Practices and Pitfalls
Engage.UG 2022 - Domino TOTP/2FA - Best Practices and PitfallsEngage.UG 2022 - Domino TOTP/2FA - Best Practices and Pitfalls
Engage.UG 2022 - Domino TOTP/2FA - Best Practices and Pitfalls
 
Cómo formatear una computadora (1).pptx
Cómo formatear una computadora (1).pptxCómo formatear una computadora (1).pptx
Cómo formatear una computadora (1).pptx
 

Destacado

Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...dianamarcela0611
 
Active Directory - Práctica completa
Active Directory - Práctica completaActive Directory - Práctica completa
Active Directory - Práctica completaRafa
 
Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2camilaml
 
Paso a paso como crear un usuario en el directorio activo de windows server 2012
Paso a paso como crear un usuario en el directorio activo de windows server 2012Paso a paso como crear un usuario en el directorio activo de windows server 2012
Paso a paso como crear un usuario en el directorio activo de windows server 2012cacs Correa
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...camilaml
 
Implementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows serverImplementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows serverAlberto Cachetito
 

Destacado (7)

Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
Actividad 3 herramientas administrativas de red en diferentes sistemas operat...
 
Active Directory - Práctica completa
Active Directory - Práctica completaActive Directory - Práctica completa
Active Directory - Práctica completa
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupo
 
Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2
 
Paso a paso como crear un usuario en el directorio activo de windows server 2012
Paso a paso como crear un usuario en el directorio activo de windows server 2012Paso a paso como crear un usuario en el directorio activo de windows server 2012
Paso a paso como crear un usuario en el directorio activo de windows server 2012
 
Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...Manual de instalación y administración de active directory en windows server ...
Manual de instalación y administración de active directory en windows server ...
 
Implementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows serverImplementación de servidor exchange server en windows server
Implementación de servidor exchange server en windows server
 

Similar a Configuración de políticas de grupo en Windows Server

Windows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidadesWindows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidadesjcausil1
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPOAntonio Ortega
 
Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008YinaGarzon
 
Seguridad corporativa segundo parcial
Seguridad corporativa segundo parcialSeguridad corporativa segundo parcial
Seguridad corporativa segundo parcialJesus Garcia Guevara
 
SERVIDOR DE DIRECTORIO WINDOWS
SERVIDOR DE DIRECTORIO WINDOWSSERVIDOR DE DIRECTORIO WINDOWS
SERVIDOR DE DIRECTORIO WINDOWSAndrez12
 
Políticos de Seguridad
Políticos de SeguridadPolíticos de Seguridad
Políticos de SeguridadDaniel Valdez
 
Políticas de grupo
Políticas de grupoPolíticas de grupo
Políticas de grupoAlexisrios23
 
Manual glpi administrador
Manual glpi administradorManual glpi administrador
Manual glpi administradorhdugarte1
 
Administrar las políticas gpo
Administrar las políticas gpoAdministrar las políticas gpo
Administrar las políticas gpocacs Correa
 
Administrar las políticas gpo
Administrar las políticas gpoAdministrar las políticas gpo
Administrar las políticas gpocacs Correa
 
configuraciones
configuracionesconfiguraciones
configuracionesKarina LR
 
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDFERNANDO SOLIZ
 

Similar a Configuración de políticas de grupo en Windows Server (20)

Windows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidadesWindows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidades
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPO
 
Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Manual gpo
Manual gpoManual gpo
Manual gpo
 
Seguridad corporativa segundo parcial
Seguridad corporativa segundo parcialSeguridad corporativa segundo parcial
Seguridad corporativa segundo parcial
 
Directivas de grupo
Directivas de grupoDirectivas de grupo
Directivas de grupo
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
SERVIDOR DE DIRECTORIO WINDOWS
SERVIDOR DE DIRECTORIO WINDOWSSERVIDOR DE DIRECTORIO WINDOWS
SERVIDOR DE DIRECTORIO WINDOWS
 
Políticos de Seguridad
Políticos de SeguridadPolíticos de Seguridad
Políticos de Seguridad
 
Políticas de grupo
Políticas de grupoPolíticas de grupo
Políticas de grupo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Server
ServerServer
Server
 
Clientes de Dominio
Clientes de Dominio Clientes de Dominio
Clientes de Dominio
 
Manual glpi administrador
Manual glpi administradorManual glpi administrador
Manual glpi administrador
 
Administrar las políticas gpo
Administrar las políticas gpoAdministrar las políticas gpo
Administrar las políticas gpo
 
Administrar las políticas gpo
Administrar las políticas gpoAdministrar las políticas gpo
Administrar las políticas gpo
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
 

Más de Yimy Pérez Medina

Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGYimy Pérez Medina
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANYimy Pérez Medina
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGYimy Pérez Medina
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSYimy Pérez Medina
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAYimy Pérez Medina
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesYimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSYimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEYimy Pérez Medina
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...Yimy Pérez Medina
 
Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Yimy Pérez Medina
 

Más de Yimy Pérez Medina (20)

Solución
SoluciónSolución
Solución
 
VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASA
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidades
 
Autodiagnóstico
Autodiagnóstico Autodiagnóstico
Autodiagnóstico
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
 
Actividad topologias
Actividad topologiasActividad topologias
Actividad topologias
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2
 
Repositorio local
Repositorio localRepositorio local
Repositorio local
 
Consulta vo ip
Consulta vo ipConsulta vo ip
Consulta vo ip
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
 

Último

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 

Último (20)

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 

Configuración de políticas de grupo en Windows Server

  • 1. CONFIGURACIÓN DE POLÍTICAS O DIRECTIVAS PARA USUARIOS CLIENTES GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE YIMY FERNANDO PEREZ MEDINA Instructora: ISABEL CRISTINA YEPES OCAMPO Ficha: 464327
  • 2. 1 ¿Qué son las GPO, políticas de grupo en Windows Server? Vamos a tratar de comprender que son las políticas de grupo o GPO de Windows Server, una herramienta fundamental que nos da Microsoft para administrar la infraestructura de nuestro dominio. Básicamente las políticas nos dan el control de los equipos de la red, pudiendo establecer configuraciones para los distintos componentes de sistema operativo, para poder lograrlo vamos a necesitar un Windows Server que tenga el servicio o rol de active directory, y podremos aplicar la configuración a sitios, dominios, unidades organizativas. También debemos tener en claro que las políticas pueden aplicarse a equipos y usuarios. Las GPO’s, en el dominio son heredadas; las aplicadas a un contenedor padre, son aplicadas a su vez a sus hijos, es decir:  Las OU’s de primer nivel heredan del Dominio  Las OU’s hijas heredan de las de primer nivel  Las OU’s de nivel 3º heredan de las hijas Vamos a familiarizarnos con algunos conceptos fundamentales sobre las GPO:  Herencia de GPOs: si aplico una política en el nivel más alto del dominio, bosque o sitio, se distribuirá a los equipos o usuarios que estén en los niveles inferiores.  Bloqueo de Herencia de GPOs: sirve para evitar que se apliquen configuraciones a determinados equipos o usuarios del dominio, por lo general se usa para no aplicarle a los administradores de dominio o equipos puntuales.
  • 3. 2 CONFIGURACION DE POLITICAS O DIRECTIVAS PARA USUARIOS CLIENTES Para realizar la configuración de las políticas de Usuarios y Maquinas debemos organizar en un mismo contenedor ambos elementos. Contenedor=Pruebas >Computador Operario01 > REDES > Usuario Operario01 > Operario 01 Donde REDES es el computador, y Operador01 es el usuario como tal. NOTA: al unir el cliente al dominio el Computador se va por defecto a la carpeta “Computers” el cual lo debemos mover a la carpeta deseada (pruebas). Finalmente queda organizado de la siguiente manera: - Computador Operario01
  • 4. 3 - Usuario Operario01 Ahora podemos crear y aplicar las políticas para el usuario o el computador. Para esto debemos ir al Server Manager > Tools > Group Policy Management. Desglosamos Forest>Domains>sena.com.
  • 5. 4 Dentro del dominio como tal le damos clic derecho a la carpeta llamada “Group Policy Objects” y le damos New. NOTA: Como las políticas de Usuario y Maquina son diferentes, por organización y comodidad de administración crearemos una política para el usuario y otra política para la Maquina. Le damos OK, y repetimos el mismo procedimiento para crear una nueva política ya para las maquinas.
  • 6. 5 Como podemos ver a continuación se crearon 2 nuevas políticas en la carpeta Group Policy Objects. La política como tal ya está creada, pero no está activa en ningún contenedor, por lo tanto procedemos a enlazarlas. Para ello, en la misma interfaz de Group Policy Management, buscaremos nuestra carpeta creada y organizada con los sub contenedores, para ello la desglosamos. Como podemos ver en el contenedor Pruebas, se encuentras los 2 sub contenedores creados previamente, pero ninguno de estos tiene enlazado política alguna. Para enlazar una política le damos clic derecho al sub contenedor y seleccionamos “Link an Existing GPO”.
  • 7. 6 En este ejemplo enlazaremos la política “Politica Maquina” en el contenedor “Computador Operario01”.
  • 8. 7 Damos OK y podremos ver que se enlazo la política. Ahora hacemos lo mismo pero con la política “Politica Usuario” al contenedor “Usuario Operario01”.
  • 9. 8 Ya así quedaron enlazadas nuestras 2 políticas de ejemplo, podemos proceder a configurarlas. PRACTICA 1 - Los Usuarios deben loguearse solamente de 7:00 AM – 8:00 PM. Para esta práctica no utilizaremos una configuración de política como tal, pero haremos una configuración específica del usuario para que tenga una restricción de logueo. Empezamos por la interfaz Server Manager > Tools > Active Directory Users and Computers. Le daremos clic derecho al usuario > Propiedades.
  • 10. 9 Entramos en la pestaña Account. En esta sección seleccionaremos “Logon Hours…” Donde, las casillas en blanco son las horas donde no permite logueo.
  • 11. 10 POLITICA DE USUARIO PRACTICA 2 - Los usuarios no deben tener acceso al panel de control. Para empezar vamos Server Manager > Group Policy Management. En el sub contenedor de “Usuario Operario01” de damos clic y nos mostrará la política enlazada previamente. Esta procedemos a editarla. Para esto damos clic derecho > Edit. Esta es una política de Usuario por lo tanto entramos a “User Configuration” y desglosamos de la siguiente forma. User Configuration > Policies > Administrative Templates > Control panel.
  • 12. 11 Le damos clic a carpeta Control panel y veremos en la parte derecha las politicas generalizadas del panel de control, la cual específicamente solicitada la vimos en la imagen anterior resaltada. Para configurarla le damos clic derecho > Edit. La habilitamos y le damos OK.
  • 13. 12 Como podemos ver la política de Control Panel ya aparece establecida. Ahora verificaremos con el cliente logueado con el Operario01 y no debe permitir entrar al panel de control. NOTA: Se recomienda por velocidad y practicidad utilizar el comando “gpupdate /force” en la interfaz de comandos del cliente (en este caso Windows 8). Si en el cliente tratamos de ingresar al panel de control debe verse una notificación similar a la siguiente:
  • 14. 13 POLITICA USUARIO PRACTICA 3 - Debe usarse el papel tapiz de la empresa y no debe poder cambiarse. Primero ubicamos el logo o la imagen que queremos de papel tapiz para los equipos de los usuarios, recomendable de la siguiente forma: C:PantallaImagen.jpg Nota: Se crea la carpeta “Pantalla” en el disco C del cliente y pegamos el logo o la imagen. Ahora vamos al Servidor a configurar nuestra política de usuario. Para ello vamos a Server Manager > Tools > Group Policy Management. En el sub contenedor de “Usuario Operario01” de damos clic y nos mostrará la política enlazada previamente. Procedemos a editarla. Desglosamos el menú de edición de la política de la siguiente manera: User Configuration > Policies > Administrative Templates > Desktop > Desktop. Damos clic y veremos las políticas a nuestra derecha.
  • 15. 14 Procedemos a editar la política “Desktop Wallpaper”. NOTA: Habilitamos, escribimos la ruta donde está el archivo y escogemos fill para que expanda el papel tapiz. Ahora vamos a editar la política de “Enabled Active Desktop” y la habilitamos.
  • 16. 15 Nos deben quedar establecidas ambas:
  • 17. 16 Ahora verificamos que la política de Wallpaper haya sido aplicada en el cliente. NOTA: Se recomienda por velocidad y practicidad utilizar el comando “gpupdate /force” en la interfaz de comandos del cliente (en este caso Windows 8). Una vez ejecutado este comando se recomienda reiniciar la máquina. La imagen fue establecida exitosamente y no permite cambiarla.
  • 18. 17 POLITICA MÁQUINA PRACTICA 4 - Los usuarios deben cambiar su contraseña cada 30 días. Para esto vamos a Server Manager > Tools > Group Policy Management Justo ahí buscamos nuestro contenedor “Pruebas” y como es una politica de computador buscamos la politica creada previa y exclusivamente para equipos físicos, llamada “Política Maquina”. En Política de máquina damos botón derecho> Editar y se nos abre la ventana “Group Policy Management Editor”. Aquí vamos a la siguiente ruta: Computer Configuration > Policies > Windows Settings > Security Settings > Account Policies > Password Policy. Observaremos las diversas políticas, solo necesitamos habilitar y configurar solo una.
  • 19. 18 Luego vamos y abrimos la ventana de “Maximum password age properties”, doble clic y definimos la política a 30 días y damos ok.
  • 20. 19 Luego definimos en la ventana de “Minimum password age properties” por 1 día. Con esto, ya tendríamos aplicada esta política. Listo, le damos aceptar y salimos del group policy management. Ahora procedemos a demostrar que la política se aplica perfectamente en los clientes. Para esto vamos a modificar la fecha de la maquina anfitriona. NOTA: Para efectuar sincronizadamente el cambio de fecha, los 2 sistemas virtuales deben tener instalado el VirtualBox Additions. Esta es la fecha y hora actual de la maquina anfitriona sincronizada con la máquina virtual.
  • 21. 20 Procedemos a modificar la fecha 30 días, para comprobar que la contraseña caduca. Al modificar la fecha en la maquina anfitriona inmediatamente cambia también en el cliente, en este caso Windows 8. Procedemos a reiniciar la maquina cliente para verificar que efectivamente caducó. Como podemos observar en esta imagen con fecha del 10 de abril, dice que la contraseña expirará en 2 días, sin embargo nos damos cuenta que han pasado 33 días, lo que nos hace pensar que debemos adelantar aún más la fecha y procedemos a hacerlo.
  • 22. 21 La hemos adelantado hasta el 15 de abril y reiniciamos nuevamente el cliente. Al reiniciar y tratar de volver a ingresar al usuario, vemos que la contraseña efectivamente expiró.
  • 23. 22 POLITICA USUARIO PRACTICA 5 - La carpeta Documentos de todos los usuarios, apuntará a una carpeta independiente por usuario que este dentro de la carpeta compartida ControladordominioPublica. Primero creamos la carpeta Pública que va a contener las carpetas “Documentos” de todos los usuarios a los que les aplique la política. NOTA: se crea en el Disco C del Windows Server. A esa carpeta creada llamada “Publica” procedemos a compartirla de la siguiente manera: Clic derecho a la carpeta, propiedades y la pestaña Sharing.
  • 24. 23 Advanced Sharing… Seleccionamos “Share this floder” y le damos clic a Permissions…
  • 25. 24 Procedemos a eliminar el grupo “Everyone”, lo seleccionamos y lo removemos. Cuando no se encuentre ningún grupo, procedemos a añadir un nuevo grupo.
  • 26. 25 Buscamos el grupo “Domain Users” y lo seleccionamos. Aceptamos…
  • 27. 26 Le damos control total al grupo “Domain Users” de la carpeta “Publica”. Aceptamos todo y volvemos al Disco C. De nuevo le daremos clic derecho a la carpeta y le damos “Share With” > Specific People…
  • 28. 27 En esta interfaz observamos que los administradores son los únicos con permisos, procedemos a agregar los usuarios por medio del grupo “Domain Users”. Para esto seleccionamos “Find People…”
  • 29. 28 Buscamos el grupo “Domain Users” y lo seleccionamos. Aceptamos…
  • 30. 29 Como vemos el grupo aparece perfectamente, solo debemos darle permiso de lectura y escritura y ahora si podemos darle compartir. La carpeta está perfectamente creada y compartida, ahora procedemos a configurar y aplicar la política adecuada.
  • 31. 30 Entramos al Server Manager >Tools > Group Policy Management. NOTA: Como la política a configurar es de usuario, en nuestro ejemplo vamos al contenedor que contiene la política respectiva. Clic derecho editar y procedemos a configurarla de la siguiente manera: Entramos a : User Configuration > Policies > Windows Settings > Folder Redirection > Documents.
  • 32. 31 Clic derecho a Documents y seleccionamos propiedades. Lo configuramos de la siguiente manera: NOTA; en Root path, escribimos el nombre de nuestro servidor completo con el dominio y la carpeta creada anteriormente. Aceptamos… La política ya está configurada y perfectamente redireccionada, vamos a comprobarlo: NOTA: En el cliente ejecutamos el comando “gpupdate” y cerramos sesión. Ahora observamos en el cliente la carpeta Documentos.
  • 33. 32 Aparecen carpetas estándar y compartidas con sus sub carpetas. Ahora veremos la carpeta “Publica” en el servidor. Se creó una nueva ruta de carpetas dentro de Publica, con el respectivo nombre de usuario, al cual dentro de este se encuentra la carpeta Documentos de él, la cual no es accesible por el administrador. Para Poder verla y modificarla siendo administradores simplemente agregamos el grupo “Administrators” en opciones de compartir.
  • 34. 33 POLITICA MÁQUINA PRACTICA 6 - Solo los administradores pueden apagar la máquina. Ingresamos a Server Manager > Tools > Group Policy Management. Buscamos nuestro contenedor con la respectiva política de máquina. Procedemos a editarla. Clic derecho, edit y seguimos la siguiente ruta: Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > User Rights Assignment. Damos clic y en la parte derecha vemos las políticas y seleccionamos “Shut down the system”.
  • 35. 34 Al selecionarla le damos clic derecho, propiedades y lo configuramos de la siguiente forma: Buscamos el respectivo grupo, seleccionamos “Browse”.
  • 36. 35 Buscamos los grupos y usuarios y escogemos el grupo “Administrators”. Aceptar… Aceptamos Todo…
  • 37. 36 NOTA: Hasta este punto la politica esta configurada para que solo los administradores “logueados” puedan apagar la maquina , sin embargo en la consola de inicio de sesión aun aparece el botón de apagar, y permite apagar, por lo tanto configuraremos una segunda politica que permite deshabilitar dicho botón y por ningún motivo puede ser apagada sin estar logueados. Vamos a Server Manager > Tools > Group Policy Management. Dentro de este buscamos el contenedor nuevamente con la politica de maquina y procedemos a editarla siguiendo esta ruta: Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > Security Options. Al darle clic veremos las políticas de las cuales configuraremos “Shut Down Allow System to be shut down without having to log on”.
  • 38. 37 La editamos, la definimos como politica y seleccionamos “disabled”. Aceptamos… Ahora procedemos a comprobar, para esto reiniciamos la maquina cliente y verificamos que puede ser apagada solo por el administrador.
  • 39. 38 POLITICA MÁQUINA PRACTICA 7 - Solo los administradores pueden cambiar la hora del sistema. Ingresamos a Server Manager > Tools > Group Policy Management. Buscamos nuestro contenedor con la respectiva política de máquina. Procedemos a editarla siguiendo esta ruta: La seleccionamos y al lado derecho buscamos esta politica “Change the system time”. Clic derecho, propiedades, escogemos el grupo administradores y nos quedará así:
  • 40. 39 Aceptar… Ahora comprobamos con el cliente, tratando de modificar la hora y nos debe salir esta restricción.
  • 41. 40 POLITICA USUARIO PRACTICA 8 - Todas las maquinas tendrán permanente la unidad H que apuntará a la ruta ControladorDominioCompartida. Empezaremos creando la carpeta “Compartida” que contendrá los datos de la unidad H. La creamos igualmente en el Disco C de nuestro server.
  • 42. 41 El mismo procedimiento de prácticas anteriores.
  • 43. 42 Seleccionamos compartir con “Specific People”. Ahora procedemos a configurar la política de usuario para crear y organizar nuestra unidad H. Vamos a Server Manager > Tools > Group Policy Management. Buscamos nuestro contenedor con la respectiva política de usuario.
  • 44. 43 Clic derecho editar y seguimos esta ruta: Damos clic y nos sale esta interfaz. Clic derecho, seleccionamos New > Mapped Drive.
  • 45. 44 Configuramos de la siguiente manera: Ahora ingresamos a la pestaña “Common”. Seleccionamos Item-Level Targeting y previamente se habilitará el botón Targetting, damos clic.
  • 47. 46 Y seguimos el mismo procedimiento para agregar el grupo “Domain Users”.
  • 49. 48 Ahora podemos ver que se creó exitosamente en el drive maps. Para comprobar crearemos en la carpeta “compartida” desde nuestro servidor un archivo cualquiera de texto y debemos reiniciar nuestro cliente y veremos una nueva UNIDAD H llamada Compartida con este archivo de Texto. Como vemos en nuestro cliente nos aparece la Unidad H, llamada Compartida.
  • 50. 49 Comprobamos viceversa creando desde el cliente un archivo cualquiera en la unidad H y debe aparecer sin problema en la carpeta Compartida del servidor. Ahora observamos en el Server. Nuestra Unidad H funciona perfectamente.