Resultados de la búsqueda

Palabra clave: ‘creación’

Creación de un dominio. Parte 1

miércoles, 11 de abril de 2012 Comments off

1.- DE DÓNDE VENIMOS

Antes de comenzar a instalar un dominio es preciso saber de qué se trata; para ello, lo mejor es echar un vistazo al pasado y ver cómo se han relacionado los ordenadores con Windows a lo largo del tiempo.

En los tiempos de Windows 3.1 el uso normal de los ordenadores era de forma aislada, basando los intercambios de información en soportes físicos como disquettes de 5″1/4 ó 3 «1/2, y hubo que esperar hasta la versión «Windows 3.1 para trabajo en grupo (1992)» para poder encontrar una versión de Windows enfocada hacia la cooperación en red. Esta versión basaba las comunicaciones en el uso como protocolo principal de Netbeui, un protocolo sencillo que usaba mayoritariamente mensajes de broadcast a la red, no tenía posibilidades de encaminamiento de mensajes a través de routers, pero que en aquel momento era lo más práctico dado que la mayoría de las pequeñas redes que se montaban estaban compuestas por unos pocos ordenadores unidos por cable coaxial.

Con Windows para Trabajo en Grupo se introducía en Windows el concepto de compartición de recursos por la red, de forma muy simple, y con la posibilidad de compartir carpetas mediante contraseñas o, si el equipo se unía a un dominio Windows (que comenzaron a existir casi simultáneamente), estableciendo permisos a usuarios. El protocolo tcpip todavía tardaría unos años en implementarse en Windows.

Evidentemente, había otros sistemas de conexión en red, de los que el más común de encontrar en los 90 era el sistema operativo de red Novell Netware, con el que se extendió en las redes pequeñas y medianas el concepto de Directorio. Microsoft, consciente de la necesidad de organizar las comunicaciones en red, centró sus desarrollos en la familia Windows NT, que apareció en su versión 3.1 allá por el verano de 1993, con una versión Workstation y una Servidor.

Y aquí es donde aparece la gran diferencia entre el Grupo de Trabajo y el Dominio. Un Grupo de Trabajo es un conjunto de ordenadores conectados en red en el que cada equipo, sea cliente o servidor, en una Unidad de Administración en sí mismo. Esto se traduce en que todas las tareas de configuración y administración que queramos hacer en los equipos de nuestro grupo de trabajo tenemos que realizarlas de forma individual en todos y cada uno de los equipos. Para redes pequeñas no supone un gran problema, pero conforme las redes van creciendo los problemas de administración se multiplican.

Además, y hasta la implantación generalizada como sistema operativo cliente de Windows 2000 profesional y posteriormente XP (Windows NT profesional, como cliente, apenas suponía un mínimo porcentaje en comparación con los Windows 9x instalados), el usuario de un ordenador tenía plenos poderes sobre el mismo, salvo que se usaran determinados programas específicos para controlar la configuración, con lo que el laborioso trabajo de configuración realizado por los administradores podía ser fácilmente saltado por los usuarios, más si tenían conocimientos de informática.

Categories: Sin categoría Tags:

Creación de un dominio. Parte 2

miércoles, 11 de abril de 2012 Comments off

2.- DE GRUPO DE TRABAJO A DOMINIO

El trabajo en Dominio supone un cambio radical en el concepto de uso de los recursos de la red. En lugar de que cada equipo de la red sea una Unidad de Administración, éstos pasan a ser meros componentes de una única entidad, el dominio, que es en conjunto lo que podríamos llamar una Unidad de Administración Global. De esta forma, en un único punto de administración podemos definir todos los parámetros que necesitemos de comportamiento de todos los recursos que pertenezcan al dominio, y hacer que estos parámetros se distribuyan en la forma que queramos por todos los equipos del mismo.

Tareas tan simples como establecer la longitud de la contraseña de los usuarios, en un grupo de trabajo implica configurarlo en todos y cada uno de los ordenadores, y cada vez que queramos cambiar un parámetro tendremos que volver a pasar por todos los equipos. En un dominio, lo definimos es un único sitio y hacemos que se distribuyan estas modificaciones.

Otra gran ventaja que nos va a proporcionar un dominio es la gestión única de las cuentas de usuario. En un grupo de trabajo, éstas se definen localmente en cada uno de los equipos, en una base de datos de usuarios local. En un dominio, las cuentas se definen en una base de datos centralizada, lo que nos permitirá en todo momento saber el estado de cada una de ellas, y gestionar una política de cuentas común. Una gran dificultad en los grupos de trabajo es compartir recursos en red a usuarios de otros equipos. Para validarse, es preciso hacerlo definiendo en cada equipo el acceso con las credenciales de un usuario y contraseña del equipo que comparte. Si posteriormente en éste se cambia la contraseña, hay que realizar la modificación en todos y cada uno de los equipos que acceden a ese recurso. En un dominio, sin embargo, en el que desde todos los equipos del mismo se puede leer la base de datos de usuarios común, se comparten los recursos con permisos a los usuarios del dominio, y simplemente con estar en la lista de usuarios con permisos ya se puede acceder al recurso compartido, sin tener más que hacer.

Un concepto importante a la hora de trabajar en dominio es el de la pertenencia al mismo. En un grupo de trabajo, tan sólo con conectar un equipo físicamente a la red y ponerle una configuración de red adecuada, ya está en igualdad de oportunidades que los demás para poder acceder a los recursos de la red. En dominio, el primer paso que hay que hacer para poder acceder a todos los recursos del mismo es establecer la pertenencia al dominio del equipo. Es decir, que salvo determinados accesos a recursos compartidos, para aprovechar la inmensa mayoría de lo que nos ofrece un dominio es preciso primero pertenecer al mismo, proceso que podemos hacer que sea totalmente controlado por quién se hace.

El concepto de dominio en las redes Microsoft apareció de la mano de Windows NT, como una base de datos plana en la que definíamos usuarios y equipos, y roles tanto para los usuarios como para los equipos. Este primer concepto de dominio se mantuvo hasta Windows NT 4.0, y con Server 2000 cambió al modelo vigente hasta ahora con Server 2008, el Directorio Activo, en el que nos vamos a centrar.

¿Y por qué este cambio al Directorio Activo? Como he dicho antes, la base de datos de un dominio NT era plana, lo que quiere decir que todos los usuarios y equipos se definen y ven en una única lista, todos juntos. Para dominios pequeños no supone gran problema, pero si empieza a crecer el número de usuarios y equipos, la dificultad de su gestión aumenta de forma considerable. Por otro lado, si queremos relacionar recursos de nuestro dominio con otros dominios de nuestra misma organización, es preciso realizar expresamente una serie de operaciones para poder establecer las relaciones de confianza adecuadas, y en ningún momento vamos a poder gestionar una política común a todos los dominios de nuestra organización.

Con el concepto de Directorio Activo (AD = Active Directory) disminuyen en gran manera esas dificultades; por un lado, en un dominio vamos a poder organizar los recursos en una estructura similar a un árbol de carpetas de archivos, y establecer parámetros comunes a los componentes de cada rama. Por otro lado, la estructura ya no va a estar ligada solamente a un único dominio, sino que comenzaremos definiendo una superestructura común para toda nuestra organización, en la que colgarán todos los dominios que necesitemos para nuestras empresas y departamentos, permitiendo por un lado tener organismos con administración independiente de los demás (cada dominio), pero manteniendo un margen de gestión común a todos los elementos de nuestra organización.

Categories: Sin categoría Tags:

Creación de un dominio. Parte 3

miércoles, 11 de abril de 2012 Comments off

3.- CONCEPTOS

A esta superestructura que va a albergar todos los recursos de nuestra organización la vamos a llamar bosque (o bosque de dominios). Puede tener un único dominio o varios, según nuestras necesidades. El bosque se caracteriza por tener un esquema (que ahora veremos lo que es) común para todos los dominios del mismo, y gestiona las relaciones entre todos los componentes de cualquier dominio perteneciente al mismo.

El sistema más simple es el de un bosque compuesto por un dominio único. Realmente ésta es la situación más común, ya que gracias a la alta capacidad de organización de un dominio en el Directorio Activo, ha disminuido en gran manera la necesidad en las empresas de mantener dominios independientes para sus componentes.

Este primer dominio del bosque, que se crea al mismo tiempo que este último, es lo que llamaremos «Dominio Raíz del Bosque». Es un dominio más, similar a todos los que posteriormente podamos añadir al bosque, pero tiene dos diferencias fundamentales con el resto: la primera, que una vez creado ya no se puede eliminar mientras queden otros dominios en el bosque, y la segunda, que en éste dominio raíz se gestionan de forma única para todos los dominios del bosque el esquema común y la nomenclatura de todos los dominios del bosque (controla los nombres para evitar que en un momento dado pudiéramos crear un dominio con un nombre ya existente en el bosque).

El bosque está compuesto de objetos. Desde cada dominio definido en el bosque hasta el último usuario o impresora son objetos componentes de esta estructura. Cada uno de estos objetos tiene una serie de atributos, que definen las características de los mismos. Así, por ejemplo para un usuario determinado, le habremos definido un nombre, apellidos, teléfono y un sinfín de atributos más que le identificarán en bosque de forma única.

El esquema es una base de datos del Directorio Activo donde se definen los distintos tipos de objetos que podremos crear en el bosque. A cada uno de estos tipos le llamaremos «Clase», y en ella estarán definidos todos los atributos que luego rellenaremos con los datos propios que identifican al objeto. Por poner un ejemplo, en el esquema tenemos la clase «User», la cual tiene definidos, entre muchos otros, los atributos «Name» y «Phone». Cuando desde la herramienta adecuada decimos al sistema que cree una cuenta de usuario, el sistema crea en AD un objeto usuario basado en la clase «User», con espacio para albergar todos los atributos que lo identifican. En el momento de crear el usuario, rellenamos los datos de aquellos atributos que son obligatorios, y tanto entonces como en cualquier momento podemos ampliar la información rellenando aquellos que no lo son. El hecho de que el esquema sea común a todos los dominios del bosque hace que cuando creamos una cuenta de usuario en un dominio, ésta tiene exactamente los mismos atributos y con las mismas características que las creadas en cualquiera de los otros dominios.

El esquema es algo dinámico. Cuando creamos un bosque, por ejemplo, con un servidor 2003, este Sistema Operativo trae una determinada versión del esquema, por lo que los atributos de los objetos que creemos serán los que estén definidos en esa versión. Posteriormente podemos instalar en el bosque un software, como Exchange, que amplía el esquema para añadir clases completamente nuevas, y añade nuevos atributos a clases ya existentes (por ejemplo, para añadir atributos relacionados con el correo a la clase «User»). Una vez hecha esta modificación del esquema, los objetos nuevos y los creados con anterioridad pasarán a disponer de estos nuevos atributos, con lo que habremos aumentado la funcionalidad de nuestra organización.

Generalmente, cada nueva versión de sistema operativo servidor viene preparada con una versión nueva del esquema de AD, más completa que las anteriores, y siempre conteniendo todo lo anterior más lo nuevo. Cuando creamos un bosque nuevo con la última versión, su Directorio Activo tiene automáticamente el último esquema definido. Sin embargo, si a un bosque definido con el esquema de una versión determinada de Windows, por ejemplo Server 2003, queremos añadirle determinadas funcionalidades correspondientes a versiones más modernas (2003 R2 ó 2008), como que pueda albergar controladores de dominio con Server 2008, nos será preciso en primer lugar ampliar el esquema actual con la versión correspondiente a la última versión que necesitemos tener.

Una vez hemos creado el primer dominio, es posible añadir más dominios al bosque. Sin embargo, lo más importante en esto es realizar a priori una planificación exhaustiva de lo que necesitamos. Tan malo es crear un único dominio mal organizado como empezar a crear subdominios sin ton ni son, que luego complican en exceso la administración centralizada de los mismos.

El concepto que tenemos que tener más en cuenta a la hora de decidir nuestra estructura de dominios es el de la administración única de los objetos de los mismos. Y por única no quiero decir que la haga un solo administrador, pues se pueden delegar permisos de administración a partes del dominio, sino que se tiene una política de administración conjunta para todo el dominio (mismas políticas de contraseñas, administradores centrales del dominio, gestión de las políticas comunes y particulares, etc). Cuando realmente necesitamos tener independencia total, aunque manteniendo la pertenencia al bosque, es cuando crearemos dominios adicionales en el bosque.

Una vez hemos decidido una estructura de dominios en el bosque, vemos que la topología de los mismos es función de la nomenclatura que establezcamos. Partiendo siempre del nombre que hayamos dado al dominio raíz, en el ejemplo «gericom.es», si necesitamos mantener el mismo como sufijo de otros, hablaremos de subdominios (p.e. sevilla.gericom.es), o dominios padres e hijos. Entre todos los que cuelgan de un mismo padre forman lo que en AD se llama un árbol de dominios. En el caso de que queramos crear dominios con una nomenclatura que no esté ligada al dominio raíz, éstos formarán nuevos árboles de dominios (que pueden ser árboles de un único dominio) dentro del bosque.

BosqueDeDominios

Un primer detalle a tener en cuenta con esta estructura de dominios es que, dando los permisos adecuados, cualquier usuario de cualquier dominio puede acceder a cualquier recurso ofrecido en cualquiera de los dominios del bosque.

Fijémonos en el gráfico anterior, y en particular en los nombres dados a los dominios. La estructura de nombres coincide con el tipo de nomenclatura de dominios DNS. Aunque son cosas distintas, la estructura de nombres de dominio en el Directorio Activo está totalmente ligada a una estructura de dominios DNS del mismo nombre. De hecho, gran parte de las funcionalidades del Directorio Activo dependen totalmente del servicio DNS y su correcta configuración.

Por fin, en esta estructura podemos definir el dominio como un conjunto de equipos, usuarios y otros recursos que se administran como una entidad única. Debe disponer de al menos un servidor Windows que realice las funciones de Controlador de Dominio, que es un servidor que aloja los servicios correspondientes al Directorio Activo en el dominio.

Hasta ahora hemos hablado de una estructura lógica del bosque, en la que, por ahora, hemos organizado los recursos en una estructura de dominios, pero hay que notar que esta estructura no tiene absolutamente ninguna relación con la estructura física de nuestra red. Del mismo modo podemos tener objetos de un mismo dominio repartidos por múltiples redes, como elementos de distintos dominios dentro de la misma red, con todas las combinaciones que queramos.

Por ello, para reflejar en el AD la estructura física de nuestra red aparece el concepto de Sitio de AD. Un Sitio es un conjunto formado por una o varias subredes que estén unidos entre sí por enlaces de alta capacidad. Nos permitirán por un lado gestionar de forma eficiente las réplicas del AD entre los servidores del propio o distintos Sitios, y también permiten que el inicio de sesión de los usuarios se realice en controladores de dominio del propio Sitio del equipo del usuario de forma preferente.

Categories: Sin categoría Tags:

Creación de un dominio. Parte 4

miércoles, 11 de abril de 2012 Comments off

4.- CREAR EL PRIMER DOMINIO

Ahora que ya hemos visto algunos conceptos, es el momento de crear nuestro primer dominio. Para ello necesitamos una máquina adecuada y el software servidor, sea Server 2000, 2003 ó 2008. De todos los servidores que montemos en un dominio, al menos uno tiene que configurarse como Controlador de Dominio (DC, de Domain Controller), aunque es más seguro disponer de más de uno, más aún si tenemos nuestro dominio repartido en varias redes o Sitios de AD. A los servidores del dominio que no sean DC,s les llamaremos «Servidor Miembro».

Para que un servidor pueda ser promovido a Controlador de Dominio es preciso que tenga instalados los archivos necesarios para ello. En Server 2000 y 2003 lo están por defecto, mientras que en Server 2008 es necesario primero usar el asistente de instalación de roles para añadir los servicios del Directorio Activo. Por otro lado, he comentado antes que el Directorio Activo depende al cien por cien de una estructura DNS, por lo que será preciso crear ésta de forma adecuada. Aunque podemos hacerlo a mano, la verdad es que lo mejor es dejar que el propio asistente instale y configure el servicio «Servidor DNS» en el equipo durante el propio proceso de promoción. De hecho, en Server 2008, si le instalamos el rol de servicios de AD, veremos que ni siquiera nos va a permitir instalar el rol de servidor DNS por nuestra cuenta, sino que lo hará él mismo cuando promocionemos el servidor.

00-Rol-de-servicios-de-dominio-de-AD

Con el servidor iniciado, y configurada su tarjeta de red con una dirección IP fija y poniéndole como servidor DNS principal a sí mismo, pinchamos en Inicio – Ejecutar y tecleamos el comando «dcpromo».

01-tcpip

03-dcpromo

 

Tras comprobar que se han instalado previamente los archivos correspondientes al rol de servidor de directorio activo, se inicia el asistente. Para controlar todos los aspectos seleccionaremos la instalación en modo avanzado.

04-inicio-asistente-dcpromo

Nos muestra una advertencia de compatibilidad con determinados clientes antiguos, que generalmente podremos ignorar. Si nos afecta, el artículo indicado tiene información más completa.

05-advertencia-nt4

 

Lo primero que nos pregunta el asistente es qué es lo que queremos hacer. Desde crear un bosque nuevo, a añadir un nuevo controlador de dominio a uno ya existente, crear un subdominio, o crear un nuevo árbol en un bosque existente.

06-crear-bosque-nuevo

 

07 añadir DC a dominio existente08-crear-un-dominio-secundario-en-un-arbol-existente

 

09 crear un nuevo árbos de dominios en un bosque existente

En nuestro caso, como estamos creando el bosque desde cero, seleccionaremos la opción de crear un dominio nuevo en un bosque nuevo.

El resto de opciones en esta pantalla está muy claro: si queremos añadir más controladores de dominio a un dominio que ya existe para tener redundancia usaremos la opción de la segunda imagen; para crear un árbol de dominios nuevo que pertenezca a un bosque existente, la tercera y para crear un subdominio de otro que ya existe la cuarta.

El siguiente paso es dar un nombre FQDN (Full Quallified Domain Name) al bosque, que coincide con el nombre del dominio raíz. Debemos usar un nombre con puntos intermedios, ya que en caso contrario aparecen algunos problemas secundarios posteriormente, y procuraremos que el nombre sea representativo de nuestra organización.

10-introducir-FQDN-del-nuevo-bosque-y-dominio

 

Una vez hecho esto, tenemos que seleccionar el nombre NETBIOS del dominio. Nos ofrece por defecto la primera parte del nombre FQDN, pero podemos poner cualquier nombre que cumpla las reglas de nombres NETBIOS, y por supuesto, que no esté ya en uso.

11-Seleccionar-nombre-netbios-del-dominio-raiz_thumb_5870F061

 

Como vemos, y a pesar de que ya cuando se lanzó Windows 2000 con el Directorio Activo se pretendía eliminar progresivamente NETBIOS y basar todo en resolución de nombres DNS, la realidad es que todavía hay muchas aplicaciones que se basan en resolución de nombres NETBIOS. Es posible montar un entorno cien por cien DNS, pero a la hora de la verdad está limitado, ya que no tendremos certeza de que funcionen correctamente aplicaciones que requieran resolución NETBIOS (hay antivirus de red que se basan en esto para gestionar los clientes en que están instalados, por ejemplo), y algunas ni se instalarán (El propio Microsoft System Center Configuration Manager basa gran parte de su código en NETBIOS).

La siguiente decisión que tenemos que tomar es la elegir el nivel funcional, tanto del bosque como del primer dominio. Por explicarlo en pocas palabras, un dominio o un bosque proporciona unas determinadas funcionalidades en función de la versión de sistema operativo servidor en la que se basan. A más moderno el sistema operativo, más funcionalidades aporta su directorio activo. El total de funcionalidades correspondientes a un sistema operativo en un dominio se consigue cuando todos los DCs del dominio tienen al menos ese sistema operativo, y el de un bosque se consigue cuando todos sus dominios tienen el nivel funcional correspondiente o superior.

Si montamos un dominio nuevo con un servidor 2008, lo lógico es seleccionar el nivel funcional de Server 2008 tanto para el dominio como para el bosque, salvo que necesitemos instalar expresamente un DC con un sistema operativo anterior (recalco lo de que sea un DC, ya que los servidores miembro pueden tener cualquier versión anterior).

Si partimos de un bosque con dominios en nivel 2000, éstos sólo podrán tener DCs con Windows 2000 o superior, pero aunque tengamos en el dominio DCs con 2003 ó 2008, las funcionalidades del dominio seguirán siendo las correspondientes a Windows 2000. En el momento en que hayamos migrado o actualizado todos los DCs de un dominio del bosque al menos a Server 2003 podremos modificar el nivel funcional del dominio al de Server 2003, o al de Server 2008 si ya sólo tenemos DCs con este Sistema Operativo. La operación de cambiar el nivel funcional se denomina «elevar» el nivel funcional del dominio, y una vez hecha no tiene vuelta atrás.

Para elevar el nivel funcional del bosque a Server 2003 es preciso que todos los dominios del bosque tengan el nivel funcional 2003 o superior, y para nivel funcional 2008, todos los dominios del bosque tienen que tener nivel funcional 2008. Más tarde veremos cómo se realiza la operación de elevar el nivel de dominios y bosque.

12-Nivel-funcional-del-bosque-2000

13-Nivel-funcional-del-bosque-2003a

15-Nivel-funcional-del-bosque-2008

 

Y para el dominio, seleccionamos el nivel que deseemos

16-Nivel-funcional-del-dominio-2003

19-Nivel-funcional-del-dominio-2008a

 

La siguiente decisión es determinar si queremos que el controlador de dominio sea servidor DNS. Para el primer DC es lo más aconsejable, aunque no imprescindible, y para el resto de DCs lo mejor es hacer primero una planificación detallada de cómo queremos nuestra topología de servidores DNS en la red.

El primer DC del bosque tiene obligatoriamente el rol de Catálogo Global del bosque (GC), que es una funcionalidad adicional de los DCs que hacemos que sean GC por la que además de toda la información de todos los objetos correspondientes a su dominio, también albergan un subconjunto de los atributos de todos los objetos de todos los dominios del bosque.

Por fin, y sólo en los servidores 2008, aparece la posibilidad de que el DC sea de tipo RODC (Read Only Domain Controller), muy útil en situaciones como la de enviar un DC a una sede remota con conexión intermitente en la que no queremos que se pueda modificar nada del directorio, sino tan sólo usarlo. Como se ve en la figura, obviamente en primer DC de un dominio tiene que ser obligatoriamente de tipo lectura/escritura, de ahí que la opción esté desactivada.

23 Opciones adicionales del DC - DNS GC RODC

Al pulsar «siguiente», el equipo ha detectado que tiene direcciones ip dinámicas, y nos avisa que deben ser estáticas. En Server 2000 y 2003 no suele aparecer el mensaje, ya que generalmente habremos puesto previamente una dirección ip fija (aunque si se nos ha olvidado, es el momento de solventarlo). Sin embargo, en Server 2008 nos aparece casi siempre, aunque le hayamos puesto una ipv4 fija, ya que éste también considera las ipv6, y salvo que lo sepamos y le hayamos configurado una ipv6 fija, normalmente no la tendrá configurada así y nos avisará, aunque sin especificar. Si no vamos a usar ipv6 en nuestra red, podemos ignorar el mensaje y decirle que sí, que siga aunque tenga una ip asignada dinámicamente. Eso sí, asegurarse primero de que la ipv4 sí se la hemos configurado fija.

24 Advertencia de direcciones dinámicas

Si detecta que nuestra configuración DNS está integrada en una topología DNS existente, intentará ubicarse en ella. Esto, que cuando creamos el bosque por primera vez no suele tener mayor importancia, es trascendental cuando estamos creando dominios secundarios o nuevos árboles en un bosque existente. Si no es capaz de detectarlo el propio asistente y crear las delegaciones adecuadas, tendremos que crearlas a mano en los servidores DNS que estén por encima en la cadena DNS.

En el caso del primer dominio del bosque, obviamos el mensaje y le decimos que continúe.

25 Advertencia delegación zona en DNS

Lo siguiente es elegir la ubicación de los archivos del AD. Está recomendado usar discos distintos para cada una de las opciones con el objeto de mejorar el rendimiento (usar distintas particiones del mismo disco no mejora nada), pero la realidad es que salvo en ADs muy grandes y con muchas modificaciones y con gran frecuencia, lo normal es que se puedan poner todos en la misma partición sin que se note en el rendimiento.

26 Ubicación sysvol

La siguiente pregunta es la contraseña para cuando queramos reiniciar el servidor en el modo de restauración de los servicios de directorio. Esta contraseña no tiene nada que ver con la del usuario administrador, y sirve sólo para iniciar en el modo indicado. Este modo de arranque, sólo disponible en los DCs, sirve para realizar tareas de mantenimiento, como, por ejemplo, una restauración del AD en modo autoritativo.

27 Contraseña modo restauración AD

El asistente nos muestra un resumen de lo indicado, tras lo cual comenzarán los trabajos de promoción del servidor a Controlador de Dominio, tal como indican las imágenes a continuación.

28-Resumen

 

29-trabajando-1

31-trabajando-3 33-trabajando-5

Una vez finaliza el proceso nos muestra el mensaje de haberlo hecho, tras lo cual reiniciaremos el servidor.

34-Pantalla-resultado-final-y-a-reiniciar

Tras el reinicio ya podremos iniciar sesión con un usuario administrador del dominio. En el caso del primer DC del bosque, su contraseña coincide con la del usuario «administrador» local que tuviéramos en el equipo antes de promocionarlo.

35 Inicio de sesión ya con administrador del dominio GERICOM

Categories: Sin categoría Tags:

Actualizando a Windows 10 Creators Update

viernes, 14 de abril de 2017 Comments off

Desde el 11 de abril está disponible para todo el mundo la nueva versión de Windows 10 Creators Update (1703), que será ofrecida vía Windows Update de forma progresiva.

No obstante, es posible forzar la actualización si uno no quiere esperar a que se lo ofrezca Windows Update, lo que puede ocurrir de forma inmediata o a lo largo de las próximas semanas. Para ello, Microsoft ofrece esa posibilidad desde el siguiente enlace:

https://www.microsoft.com/es-es/software-download/windows10

image

Una vez en la página, pinchamos en el botón “Actualizar ahora” y ejecutamos el programa que se descarga (Windows10Upgrade9252.exe), el cual comprobará si nuestro equipo cumple los requisitos y procederá a descargar los ficheros de instalación y actualizará Windows 10 a esta nueva versión.

Creación de medios de instalación de Windows 10

Otra opción es crear un medio de instalación offline (DVD o pendrive) para actualizar un equipo sin necesidad de estar conectado a Internet o para hacer una instalación desde cero. Para ello, en la misma página seleccionamos “Descargar ahora la herramienta”:

image 

 

Ejecutamos el programa descargado (MediaCreationTool.exe) y le decimos que queremos “Crear medios de instalación para otro PC”; seleccionamos idioma, versión y arquitectura y a continuación si creamos un pendrive de instalación o una imagen iso que podremos grabar posteriormente en un DVD (o con ella crear también un pendrive con herramientas como Rufus). Le decimos dónde guardar el archivo iso y listo.

Categories: Sin categoría Tags:

Windows Server 2016: Nanoserver

domingo, 20 de noviembre de 2016 Comments off

La nueva versión de Windows Server 2016 trae, como hasta ahora, la posibilidad de realizar una instalación con el interfaz gráfico completo, así como la versión Core, en la que prescindimos del interfaz gráfico en beneficio de un interfaz en modo texto y un ahorro considerable de recursos.

Windows Server 2016 añade un nuevo modo a estos dos: ¿y si eliminamos por completo el interfaz y no tenemos siquiera el modo texto? Con esto reduciríamos aún más los recursos necesarios para montar un servidor, pudiendo instalar uno con tan sólo 512 MB de RAM.

¿Y cual es la ventaja de esto? Evidentemente no vamos a montar hoy en día un nanoserver en una máquina física con tan pocos recursos, pero si hablamos de máquinas virtuales o, aún mejor, contenedores, nos va a permitir alojar en el host Hyper-V muchas más máquinas virtuales sin tener que aumentar sus recursos físicos.

De hecho, otra gran ventaja que nos proporciona este modo de desplegar servidores es la separación total de servicios en distintas máquinas virtuales. ¿A quién no se le ha corrompido un servicio en un servidor, servicio que no ha sido posible reparar correctamente, mientras que ese servidor tiene en ejecución unos cuántos servicios más? Al final toca reinstalar el servidor completo, con el perjuicio que eso supone en producción.

Sin embargo, si montamos en su lugar varios nanoservers, cada uno ejecutando un servicio diferente, nos encontraremos con que la suma de recursos necesarios para todos ellos no difiere apenas de los necesarios para un server que ejecute todos esos servicios, al tiempo que obtenemos la seguridad de que si uno de ellos se corrompe no va a afectar para nada a los demás.

Hay dos formas de desplegar los nanoservers, en una máquina virtual tradicional (o física, por supuesto, pero no la voy a considerar aquí) o en contenedores de Windows Server 2016, y en éste pueden compartir núcleo con el host o virtualizarse como contenedores totalmente independientes (no es exactamente una máquina virtual, aunque usa la tecnología de virtualización de Hyper-V).

Para crear la instalación de un nanoserver en una máquina virtual procedemos de la siguiente forma, para lo que necesitamos el DVD o la ISO de instalación de Windows Server 2016:

1.- Copiamos la carpeta NanoServerImageGenerator desde el DVD a un disco local.

2.- Abrimos PowerShell en modo administrador, nos posicionamos en dicha carpeta y ejecutamos el siguiente código:

Set-ExecutionPolicy RemoteSigned

Import-Module .\NanoServerImageGenerator –Verbose

New-NanoServerImage -Edition Standard -DeploymentType Host -MediaPath D:\ -BasePath .\Base –TargetPath C:\NanoServerPhysical\NanoServer.vhd –ComputerName SRVNANO-01 -OEMDrivers -Compute -Clustering

Siendo D:\ la ruta al DVD y SRVNANO-01 el nombre que vamos a dar al nanoserver. Nos pedirá la contraseña para el usuario administrador y creará el disco virtual en la carpeta “C:\NanoServerPhysical”. Si le hemos puesto extensión .vhd lo creará con BIOS tradicional, mientras que si le ponemos .vhdx lo creará con UEFI.

3.- Ya sólo tenemos que crear una máquina virtual nueva, usando dicho disco virtual, y ya tenemos nuestro primer nanoserver funcionando. En Hyper-V, es conveniente que le añadamos un adaptador de red heredado para que tome los controladores automáticamente y podamos tener la máquina virtual conectada a la red desde el principio.

Una vez arrancamos la máquina virtual con el nanoserver, nos pedirá las credenciales del administrador, y emplearemos la contraseña que hemos puesto durante la creación del nanoserver.

NanoserverLogin 

Una vez hemos iniciado sesión, accedemos al menú de la consola de recuperación, desde donde podemos ver el estado de la configuración de red, firewall,  configuración remota y host de Hyper-V.

NanoserverRecoveryConsole

En la opción de Networking es donde podemos ver la dirección IP que nos ha asignado el servidor DHCP de nuestra red, y así podernos conectar en remoto para realizar la configuración del nanoserver.

NanoserverConfigRed

 

En el siguiente post hablaremos de cómo administrar remotamente el nanoserver a través de la red.

Y tan sólo agradecer a José Manuel Tella por la fuente en la que he basado este artículo.

Categories: Sin categoría Tags:

¿Se puede iniciar sesión en Windows con una cuenta de gmail?

viernes, 2 de septiembre de 2016 Comments off

Ante la pregunta que hacen muchos usuarios, sí, se puede perfectamente.

En primer lugar hay que entrar en la página https://account.microsoft.com y si entra automáticamente en una cuenta MS existente, desde el icono de arriba a la derecha cerrar la sesión. Ahora se podrá crear una cuenta nueva de Microsoft (sí, vamos a crear una cuenta nueva de Microsoft, no de Gmail). Cuando pida los datos hay que introducir directamente tu cuenta de Gmail. A continuación te mandará un correo de confirmación a tu cuenta de Gmail y tras pinchar en el botón de confirmación del correo finalizará la creación de la cuenta Microsoft asociada a tu dirección de Gmail.
A partir de este momento se podrá configurar el equipo para iniciar sesión con la cuenta de Gmail, aunque habrá que tener en cuenta algunas cosas:

– La cuenta de Microsoft con nombre de Gmail sirve para iniciar sesión, pero no para mandar correo de Gmail. Me explico, cuando te crea la cuenta, p.e. manolo@gmail.com, la cuenta que realmente crea es algo así como manolo_1F54CBE44F3B@outlook.com, y le asigna un alias "manolo@gmail.com". De esta forma puedes iniciar sesión con cualquiera de las dos, normalmente con la de Gmail.

– Si inicias sesión en Outlook.com con "manolo@gmail.com" te abrirá el correo de Microsoft asociado a manolo@gmail.com, no el real de Gmail. Si te fijas en la cuenta, te muestra realmente manolo_1F54CBE44F3B@outlook.com y el manolo@gmail.com asociado. Si mandas un mensaje, el destinatario lo verá como de manolo_1F54CBE44F3B@outlook.com.

– Puedes seguir accediendo a tu correo real de Gmail.com desde la propia página de Gmail.

– En la app de correo de Windows 10 puedes configurar las dos cuentas, la de Microsoft y la de Gmail, y usar ambas por separado. Recuerda que el correo que te envíen te llegará siempre a la real de Gmail y que lo que envíes desde la de Microsoft lo verán con el remitente manolo_1F54CBE44F3B@outlook.com y no con manolo@gmail.com.

CuentasArrobiton  CorreoArrobiton

 

– En cualquier página de Microsoft que te pida validación lo podrás hacer a partir de ahora con esa cuenta de Gmail. Sólo hay que tener en cuenta que realmente estamos trabajando con la cuenta de Microsoft que tiene como alias el mismo nombre que la de gmail.

Categories: Sin categoría Tags:

Configuración de un ámbito DHCP

miércoles, 3 de julio de 2013 1 comentario

A petición de un usuario de los foros TechNet, pongo el paso a paso de la creación de un nuevo ámbito DHCP v4.

Partimos de un servidor 2012 con el servicio DHCP instalado y autorizado en el dominio. En versiones anteriores es prácticamente idéntico.

En primer lugar, con el botón derecho seleccionamos «ámbito nuevo»

dhcp01

Se iniciará el asistente para la creación de un ámbito nuevo

dhcp02

Daremos un nombre al ámbito, y si lo deseamos, una descripción

dhcp03

El siguiente paso es definir el rango de direcciones del ámbito, definido por las direcciones inicial y final. En el ejemplo vamos a crear un ámbito de 512 direcciones, por lo que una vez establecidas las direcciones inicial y final, tenemos que decirle que la longitud de la máscara es de 23 bits (para que no nos pregunte si queremos crear un superámbito con dos ámbitos de 256). Indicar que la dirección de definición de la red (192.168.0.0) y la de Broadcast (192.168.1.255) no se pueden usar en la definición del ámbito.

dhcp04

Hemos definido el rango total del ámbito, pero seguramente no querremos que todas las direcciones se puedan asignar automáticamente a los clientes, excluyendo partes del ámbito de esta asignación automática, de tal forma que estas direcciones las podamos asignar de forma manual a servidores, routers, impresoras, switches, etc, sin peligro de que se pudieran asignar a un cliente. Para ello, en la siguiente pantalla, definimos las direccines inicial y final de cada rango que queramos excluir, y, muy importante, pulsamos el botón «agregar» para que nos añada a la lista inferior el rango excluido. Es un error muy común escribir las direcciones a excluir y pinchar el botón «siguiente», con lo que realmente no las hemos excluido. En el ejemplo hemos excluido 20 direcciones del inicio, y tenemos pendiente de agregar otra exclusión de 14 direcciones al final del ámbito.

dhcp05

El siguiente dato que nos pide el asistente es la duración máxima de las concesiones de direcciones. El valor a indicar depende del total de direcciones disponibles en el ámbito para asignar automáticamente y del número total de equipos que podrán solicitar dirección. Un proveedor de servicios de Internet tiene que estudiar muy bien este dato, con tiempos de concesión pequeños si tiene un rango limitado y muchos clientes. En una red local no sueles tener ese problema, por lo que puedes usar tiempos de concesión mucho más grandes. El valor por defecto es suficiente en la mayoría de los casos.

dhcp06

Si no hemos configurado las opciones DHCP de forma global para todo el servidor DHCP y queremos personalizarlas para cada ámbito que creemos en el servidor, es el momento de hacerlo, aunque también lo podemos configurar a posteriori.

dhcp07

Añadimos la dirección de la puerta de enlace. Sólo una, pues los clientes Windows ignorarán el resto si ponemos más. No olvidemos, como antes, pulsar el botón «agregar».

dhcp08

Indicamos el nombre de dominio que usarán por defecto los clientes (y zona DNS en que los registrará el servidor DHCP por defecto) y añadimos las direcciones de los servidores DNS a usar. Si no sabemos las direcciones pero sí el nombre del servidor, lo escribimos y nos intentará resolver su dirección).

dhcp09

En muchas organizaciones se sigue usando el servicio WINS. Si es el caso, añadir las direcciones de los servidores WINS que vayan a usar los clientes. Si no se usan, dejar la lista vacía y pinchar «siguiente».

dhcp10

Una vez hemos definido las principales opciones del ámbito nos pide si activarlo de inmediato o dejarlo para después. Hasta que el ámbito no esté activado no comenzará a asignar direcciones a los clientes que pidan configuración. Si tenemos el servidor conectado ya a la red que tiene que servir, podemos activarlo de inmediato.

dhcp11

Una vez terminado el asistente, ya podemos ver en la consola DHCP el nuevo ámbito que hemos creado, con las opciones definidas en el mismo. Si es el caso, podemos añadir nuevas opciones, añadir o quitar exclusiones, crear reservas, etc.

dhcp12

Una reserva nos va a permitir que el servidor DHCP asigne siempre la misma dirección a un equipo en particular, y nunca a otro. Esto es muy útil para impresoras, o para equipos que tengan que tener siempre la misma dirección por algún motivo y no queremos configurarlos de forma manual

 

dhcp13

Para crear una reserva nueva, damos un nombre a la reserva, la dirección IP que le queremos asignar siempre, escribimos la MAC del dispositivo y una descripción. En tipos compatibles marcamos ambos o sólo DHCP. Normalmente no nos encontraremos ya dispositivos tan antiguos que requieran sólo BOOTP.

dhcp14

Una vez terminado ya podemos ver la reserva creada, y si lo necesitamos, modificar sus propiedades.

dhcp15

La principal ventaja de usar una reserva en lugar de configurar estáticamente la dirección ip en el dispositivo es que si en el futuro necesitamos cambiar el rango de direcciones de la red, tan sólo tenemos que crear un ámbito nuevo y definir en el mismo la nueva configuración. Evidentemente tendremos que modificar a mano oportunamente las direcciones de servidores, routers, switches, etc, pero todos los dispositivos como impresoras o equipos con reserva cogerán automáticamente la nueva configuración sin tener que hacerles nada (como mucho apagarlos y volver a encenderlos).

 

 

Categories: Server 2012 Tags: