Explicamos cómo instalar el rol de Servicios de dominio de Active Directory en en un equipo con Microsoft Windows Server 2008 Standard. Mostramos cómo promocionar un equipo a controlador de dominio. Explicamos los requisitos necesarios para crear un dominio Windows con un controlador de dominio W2K8. Mostramos un listado de todas las herramientas de administración y supervisión de un controlador de dominio Windows Server 2008.
Requisitos para instalar rol de Servicios de dominio de Active Directory en Microsoft Windows Server 2008 Standard
Equipo con sistema operativo Microsoft Windows Server 2008
En primer lugar necesitaremos un equipo con el sistema operativo Microsoft Windows Server 2008 Standard instalado. En los siguientes enlaces mostramos cómo instalar este sistema operativo desde el principio y cómo configurar las opciones básicas:
Configuración de red, IP, hostname en Microsoft Windows Server 2008
Para poder instalar el rol de Servicios de dominio de Active Directory en un servidor con Microsoft Windows Server 2008 es muy recomendable que el equipo tenga asignada una IP estática (nunca dinámica por DHCP). En este tipo de servicios no se debe permitir que cambie la dirección IP del servidor.
El nombre de red (hostname) del equipo también debe estar establecido correctamente antes de instalar el rol de Servicios de dominio de Active Directory pues tampoco es recomendable modificarlo después de instalar este rol.
Para modificar o comprobar las opciones de red en Windows Server 2008 accederemos al botón "Inicio" - "Panel de control":
En "Redes e Internet" pulsaremos en "Ver el estado y las tareas de red":
Pulsaremos en "Conexión de área local":
Pulsaremos en "Propiedades":
Seleccionaremos "Protocolo de Internet versión 4 (TCP/IPv4)" (o "Protocolo de Internet versión 6 (TCP/IPv6)") y pulsaremos "Propiedades":
Como hemos comentado, no debemos tener marcada la opción "Obtener una dirección IP automáticamente", deberemos tener marcada la opción "Usar la siguiente dirección IP" con una Dirección IP, una Máscara de subred, una Puerta de enlace predeterminada y, muy importante, si ya hemos instalado el rol Servidor DNS como indicamos en este requisito deberemos tener como servidor DNS preferido la propia IP del equipo que será controlador del dominio donde instalaremos el rol de Servicios de dominio de Active Directory:
Para modificar el hostname (nombre de red) del equipo que será cotrolador de dominio y tendrá el rol de Servicios de dominio de Active Directory con Windows Server 2008 accederemos al panel de control, pulsaremos en la opción "Sistema y seguridad":
Pulsaremos en "Sistema":
Desde la ventana de "Sistema" (ver información básica acerca del equipo) podremos consultar el hostname (nombre de red) pulsando en "Cambiar configuración" en la opción "Configuración de nombre, dominio y grupo de trabajo del equipo":
En la pestaña "Nombre de equipo", en "Nombre completo de equipo" podremos ver el nombre (hostname) actual. Para cambiarlo pulsaremos en el botón "Cambiar":
En "Nombre de equipo" podremos introducir el nuevo nombre. Este cambio debemos hacerlo antes de instalar cualquier rol pues no es recomendable cambiar el nombre del equipo si nuestro servidor tiene algún rol instalado. Desde esta misma ventana también podremos agregar este servidor W2k8 a un dominio Windows existente.
Contraseña segura para la cuenta de Administrador
El usuario "Administrador" y todos los usuarios que sean miembros del grupo de seguridad "Administradores" deben tener una contraseña segura. Es muy recomendable, incluso, desactivar el usuario "Administrador" y crear un usuario con otro nombre que pertenezca al grupo de seguridad "Administradores" pues el software malware (spyware, adware, ...) y los virus suelen probar siempre sus ataques con el usuario "Administrador". También es recomendable establecer una política de caducidad de contraseñas de forma que se obligue a los usuarios a cambiar la contraseña cada cierto tiempo y que, además, la nueva contraseña no sea una ya introducida y sea segura (números, letras, mayúsculas, minúsculas).
Desde el Administrador del servidor (botón "Inicio" - "Herramientas administrativas" - "Administrador del servidor"), en "Configuración" - "Usuarios y grupos locales" - "Usuarios" podremos cambiar la contraseña del usuario "Administrador" y de los usuarios que sean miembros del grupo de seguridad "Administradores":
En las directivas de seguridad (botón "Inicio" - "Herramientas administrativas" - "Directiva de segurdad local") podremos establecer los siguientes valores de configuración:
- Almacenar contraseñas con cifrado reversible.
- Exigir historial de contraseñas.
- La contraseña debe cumplir los requisitos de complejidad.
- Longitud mínima de la contraseña.
- Vigencia máxima de la contraseña.
- Vigencia mínima de la contraseña.
Actualizaciones de seguridad más recientes de Windows Update
Las actualizaciones de seguridad, desde hace unos años, se han convertido en una tarea imprescindible para mantener el sistema operativo siempre lo más seguro posible. Nuestro sistema operativo Windows Server 2008 debe estar siempre actualizado con las últimas versiones de los "parches" de seguridad.
Desde el Panel de control, en la opción "Sistema y seguridad" pulsando en "Windows Update" podremos actualizar el sistema operativo, consultando las actualizaciones instaladas y las pendientes de instalar. Desde aquí también podremos configurar la frecuencia de actualización y demás opciones:
Rol de Servidor DNS
Es necesario que el rol de Servidor DNS esté instalado antes o en el momento de instalar el rol de Servicios de dominio de Active Directory. Si este rol no está instalado se instalará al instalar el rol de Servicios de dominio de Active Directory. En el siguiente artículo explicamos cómo instalar el rol de Servidor de DNS:
Montar servidor de DNS en Microsoft Windows Server 2008
Novedades y mejoras en Servicios de dominio de Active Directory con Windows Server 2008
Los Servicios de dominio de Active Directory (AD DS) del sistema operativo Windows Server 2008 R2 incluyen un gran número de características nuevas que ayuda a mejorar la capacidad de administración, la compatibilidad y el rendimiento de Active Directory.
Los siguientes cambios están disponibles en Windows Server 2008 R2:
- Papelera de reciclaje de Active Directory: los profesionales de las tecnologías de la información (TI) pueden usar la papelera de reciclaje de Active Directory para deshacer la eliminación accidental de un objeto de Active Directory. La eliminación accidental de objetos es motivo de tiempo de inactividad en la empresa. Los usuarios eliminados no pueden iniciar una sesión ni obtener acceso a los recursos corporativos. Ésta es la principal causa de los escenarios de recuperación de Active Directory. La papelera de reciclaje de Active Directory funciona en objetos tanto de AD DS como de Active Directory Lightweight Directory Services (AD LDS). Esta característica está habilitada en AD DS en el nivel funcional del bosque de Windows Server 2008 R2. En cuanto a AD LDS, todas las réplicas deben estar en ejecución en un nuevo "modo de aplicación".
- Módulo de Active Directory para Windows PowerShell y cmdlets de Windows PowerShell:
el Módulo de Active Directory para Windows PowerShell proporciona scripting de línea de comandos con un vocabulario y una sintaxis coherentes destinado a tareas administrativas, de configuración y de diagnóstico. Proporciona una detección predecible y un formato de salida flexible. Los cmdlets se pueden canalizar fácilmente para crear operaciones complejas. El Módulo Active Directory permite una capacidad de administración de un extremo a otro con Exchange Server, la directiva de grupo y otros servicios.
- Centro de administración de Active Directory:
el Centro de administración de Active Directory tiene un modelo de administración orientado a tareas compatible con grandes conjuntos de datos. El Centro de administración de Active Directory puede ayudar a aumentar la productividad de los profesionales de TI al proporcionarles una experiencia de usuario escalable y orientada a tareas para administrar AD DS. En el pasado, la carencia de una interfaz de usuario (UI) orientada a tareas podía hacer que algunas actividades, como restablecer las contraseñas de usuario, resultaran más difíciles de lo que debieran ser. El Centro de administración de Active Directory enumera y organiza las actividades que se realizan durante la administración de un sistema. Estas actividades pueden ser tareas de mantenimiento (como las copias de seguridad), tareas condicionadas por eventos (como agregar un usuario) o tareas de diagnóstico que se realizan para corregir errores del sistema.
- Analizador de procedimientos recomendados de Active Directory:
el Analizador de procedimientos recomendados (BPA) de Active Directory identifica las desviaciones de los procedimientos recomendados para ayudar a los profesionales de TI a administrar mejor las implementaciones de Active Directory. BPA usa los cmdlets de Windows PowerShell para recopilar datos en tiempo de ejecución. Analiza la configuración de Active Directory que puede provocar un comportamiento inesperado. A continuación, realiza recomendaciones para la configuración de Active Directory en el contexto de la implementación. El BPA de Active Directory está disponible en el Administrador del servidor
- Servicios web de Active Directory:
Servicios web de Active Directory (ADWS) proporciona una interfaz de servicio web para dominios de Active Directory e instancias de AD LDS (instantáneas incluidas) que se ejecutan en el mismo servidor de Windows Server 2008 R2 que ADWS.
- Comprobación del mecanismo de autenticación:
la comprobación del mecanismo de autenticación permite que las aplicaciones controlen el acceso a los recursos en función del método y la seguridad de la autenticación. Los administradores pueden asignar distintas propiedades, incluidos el tipo y la seguridad de la autenticación, a una identidad. En función de la información que se obtiene durante la autenticación, estas identidades se agregan a vales Kerberos para su uso por parte de las aplicaciones. Esta característica está habilitada en el nivel funcional del dominio de Windows Server 2008 R2.
- Unión a un dominio sin conexión:
la unión a un dominio sin conexión simplifica el proceso de aprovisionamiento de equipos en un centro de datos. Proporciona la capacidad de realizar un aprovisionamiento previo de cuentas de equipos en el dominio para preparar imágenes del sistema operativo para su implementación masiva. Los equipos se unen al dominio cuando se inician por primera vez. Esto reduce los pasos y el tiempo necesarios para implementar equipos en un centro de datos.
- Cuentas de servicio administradas:
las cuentas de servicio administradas proporcionan una administración simple de las cuentas de servicio. En el nivel funcional del dominio de Windows Server 2008 R2, esta característica proporciona una mejor administración de los nombres principales de servicio (SPN). Las cuentas de servicio administradas ayudan a disminuir el coste total de propiedad (TCO) al reducir los cortes del servicio (para restablecimientos de contraseñas manuales y problemas relacionados). Se puede ejecutar una cuenta de servicio administrada para cada servicio que se ejecuta en un servidor, sin que sea necesaria la intervención humana para la administración de contraseñas.
- Active Directory Management Pack:
Active Directory Management Pack permite la supervisión proactiva de la disponibilidad y el rendimiento de AD DS. Descubre y detecta los estados de los equipos y del software y, asimismo, se alinea con las definiciones del estado de mantenimiento. Active Directory Management Pack funciona con Windows Server 2008 y Windows Server 2008 R2, además de con Microsoft Systems Center Operations Manager 2007.
Instalar rol de Servicios de dominio de Active Directory en Windows Server 2008
Para instalar el rol de Servicios de dominio de Active Directory en un equipo con Microsoft Windows Server 2008 Standard accederemos al botón "Inicio" - "Herramientas administrativas" - "Administrador del servidor", en la parte izquierda seleccionaremos "Roles", en la derecha pulsaremos en "Agregar roles":
El asistente para agregar roles nos indicará que antes de continuar debemos realizar algunas tareas (explicadas aquí). Pulsaremos "Siguiente" para continuar:
Marcaremos "Servicios de dominio de Active Directory" y pulsaremos "Siguiente" para continuar:
Con el texto: Servicios de dominio de Active Directory (AD DS) almacena información acerca de los objetos de la red y pone esta información a disposición de los usuarios y administradores de red. AD DS usa controladores de dominio para proporcionar a los usuarios de red acceso a los recursos permitidos en toda la red mediante un único proceso de inicio de sesión.
El asistente para agregar nuevo rol Servicios de dominio de Active Directory nos indicará algunas cosas a tener en cuenta. Pulsaremos "Siguiente" para continuar:
Con el texto: Introducción a los Servicios de dominio de Active Directory, los Servicios de dominio de Active Directory (AD DS) almacenan información acerca de los usuarios, equipos y otros dispositivos de la red. AD DS ayuda a los administradores a administrar esta información de forma segura y facilita el uso compartido de recursos y la colaboración entre usuarios. AD DS también se requiere en aplicaciones habilitadas para el uso de directorios como Microsoft Exchange Server y otras tecnologías de Windows Server como la directiva de grupo. Cosas que hay que tener en cuenta: 1. Para ayudar a garantizar que los usuarios puedan iniciar sesión en la red en caso de una interrupción en el servidor, instale un mínimo de dos controladores de dominio para un dominio. 2. AD DS requiere la instalación de un servidor DNS en la red. Si no hay un servidor DNS instalado, se le pedirá que instale el rol de servidor DNS en este servidor. 3. Tras instalar el rol AD DS, use el Asistente para la instalación de Servicios de dominio de Active Directory (dcpromo.exe) para convertir el servidor en un controlador de dominio completamente funcional. 4. Al instalar AD DS, también se instalarán los servicios de espacio de nombres DFS, replicación DFS y replicación de archivos requeridos por el servicio de directorio.
El asistente para instalar el rol de Servicios de dominio de Active Directory nos indicará que es posible que sea necesario reiniciar el servidor uan vez completado el proceso de instalación. Pulsaremos "Instalar" para continuar:
Se iniciará la instalación de los Servicios de dominio de Active Directory:
Tras la instalación del rol de Servicios de dominio de Active Directory el asistente nos indicará que ha sido correcta y que cerremos el asistente e iniciemos el Asistente para la instalación de Servicios de dominio de Active Directory (dcpromo.exe) para promocionar el equipo a controlador de dominio. Pulsaremos en el botón "Cerrar":
El rol de Servicios de dominio de Active Directory quedará instalado a falta de promocionar el equipo a controlador de dominio:
Promocionar equipo Windows Server 2008 a controlador de dominio (dcpromo)
Desde el botón "Inicio" - "Herramientas administrativas" - "Administrador del servidor", en la parte izquierda seleccionaremos "Roles" - "Servicios de dominio de Active Directory", en la parte derecha pulsaremos en "Ejecute el asistente para instalación de Servicios de dominio de Active Directory (dcpromo.exe)". También es posible ejecutar el asistente para promocionar un equipo Windows Server 2008 a controlador de dominio desde el botón "Inicio" - "Todos los programas" - "Accesorios" - "Ejecutar" (o la convinación de teclas Windows + R) e introduciendo "dcpromo" y pulsando "Aceptar":
Se iniciará el asistente para la instalación de Servicios de dominio de Active Directory, este asistente nos permitirá hacer que el servidor sea un controlador de dominio de Active Directory. Marcaremos la opción "Usar la instalación en modo avanzado" y pulsaremos "Siguiente":
El asistente nos avisará de la compatibilidad con sistemas operativos anteriores:
Con el texto: Los controladores de dominio de Windows Server 2008 y "Windows Server 2008 R2" tienen un diseño predeterminado más seguro para la configuración de seguridad llamada "Permitir algoritmos de cifrado con Windows NT 4.0". Esto impide que los "clientes" de Microsoft Windows y los que no son de Microsoft SMB usen estilos más vulnerables de algoritmos de cifrado de NT 4.0 al establecer las sesiones del canal de seguridad con los controladores de dominio de Windows Server 2008 o "Windows Server 2008 R2". Como resultado de este nuevo valor predeterminado, es posible que se produzcan errores en operaciones o aplicaciones que necesiten un canal de seguridad atendido por los controladores de dominio de Windows Server 2008 o "Windows Server 2008 R2". Este cambio afecta a las plataformas de Windows NT 4.0, a "clientes" que no usan Microsoft SMB y a dispositivos de almacenamiento conectado a la red (NAS) que no admiten algoritmos de cifrado de mayor seguridad. Se verán afectadas algunas operaciones de los clientes que ejecuten versiones anteriores a Windows Vista con Service Pack 1, incluidas las operaciones de unión a un dominio realizadas por la Herramienta de migración Active Directory o los Servicios de implementación de Windows.
El asistente nos dará la posibilidad de agregar este equipo como controlador de dominio de un bosque existente o bien crear un dominio nuevo en un bosque nuevo. En nuestro caso, puesto que no tenemos ningún bosque marcaremos la opción "Crear un dominio nuevo en un bosque nuevo":
Introduciremos el nombre de dominio completo (FQDN), por ejemplo: "oficina.ajpdsoft.com":
El asistente realizará algunas comprobaciones como que el nombre NetBIOS no exista en otro equipo:
Introduciremos el nombre NetBIOS para el equipo servidor controlador de dominio, suele ser la parte izquierda del primer punto del nombre FQDN, en nuestro caso "OFICINA":
A continuación seleccionaremos el nivel funcional del bosque, podremos elegir entre:
- Windows 2000: el nivel funcional del bosque de Windows 2000 proporciona todas las características de los Servicios de dominio de Active Directory disponibles en Windows 2000 Server. Si tiene controladores de dominio que ejecutan versiones posteriores de Windows Server, algunas características avanzadas no estarán disponibles en esos controladores de dominio mientras este bosque continúe en el nivel funcional de Windows 2000.
- Windows Server 2003: el nivel funcional del bosque de Windows Server 2003 proporciona todas las características que están disponibles en el nivel funcional del bosque de Windows 2000 y, además, las siguientes características:
- Réplica de valores vinculados, que mejora la replicación de
los cambios en las pertenencias a grupos.
- Generación más eficaz de topologías de replicación complejas
por parte de KCC.
- Confianza en el bosque, que permite a las organizaciones
compartir con facilidad los recursos internos por varios bosques.
Todos los dominios nuevos creados en este bosque funcionarán automáticamente en el nivel funcional de los dominios de Windows Server 2003.
- Windows Server 2008: este nivel funcional del bosque no proporciona ninguna característica nueva con respecto al nivel funcional del bosque de Windows 2003. Sin embargo, garantiza que todos los dominios nuevos creados en este bosque funcionarán automáticamente en el nivel funcional del bosque de Windows Server 2008, que ofrece unas características únicas.
- Windows Server 2008 R2: el nivel funcional de bosque de Windows Server 2008 R2 proporciona todas las características que están disponibles en el nivel funcional de bosque de Windows Server 2008, además de la característica adicional siguiente:
Papelera de reciclaje, que, cuando está habilitada, proporciona la
capacidad de restaurar totalmente objetos eliminados mientras se
ejecuta Servicios de dominio de Active Directory.
Los nuevos dominios que se creen en este bosque funcionarán de forma predeterminada en el nivel funcional de dominio de Windows Server 2008 R2.
En nuestro caso, puesto que crearemos una red con equipos servidores Windows Server 2008 R2 y clientes Microsoft Windows 7 seleccionaremos "Windows Server 2008 R2":
El asistente verificará que está instalado y funcionando correctamente la configuración DNS:
A continuación podremos elegir las opciones adicionales para el controlador de dominio:
- Servidor DNS: ya debe estar instalado.
- Catálogo global: ya debe estar instalado.
- Controlador de dominio de sólo lectura (RODC): sólo podrá instalarse si ya existe algún controlador de dominio en el dominio actual. Si es el primer controlador de dominio no podrá marcarse esta opción.
Pulsaremos "Siguiente" para continuar:
El asistente para la instalación de los Servicios de dominio de Active Directory nos avisará si detecta algún problema de configuración en el servidor DNS, en este caso nos indica que es aconsejable crear una delegación en el servidor DNS para la zona primaria, pulsaremos "Sí":
Con el texto:
Asistente para la instalación de los Servicios de dominio de Active Directory,
no se puede crear una delegación para este servidor DNS porque la zona principal autoritativa no se encuentra o no ejecuta el servidor DNS de Windows. Si está realizando una integración en una infraestructura DNS existente, debe crear manualmente una delegación a este servidor DNS en la zona primaria para garantizar una resolución de nombres confiable desde fuera del dominio "oficina.ajpdsoft.com". De lo contrario, no es preciso realizar ninguna acción.
A continuación podremos indicar la ruta donde se guardará la base de datos del catálogo global, la carpeta de archivos de registro y la carpeta SYSVOL:
Introduciremos la contraseña para la cuenta de administrador que se usará cuando el controlador de dominio se inicie en el modo de restauración de servicios de directorio:
El asistente nos mostrará el resumen de las opciones seleccionadas, si son correctas pulsaremos en "Siguiente" para iniciar la promoción a controlador de dominio. Podremos exportar la configuración elegida a un fichero pulsando en "Exportar configuración" para futuras operaciones desatendidas.
Con el texto:
- Configure este servidor como el primer controlador de dominio de Active Directory de un nuevo bosque.
- El nombre del nuevo dominio es "oficina.ajpdsoft.com". Éste es también el nombre del nuevo bosque.
- El nombre NetBIOS del dominio es "OFICINA".
- Nivel funcional del bosque: Windows Server 2008 R2.
- Nivel funcional del dominio: Windows Server 2008 R2.
- Sitio: Default-First-Site-Name.
- Opciones adicionales:
- Controlador de dominio de sólo lectura: "No"
- Catálogo global: Sí
- Servidor DNS: Sí
- Crear delegación DNS: No
- Carpeta de la base de datos: C:/Windows/NTDS
- Carpeta del archivo de registro: C:/Windows/NTDS
- Carpeta SYSVOL: C:/Windows/SYSVOL
- El servicio Servidor DNS se configurará en este equipo.
- Este equipo se configurará para usar este servidor DNS como servidor DNS preferido.
- La contraseña del nuevo administrador de dominio será la misma que la del administrador local de este equipo.
Se iniciará la configuración de los Servicios de dominio de Active Directory:
Tras la promoción a controlador de dominio, el asistente nos indicará que ha finalizado el proceso:
Con el texto: Se instalaron los Servicios de dominio de Active Directory en este equipo para el dominio "oficina.ajpdsoft.com". Este controlador de dominio de Active Directory está asignado al sitio "Default-First-Site-Name". Puede administrar los sitios con la herramienta administrativa Sitios y servicios de Active Directory.
El asistente nos pedirá reiniciar el servidor, pulsaremos "Reiniciar ahora":
Con el texto: Debe reiniciar el equipo para que surtan efecto los cambios realizados por el Asistente para la instalación de los Servicios de dominio de Active Directory.
Configuración, herramientas tras la promoción a controlador de dominio en Windows Server 2008
Tras la promoción a controlador de dominio, el equipo servidor con Microsoft Windows Server 2008 quedará agregado al dominio creado (en nuestro caso "oficina.ajpdsoft.com") y no podrá eliminarse esta agregación a no ser que se degrade el controlador de dominio a equipo normal:
Desde el botón "Inicio" - "Herramientas administrativas" podremos ver nuevos accesos directos a herramientas de Active Directory como "Usuarios y equipos de Active Directory":
Por ejemplo, desde "Domain Controllers" podremos ver todos los controladores del dominio:
Desde aquí podremos dar de alta grupos de seguridad, unidades organizativas, usuarios y cualquier objeto de Active Directory.
Desde el botón "Inicio" - "Herramientas administrativas" - "Administrador del servidor", seleccionando "Roles" y "Servicios de dominio de Active Directory" podremos ver todo lo relacionado con este servicio: avisos, advertencias, información, servicios iniciados, detendis, herramientas avanzadas, etc.:
El asistente de promoción a controlador de dominio habrá creado, si no existía, una zona de búsqueda directa en el servidor de DNS con el nombre del dominio (oficina.ajpdsoft.com):
Herramientas avanzadas del controlador de dominio Windows Server 2008
A continuación mostramos un listado de las herramientas avanzadas para configuración y administración de los controladores de dominio Microsoft Windows Server 2008:
- Herramientas de AD DS:
- Centro de administración de Active Directory: permite navegar, examinar y administrar objetos de equipo y de usuario en el directorio.
- Dcpromo.exe: permite agregar o quitar funcionalidades de controlador de dominio a un servidor mediante el Asistente para la instalación de AD DS.
- Dominios y confianzas de Active Directory: permite administrar confianzas, los niveles funcionales de dominio y de bosque, y los sufijos de nombre principal del usuario (UPN).
- Editor ADSI: permite consultar, ver y editar objetos y atributos en el directorio.
- Ldp.exe: permite realizar operaciones LDAP en el directorio, como conectar, enlazar, buscar, modificar, agregar y eliminar.
- Netdom.exe: permite administrar cuentas de equipo, dominios y relaciones de confianza.
- Ntdsutil.exe: permite realizar el mantenimiento de bases de datos en el almacén de AD DS, configurar los puertos de AD LDS y ver las instancias de AD LDS.
- Repadmin.exe: permite solucionar y diagnosticar problemas de replicación entre controladores de dominio.
- Sitios y servicios de Active Directory: permite administrar la replicación de los datos del directorio entre todos los sitios del directorio.
- Usuarios y equipos de Active Directory: permite administrar y publicar información en el directorio.
- Herramientas de servcios de directorio:
- Dcdiag.exe: permite diagnosticar el estado de mantenimiento de controladores de dominio, bosques de directorios e instancias de AD LDS.
- Dsacls.exe: permite ver y modificar descriptores de seguridad en objetos de directorio.
- Dsadd.exe: permite agregar tipos específicos de objetos, como usuarios, grupos y equipos, al directorio.
- Dsdbutil.exe: permite realizar el mantenimiento del almacén de AD DS, configurar los puertos de comunicación de AD LDS y ver las instancias de AD LDS.
- Dsget.exe: permite ver las propiedades seleccionadas de un objeto específico, como un usuario o equipo, en el directorio.
- Dsmgmt.exe: permite administrar particiones de aplicación y roles de maesto de operaciones, y quitar metadatos de instancias abandonadas.
- Dsmod.exe: permite modificar un objeto existente de un tipo específico, como un usuario o equipo, en el directorio.
- Dsmove.exe: permite mover un objeto a una nueva ubicación de un dominio o cambiar el nombre de un objeto existente del directorio.
- Dsquery.exe: permite consultar si existe un tipo de objeto específico en el directorio siguiendo criterios especificados.
- Dsrm.exe: permite eliminar un objeto de un tipo específico o cualquier objeto general del directorio.
- Módulo de Active Directory para Windows PowerShell: permite usar el entorno de Windows PowerShell para administrar el directorio.
- Redes y otras herramientas:
- GPfixup.exe: permite reparar dependencias de nombres de dominio en vínculos y objetos de directiva de grupo tras una operación de cambio de nombre de dominio.
- Ksetup.exe: permite configurar un cliente de modo que use el dominio Kerberos V5 en lugar de un dominio de AD DS.
- Ktpass.exe: permite configurar un servicio Kerberos (no Windows) como entidad de seguridad en AD DS.
- Nltest.exe: permite realizar tareas de solución de problemas como la consulta del estado de replicación y la comprobación de las relaciones de confianza.
- Nslookup.exe: permite ver información de servidores de nombres para diagnosticar problemas de infraestructura DNS.
- W32tm.exe: permite ver opciones, administrar la configuración y diagnosticar problemas con Horario de Windows.
Artículos relacionados
- Montar servidor de DNS en Microsoft Windows Server 2008.
- Agregar equipos Windows XP y Windows 7 a un dominio Windows Server 2003.
- Instalar, activar, configurar el servicio de DHCP en Windows 2000/2003.
- Promocionar un equipo con Windows Server 2003 a controlador de dominio.
- AjpdSoft Información DNS.
- AjpdSoft Verificar existencia email.
- AjpdSoft Servidor Proxy.
- Obtener IP, servidor de nombres, servidor DNS, servidor de email de un dominio.
- Instalar Microsoft Windows Server 2008 Standard Edition R2 x64.
- Instalar y testear Windows Server 2008 Enterprise Release Candidate.
- Instalar Windows Server 2008 64 bits virtualizado con VirtualBox en Linux Ubuntu.
- Montar un servidor de correo electrónico mail en Linux Ubuntu.
- Cómo validar en un servidor LDAP con PHP, obtener datos servidor LDAP desde PHP.
- Virtualización profesional gratuita con Citrix XenServer Free Edition.
- Agregar equipos Windows XP y Windows 7 a un dominio Windows Server 2003.
- El proceso de arranque en Windows Server 2003.
- Instalar y configurar servicio de Terminal Server en Windows 2003.
- El Rastreador de sucesos de apagado de Windows Server 2003.
- Cómo reciclar hardware obsoleto para montar un servidor web de forma gratuita.
- Instalar impresoras en Active Directory, auditar impresoras.
- Los atributos de un archivo en Windows sólo lectura, oculto, cifrado, sistema.
- Definición DNS Enciclopedia AjpdSoft.
- Definición DHCP Enciclopedia AjpdSoft.
- Definición IP Enciclopedia AjpdSoft.
Créditos
Artículo realizado íntegramente por Alonsojpd miembro fundador del proyecto AjpdSoft.
Anuncios