Preparando las máquinas virtuales
Hay que tener las máquinas como se explica en el documento Pruebas objetivas prácticas – SOR Cliente / Servidor que tenemos en Moodle.
Para desarrollar esta tarea vamos a trabajar con las máquinas virtuales preparadas para las pruebas prácticas. Para ello es importante haber seguido el proceso de configuración de Windows Server tal como se pedía (con el nombre de la máquina dc01, la configuración de red adecuada y el rol de servicio de dominio de AD instalado y configurado). Todo el proceso lo podéis encontrar en Praparando Windows Server 2016 para las prácticas.
La máquina de Windows 10 no hace falta hacerle casi nada, tan solo conectarlas a la Red NAT cogemos la OVA y la implantamos en nuestro Virtual Box.
Una vez preparadas las máquinas virtuales, nos vamos a asegurar que tenemos una instantanea creada para cada una de ellas, tal y como se pide en el docuimento Pruebas objetivas prácticas – SOR Cliente / Servidor.
La red que vamos a utilizar es la de Red NAT de las pruebas prácticas es decir 192.168.1XX.0/24, dónde XX es tu puesto. Esta red NAT ya la tenemos que tener creada.
Realizando la tareas de implantación
Antes de ponernos manos a la obra con la implantación de un dominio, tenemos que entender perfectamente qué es lo que vamos a necesitar y planificar qué objetos u elementos tanto del directorio como del sistema vamos a necesitar.
Para eso nos viene bien utilizar la plantilla proporcionada para planificar. De esta forma, tenemos que leer y entender perfectamente el enunciado para sacar la información técnica que necesitamos para implantar finalmente el dominio.
No es estrictamente necesario hacer una planificación previa, pero nos viene muy bien.
Paso 1. Crear las unidades organizativas
Como ya sabemos, las UOs nos sirven para poder organizar los objetos propios de nuestro dominio en el servicio de directorio AD.
Vamos a crear una UO principal, con el mismo nombre que nuestro dominio, y dentro crearemos una UO para cada agrupación grande de la organización. En nuestro caso, crearemos una UO por cada grupo o departamento.
Configuramos los directorios de perfiles móviles y carpetas de datos
Ahora configuramos los directorios en los que se almacenarán los perfiles móviles y carpetas de datos. De esta forma, podemos configurar correctamente las plantillas de usuario más adelante.
Una vez creados los directorios, los compartimos como recursos compartidos con la configuración adecuada.
Creando los grupos
Creamos las plantillas
Configuramos la plantilla de usuario del grupo Marketing.
Creando usuarios
Una vez configurados las plantillas, tan solo tenemos que copiarla para crear nuevas cuentas de usuario.
Vamos a echar un ojo al grupo Marketing.
Ahora hacemos lo mismo con Tecnico.
Uniendo equipo al dominio
Vamos a unir windows 10 al dominio. Configuramos la red adecuadamente y cambiamos el nombre del equipo para que se una al dominio.
Vamos a ver si aparece el equipo en AD.
Iniciando sesión en Windows 10 con usuarios del dominio
Como mínimo, deberíamos iniciar sesión con el usuario al que vamos a configurar su perfil como perfil obligatorio.
Vemos si el perfil es móvil o local.
Una vez iniciada sesión, la cerramos y vemos si se ha creado el perfil del usuario en el directorio de perfiles móviles en el servidor.
Perfil obligatorio
Para poder configurar el perfil obligatorio tenemos que llevar a cabo el proceso metódico que ya hemos explicado.
En realidad es muy sencillo, hay que cambiar la extensión del fichero NTUSER.DAT a NTUSER.MAN. Sin embargo, para hacer esto necesitamos ganar acceso tanto al directorio perfil del usuario como al fichero y, después, dejarlo todo como estaba. Comenzamos.
- Cambiamos el propietario del perfil
2. Nos damos permiso sobre el perfil del usuario
3. Buscamos el fichero NTUSER.DAT y nos damos permiso
Primero nos ponemos como propietario
Ahora nos damos permiso de acceso sobre el fichero
4. Cambiamos la extensión
5. Dejamos el propietario del fichero y del perfil como estaba
Ahora lo probamos.
Compartir directorios como recursos compartidos
Para compartir los directorios como recursos compartidos, lo primero que tenemos que hacer es crear los directorios, después configurar los permisos locales y después los permisos de acceso el red.
Ahora configuramos los permisos de cada directorio en local, permisos NTFS. Como tenemos que utilizar la estrategia AGDLP, tendremos que crear, para cada directorio, un grupo DL para cada tipo de acceso.
- marketing. DL_LecturaMarketing, DL_ControlTotalMarketing.
- Contabilidad. DL_LecturaContabilidad, DL_ControlTotalContabilidad
- Tecnico. DL_LecturaTecnico y DL_ControlTotalTecnico
- Publico. DL_LecturaPublico y DL_ControlTotalPublico
- Proyectos. DL_LecturaProyectos y DL_ControlTotalProyectos
Como se puede observar, tenemos que crear dos grupos DL para cada recurso, uno para controlar la lectura y otro para controlar el acceso de control total.
Ahora configuramos los permisos de cada uno de los directorios utilizando tan solo los grupos DL propios del acceso del directorio.
Marketing
Contabilidad
Tecnico
Publico
Proyecto
Ahora habría que configurar los grupos DL de cada directorio para que cumpla con los requisitos.
DL_LecturaMarketing
Contabilidad
Tecnico
Publico
Proyectos
Por último, configuramos los permisos de acceso en remoto, que en muchos casos coincidirán con los permisos locales. En estos casos, damos todos los permisos en remot, para que se apliquen los permisos establecidos en local.
Marketing
Vamos a ver que se han compartido accediendo a \\dc01.jpedrerom.ex\
Dejar una respuesta