ACTIVE DIRECTORY Unas nociones sobre que es el Active Directory
¿Qué es el Active Directory? Active Directory es una base de datos de propósito especial. El directorio está diseñado para manejar un gran número de operaciones de lectura y de búsqueda y un número significativamente menor de los cambios y actualizaciones. Los datos del Active Directory son jerárquicos, replicados, y extensibles. Debido a que se replica, no se desea almacenar datos dinámicos, como los precios de las acciones corporativas o rendimiento de la CPU. Si sus datos son específicos de la máquina, almacenar los datos en el Registro. Ejemplos típicos de los datos almacenados en el directorio incluyen datos de la impresora de la cola, datos de contacto del usuario y los datos de configuración de red / ordenador. La base de datos de Active Directory se compone de objetos y atributos. Objetos y definiciones de atributos se almacenan en el esquema de Active Directory. Active Directory tiene tres particiones. Estos son también conocidos como los contextos de nombres: dominio, esquema y configuración. La partición de dominio contiene usuarios, grupos, contactos, equipos, unidades organizativas, y muchos otros tipos de objetos. Debido a Active Directory es extensible, también puede agregar sus propias clases y / o atributos. La partición de esquema contiene clases y definiciones de atributos. La partición de configuración incluye datos de configuración de servicios, particiones y sitios. La siguiente captura de pantalla muestra la partición de dominio de Active Directory.
• Active Directory es un servicio de directorio extensible y escalable que permite administrar eficientemente los recursos de red y ayuda a monitorizar y localizar estos servicios – Un servicio de directorio es un lugar donde se centraliza información sobre los recursos de una organización – Un directorio es una base de datos optimizada para lectura, navegación y búsqueda – Los servicios de directorio son almacenes de información acerca de entidades de red (aplicaciones, archivos, impresoras y usuarios) – Los servicios de directorio proporcionan una manera consistente de nombrar, describir, localizar, acceder, administrar y asegurar información acerca de los recursos almacenados • Active Directory permite un punto único de administración para todos los recursos públicos (ficheros, dispositivos periféricos, bases de datos, usuarios, etc.) – El administrador da acceso a los recursos definidos • Un dominio es una unidad lógica que agrupa objetos (usuarios o equipos) a los que se dará acceso a los recursos (ficheros, dispositivos, bases de datos) – Controlador de dominio: equipo con Windows Server 2008 que mantienen la base de datos del Active Directory – Servidor miembro: equipo que forma parte del dominio haciendo uso de los servicios del mismo. Necesita autenticarse en el dominio (mediante un controlador de dominio) para poder usar los recursos • Escalabilidad – Puede crecer y soportar un elevado número de objetos • Integración con el DNS – Los nombres de dominio son nombres DNS y tienen que estar registrados en él – AD usa DNS como servicio de nombres y de localización – Es necesario instalar DNS antes de poder instalar AD • Extensible – Permite personalizar las clases y objetos que están definidas dentro de AD según las necesidades propias • Seguridad – Incorpora las características de seguridad de W2008-Server, p.e., se puede controlar el acceso a cada objeto • Multimaestro – No distingue entre controladores de dominio primarios o secundarios – Cualquier controlador de dominio puede procesar cambios del directorio – Las actualizaciones o modificaciones realizadas en un controlador se replican al resto, siendo todos “iguales” • Flexible – Permite reflejar la organización lógica y física de la empresa u organización donde se instala – Permite que varios dominios se conecten en una estructura de árbol o de bosque • Sigue el estándar LDAP (Lightweight Directory Access Protocol) • Objetos de Active Directory – Active Directory almacena información sobre los recursos de red y proporciona los servicios que permiten que la información se encuentre disponible y sea útil – Esta información la pone a disposición de los administradores y los usuarios de la red • P.e., almacena información sobre las cuentas de usuario (nombres, contraseñas, nº de teléfono, etc.) y permite que otros usuarios autorizados de la misma red tengan acceso a esa información – Los recursos almacenados se denominan objetos y pueden ser: usuarios, impresoras, servidores, bases de datos, grupos, equipos y directivas o políticas de seguridad – Un objeto es diferenciado por su nombre y representa un recurso de red – Un objeto tiene un conjunto de atributos que lo definen y son sus características (para un usuario su nombre, apellidos, e-mail, ...)
• Los objetos representan los recursos de red • Los atributos definen la información relativa a un objeto • Estructura lógica – Active Directory organiza los recursos mediante una estructura lógica, lo que permite localizar un recurso por su nombre y no por su localización física (que se hace transparente a los usuarios) – Dominio • Colección de equipos que comparten la base de datos del Active Directory y que se administran de forma conjunta – Los controladores de dominio, almacenan una copia de la base de datos y permiten gestionarla y administrarla. También controlan el acceso a la red, a la BD del directorio y a los recursos compartidos – Los servidores miembros usan los servicios y recursos • El dominio es la unidad central de la estructura lógica de AD • Un dominio se crea al generar el primer controlador del dominio • Un dominio representa: – El límite para la autenticación – El límite para la replicación de la base de datos – El límite para las políticas o directivas • El nombre del dominio debe ser único y ha de estar registrado en el DNS – El DNS es la base de la infraestructura del Active Directory ya que permite que los servidores miembros localicen a los controladores de dominio • Un dominio puede estar en varias subredes • En una red pueden existir varios dominios • Mantiene su ACL (lista de control de acceso) con todos los permisos para los recursos del dominio, controlando los usuarios que pueden acceder al mismo y el tipo de acceso • Los elementos de la base de datos del directorio (cuentas de usuarios, grupos, equipos y recursos compartidos, como impresoras y carpetas) los usarán todos los equipos del dominio • Todos los recursos (u objetos) de la red existen en un dominio y cada dominio almacena información exclusivamente de los objetos que contiene • Estructura lógica – Unidades organizativas • Los recursos del dominio se organizan en Unidades Organizativas (OU, Organizational Units), que son contenedores (como directorios) que permiten ordenar los recursos u objetos dentro de un dominio • Contienen agrupaciones lógicas de recursos, como archivos, impresoras, cuentas, aplicaciones y otros recursos del dominio • Son como subgrupos dentro del dominio que reflejan, normalmente, la estructura funcional o de negocios de una organización • Sólo pueden contener objetos del dominio al que están asociados • Crean vistas del directorio más pequeñas y manejables • Se puede delegar la autoridad sobre las mismas, para manejar con más facilidad el acceso a los recursos administrativos – Unidades organizativas – A nivel de Administración permiten – Agrupar objetos con los mismos requerimientos – Delegación de tareas de una unidad organizativa – A nivel de políticas (directivas) de grupo permiten – Establecer una configuración distinta a una unidad organizativa – Establecer detalles de seguridad distintos a una unidad organizativa – Ejemplo de unidades organizativas • Usuarios (unidad organizativa) • Profesores (unidad organizativa) • Administración Sistemas Operativos (uo) Pilar, Álvaro, José (usuarios) • Arquitectura (uo) Javier, Manolo, Antonio, Gregorio (usuarios) • Redes (uo) Juan, Óscar, Félix (usuarios) – Árboles de dominio • Un árbol de dominio es una agrupación de uno o más dominios que comparten un espacio de nombres continuo – aso.es (ppal), sup.aso.es, sis.aso.es, ges.aso.es (el resto secundarios) • El nombre de dominio de un dominio secundario es el nombre relativo a ese dominio agregado al nombre del dominio ppal • Los dominios dentro del árbol comparten el esquema común, el catálogo global y los datos de configuración (topología del directorio) • Confianza: los dominios de un árbol están conectados por medio de relaciones de confianza • Al crear un nuevo dominio ya forma un árbol: es el dominio principal de ese árbol
– Bosques de dominio • Un bosque de dominio está compuesto por uno o más árboles de dominio distintos e independientes entre sí, que comparten información del directorio común – aso.es, sup.aso.es, sis.aso.es, ges.aso.es – etc.es, sup.etc.es, sis.etc.es, ges.etc.es – redes.es, sup.redes.es, sis.redes.es, ges.redes.es • Todos los árboles de un bosque comparten el esquema común, el catálogo global y los datos de configuración • Los dominios en un bosque operan independientemente, pero el bosque permite la comunicación a lo largo de toda la organización • El bosque tiene un único dominio raíz, llamado dominio raíz del bosque, que es el primer dominio creado en el mismo • Los nombres de dominio dentro de un bosque pueden ser discontinuos o continuos en la jerarquía del DNS – Continuos: están en el mismo árbol de dominio – Discontinuos: forman varios árboles de dominio • Por defecto, un único dominio ya forma un árbol y un bosque – Se puede ampliar el árbol añadiendo un nuevo dominio con un nombre continuo – Se puede ampliar el bosque al añadir un nuevo dominio con un nombre discontinuo, que formará un nuevo árbol de dominio
• Estructura física – Controlador de dominio • Un controlador de dominio es un equipo con W2008Server que almacena una copia del directorio del dominio (base de datos local del dominio) • Puede haber varios controladores de dominio, cada uno de ellos tendrá una copia completa del directorio • Cada controlador permite realizar cambios en el directorio, administrando los cambios y replicándolos a los otros controladores de dominio del mismo dominio • Los controladores de dominio administran todas las facetas de las interacciones de los usuarios en un dominio (localización de objetos o validación de un intento de inicio de sesión, ...) • La replicación se hace en intervalos de tiempo, pudiendo establecer la frecuencia a la que se producen las replicaciones entre controladores de dominio • AD usa un modelo replicación multimaestro: – Ningún controlador del dominio es el maestro – Todos los controladores son “iguales” y contienen una copia de la BD del directorio. (En realidad todos los controladores son “casi iguales”) – Los controladores replican los cambios entre ellos – Cualquier controlador de dominio puede procesar los cambios del directorio y replicarlos • Los controladores de dominio replican inmediatamente ciertas actualizaciones urgentes, por ejemplo la eliminación de una cuenta de usuario • Establecer varios controladores de dominio dentro de un dominio permite tener tolerancia a fallos • Todos tienen asignadas las mismas tareas salvo: – Servidor de cabeza de puente para replicar información del directorio con otros sitios – Las funciones del maestro de operaciones – Sitios • Un sitio es una agrupación de equipos que están conectados físicamente por conexiones rápidas y de alta fiabilidad. Habitualmente equipos conectados en una LAN • La razón básica de crear sitios es aprovechar los mecanismos de comunicación “eficientes” (rápidos y fiables) entre sistemas bien comunicados • Un sitio es básicamente una subred TCP/IP • Son independientes de la estructura lógica de dominio. No existe relación entre la estructura física de la red y la lógica del dominio: – Un único dominio puede estar en varios sitios – En un sitio puede haber varios dominios • Importante no confundir sitio con dominio: – Dominio: agrupación lógica de usuarios y equipos – Sitio: agrupación física de equipos • Los equipos están asignados a sitios según su localización en la subred o en un conjunto de subredes • Si la empresa tiene varias subredes que no tienen buena conexión entre sí o están en ubicaciones geográficas distintas, (p.e. una sucursal en Murcia y otra en Cartagena), hay que definir un sitio por cada subred • Debe tener asociado, al menos, un controlador de dominio en cada sitio (para facilitar y acelerar el acceso a los datos del AD) • La información de los sitios se usa para: – Validación de seguridad en los servidores miembros: el proceso de autenticación se hace en los controladores del dominio del sitio en el que está el servidor miembro (si es posible …) – La replicación de la información de directorio se hace con más frecuencia dentro de sitios que entre sitios (reduciendo el tráfico de la red) • Un controlador del dominio será servidor de cabeza de puente: realiza la réplica de datos hacia y desde un sitio, y envía los datos recibidos a los otros controladores del sitio
• Almacén de datos o Directorio Activo – Contiene información sobre objetos del dominio, como pueden ser cuentas de usuarios, grupos o equipos, recursos compartidos, unidades organizativas y directivas o políticas de grupo • Esta información se publica para que otros usuarios y administradores del dominio la utilicen – Se conoce como almacén de datos o directorio, es el propio Directorio Activo (Active Directory) – Se almacena en un fichero llamado ntds.dit que tiene que estar localizado en una partición de tipo NTFS – Los controladores de dominio replican los cambios del almacén de datos de forma multimaestro: todos los controladores de dominio tienen la misma base de datos • Catálogo global – El catálogo global es un almacén central de información de todos los objetos del directorio de los dominios del bosque – Tiene una copia completa todos los objetos (todos sus atributos) del directorio de su dominio y una copia parcial de todos los objetos de los directorios de los otros dominios del bosque • La copia parcial almacena los atributos usados con más frecuencia en las operaciones de búsqueda – De manera predeterminada, el primer controlador de dominio creado al instalar AD se convierte en catálogo global y es conocido como servidor de catálogo global – La información que almacena es generada automáticamente en cada dominio mediante el proceso de réplica – Se pueden definir varios CG’s en un dominio, pero esto incrementará el tráfico de red para hacer las réplicas (para actualizar los distintos catálogos) – Realiza las siguientes funciones clave en el directorio: • Resuelve las búsquedas de información en un dominio, árbol o bosque, con independencia de la ubicación de los datos (con independencia de en qué dominio estén) • Resuelve los nombres principales de usuarios (UPN) de otros dominios del bosque, permitiendo que usuarios esos dominios se autentiquen en el dominio • La información sobre los grupos universales se almacena sólo en el CG. Cuando un usuario inicie una sesión, el CG proporcionará la pertenencia (o no) a los grupos universales • Permite validar las referencias a objetos de otros dominios del bosque, informando si son o no correctas – Diseñado para responder a las preguntas sobre objetos de cualquier dominio del bosque (máxima velocidad y poco tráfico de red) • Una pregunta sobre un objeto de otro dominio puede ser resuelta por el catálogo global del dominio donde se realiza la pregunta
¿Diferencias entre un dominio, un grupo de trabajo y un grupo en el hogar? Los dominios, los grupos de trabajo y los grupos en el hogar representan diferentes formas de organizar equipos en las redes. La diferencia principal entre ellos es la forma de administrar los equipos y otros recursos de las redes. Los equipos que ejecutan Windows en una red deben ser parte de un grupo de trabajo o de un dominio. Los equipos que ejecutan Windows en redes domésticas también pueden ser parte de un grupo en el hogar, pero no es un requisito. Generalmente, los equipos de redes domésticas forman parte de un grupo de trabajo y, probablemente, de un grupo en el hogar, y los equipos de redes del lugar de trabajo forman parte de un dominio. Nota
Los grupos en el hogar no están disponibles en Windows Server 2008 R2.
En un grupo de trabajo:
• Todos los equipos se encuentran en el mismo nivel, ninguno tiene el control sobre otro. • Cada equipo dispone de un conjunto de cuentas de usuario. Para iniciar sesión en cualquier equipo del grupo de trabajo, debe disponer de una cuenta en equipo. • Normalmente, no hay más de veinte equipos. • Un grupo de trabajo no está protegido con contraseña. • Todos los equipos deben encontrarse en la misma red local o subred. En un grupo en el hogar: •
Los equipos de una red doméstica pueden pertenecer a un grupo de trabajo, pero también pueden pertenecer a un grupo en el hogar. Un grupo en el hogar permite compartir fácilmente imágenes, música, vídeos, documentos e impresoras con otras personas de una red doméstica.
•
El grupo en el hogar está protegido con contraseña, pero solo es necesario escribir la contraseña una vez, al agregar el equipo al grupo en el hogar.
En un dominio:
•
Uno o más equipos son servidores. Los administradores de red utilizan los servidores para controlar la seguridad y los permisos de todos los equipos del dominio. Así resulta más sencillo efectuar cambios, ya que éstos se aplican automáticamente a todos los equipos. Los usuarios de dominio deben proporcionar una contraseña o algún otro tipo de credencial cada vez que accedan al dominio.
• •
Si dispone de una cuenta de usuario en el dominio, puede iniciar sesión en cualquier equipo del dominio sin necesidad de disponer de una cuenta en dicho equipo.
• •
Un dominio puede incluir miles de equipos.
Probablemente solo podrá hacer cambios limitados a la configuración de un equipo porque los administradores de red con frecuencia desean garantizan un nivel de homogeneidad entre los equipos.
Los equipos pueden encontrarse en diferentes redes locales.
Unas nociones sobre que es el DNS y su resolución
Resolución DNS La asignación de nombres de dominio a direcciones IP es la función más conocida de los protocolos DNS.
RESOLUCIÓN DNS DIRECTA Si la dirección IP del sitio www.google.es es 209.85.135.99, la mayoría de la gente llegará a este sitio web especificando "www.google.es" y no su dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. Por tanto, la resolución DNS directa consiste en "traducir" una dirección (por ejemplo, "www.google.es") a su dirección IP asociada (en este caso, 209.85.135.99).
RESOLUCIÓN INVERSA Lleva a cabo el proceso contrario, es decir: a partir de la dirección IP de un sitio (por ejemplo, 209.85.135.99), la resolución inversa consultará la base de datos DNS y nos proporcionará la dirección web asociada a dicha dirección IP (en éste caso, "www.google.es").
DNS En general, el proceso de consulta DNS se realiza en dos partes:
• •
La consulta de un nombre comienza en un equipo cliente y se pasa al solucionador, el servicio Cliente DNS, para proceder a su resolución. Cuando la consulta no se puede resolver localmente, se puede consultar a los servidores DNS según sea necesario para resolver el nombre.
Estos dos procesos se detallan en las secciones siguientes.
Parte 1: el solucionador local En la figura siguiente se muestra un resumen del proceso de consulta DNS completo.
Como se muestra en los pasos iniciales del proceso de consulta, en un programa del equipo local se utiliza un nombre de dominio DNS. A continuación, la solicitud se pasa al servicio Cliente DNS para proceder a su resolución mediante la información almacenada en la caché local. Si se puede resolver el nombre consultado, se responde a la consulta y el proceso finaliza. La caché del solucionador local puede incluir información de nombres obtenida de dos orígenes posibles:
•
Si un archivo Hosts está configurado localmente, las asignaciones de nombre a dirección de host de ese archivo se cargan previamente en la caché cuando se inicia el servicio Cliente DNS.
•
Los registros de recursos obtenidos en las respuestas de consultas DNS anteriores se agregan a la caché y se mantienen durante un período.
Si la consulta no coincide con una entrada de la caché, el proceso de resolución continúa con la consulta del cliente al servidor DNS para resolver el nombre.
Parte 2: consultar un servidor DNS Como se indicó en la figura anterior, el cliente consulta un servidor DNS preferido. El servidor real utilizado durante la parte de la consulta inicial cliente-servidor del proceso se selecciona de una lista global. Para obtener más información acerca de cómo se compila y se actualiza esta lista global, vea Características del cliente. Cuando el servidor DNS recibe una consulta, primero comprueba si puede responder la consulta con autoridad en función de la información de registro de recursos contenida en una zona configurada localmente en el servidor. Si el nombre consultado coincide con un registro de recursos correspondiente en la información de zona local, el servidor responde con autoridad y usa esta información para resolver el nombre consultado. Si no existe ninguna información de zona para el nombre consultado, a continuación el servidor comprueba si puede resolver el nombre mediante la información almacenada en la caché local de consultas anteriores. Si aquí se encuentra una coincidencia, el servidor responde con esta información. De nuevo, si el servidor preferido puede responder al cliente solicitante con una respuesta coincidente de su caché, finaliza la consulta.
Si el nombre consultado no encuentra una respuesta coincidente en su servidor preferido, ya sea en su caché o en su información de zona, el proceso de consulta puede continuar y se usa la recursividad para resolver completamente el nombre. Esto implica la asistencia de otros servidores DNS para ayudar a resolver el nombre. De forma predeterminada, el servicio Cliente DNS solicita al servidor que utilice un proceso de recursividad para resolver completamente los nombres en nombre del cliente antes de devolver una respuesta. En la mayor parte de los casos, el servidor DNS se configura, de forma predeterminada, para admitir el proceso de recursividad como se muestra en el gráfico siguiente.
Para que el servidor DNS realice la recursividad correctamente, primero necesita información de contacto útil acerca de los otros servidores DNS del espacio de nombres de dominio DNS. Esta información se proporciona en forma de sugerencias de raíz, una lista de los registros de recursos preliminares que puede utilizar el servicio DNS para localizar otros servidores DNS que tienen autoridad para la raíz del árbol del espacio de nombres de dominio DNS. Los servidores raíz tienen autoridad para el dominio raíz y los dominios de nivel superior en el árbol del espacio de nombres de dominio DNS. Para obtener más información, vea Actualizar sugerencias de raíz. Un servidor DNS puede completar el uso de la recursividad utilizando las sugerencias de raíz para encontrar los servidores raíz. En teoría, este proceso permite a un servidor DNS localizar los servidores que tienen autoridad para cualquier otro nombre de dominio DNS que se utiliza en cualquier nivel del árbol del espacio de nombres. Por ejemplo, piense en la posibilidad de usar el proceso de recursividad para localizar el nombre "host-b.ejemplo.microsoft.com." cuando el cliente consulte un único servidor DNS. El proceso ocurre cuando un servidor y un cliente DNS se inician y no tienen información almacenada en la caché local disponible para ayudar a resolver la consulta de un nombre. El servidor supone que el nombre consultado por el cliente es para un nombre de dominio del que el servidor no tiene conocimiento local, según sus zonas configuradas. Primero, el servidor preferido analiza el nombre completo y determina que necesita la ubicación del servidor con autoridad para el dominio de nivel superior, "com". A continuación, utiliza una consulta iterativa al servidor DNS "com" para obtener una referencia al servidor "microsoft.com". Después, desde el servidor "microsoft.com" se proporciona una respuesta de referencia al servidor DNS para "ejemplo.microsoft.com". Finalmente, se entra en contacto con el servidor "ejemplo.microsoft.com.". Ya que este servidor contiene el nombre consultado como parte de sus zonas configuradas, responde con autoridad al servidor original que inició la recursividad. Cuando el servidor original recibe la respuesta que indica que se obtuvo una respuesta con autoridad a la consulta solicitada, reenvía esta respuesta al cliente solicitante y se completa el proceso de consulta recursiva. Aunque el proceso de consulta recursiva puede usar muchos recursos cuando se realiza como se describe anteriormente, tiene algunas ventajas en el rendimiento para el servidor DNS. Por ejemplo, durante el proceso de recursividad, el servidor DNS que realiza la búsqueda recursiva obtiene información acerca del espacio de nombres de dominio DNS. Esta información se almacena en la caché del servidor y se puede utilizar de nuevo para ayudar a acelerar la obtención de respuestas a consultas subsiguientes que la utilizan o concuerdan con ella. Con el tiempo, esta información almacenada en caché puede crecer hasta ocupar una parte significativa de los recursos de memoria del servidor, aunque se limpia siempre que el servicio DNS se activa y desactiva.
PROMOCIONAR A DC Y ACTIVE DIRECTORY Primero antes de empezar vamos a agregar unos componentes de Windows para no tener problemas. Inicio Panel de control Agregar o quitar programas Agregar o quitar componentes de Windows
Buscamos ‘Servicios de red’ y en detalles comprobamos que esté todo seleccionado
Nos pedirá nuestro CD de la instalación
Insertamos en la máquina virtual nuestra ISO del Server 2003. La misma con la que instalamos
Ya que va a ser un servidor nos pide que forzosamente debe de tener una IP estática. Le configuramos esta IP, con un adaptador en modo Custom en VMware y la red 192.168.19.0. Una vez instalados los servicios de red y la IP estática. Vamos a proceder a promocionar nuestro servidor a Controlador de Dominio con el comando ‘dcpromo’. Como servidor DNS ponemos al mismo servidor con la dirección 127.0.0.1
Vamos a instalar un nuevo controlador de dominio que a su vez será el dominio principal en un nuevo del bosque.
Nuestro nombre de dominio DNS será ‘iso.org’, después vemos como el nombre Netbios lo pone automáticamente, cogiendo el nombre antes del punto
Dejamos por defecto las carpetas donde guardará la base de datos y el registro para el ‘Active Directory’. También la carpeta SYSVOL donde podremos guardar los Scripts de inicio para la configuración de los usuarios en nuestro dominio
Nos genera un error de diagnóstico en la configuración con referencia al DNS, lo dejamos por defecto. Así como la configuración por defecto para los permisos
Nos pide una contraseña de admin del Modo de restauración de servicios de directorio. Le ponemos la misma que tenemos en el servidor en nuestro usuario ‘Administrador’, esta contraseña es ‘Administrador’ Nos genera un resumen antes de pasar a promocionar a controlador de dominio
Promociona nuestro servidor a controlador de dominio e instala el ‘Active Directory’. Una vez finalizado, nos pide reiniciar.
Ahora y una vez arrancado nuestro servidor que ya está promocionado y tiene un dominio ‘iso.org’ y un ‘Active Directory’ vamos a proceder a meter un ordenador en el dominio. En una máquina W7, que ya tenemos en la misma red custom que nuestro servidor, con la IP 192.168.19.7. Desde Inicio Equipo Botón derecho (Propiedades) Configuración Avanzada del sistema Nombre de equipo Cambiar
Y en Dominio, ingresamos nuestro nombre de dominio ‘iso’ o ‘iso.org’, una vez le demos a aceptar nos pedirá loguearnos en el dominio y por ahora utilizamos la misma cuenta que el Administrador con su correspondiente contraseña. Como vemos en la foto, ya estamos dentro del dominio.
Ahora solamente tenemos que reiniciar el ordenador para entrar con ese equipo dentro del dominio. Tenemos dos posibilidades, con una cuenta local del equipo, o para poder ingresar en el dominio de esta manera Usuario: Administrador@iso (Debe ser un usuario dado de alta en el dominio) Contraseña: Administrador (En la configuración del usuario del dominio, ya veremos las opciones para las contraseñas)
En el ‘Active Directory’ de nuestro servidor vemos como en ordenador, ya tenemos un equipo que ha ingresado en el dominio ‘iso.org’