SISTEMAS-INFORMATICOS

UD5-P3. Implementación de un dominio Active Directory

Escenario

En esta práctica se desplegará una infraestructura básica de dominio utilizando Active Directory. Un servidor Windows actuará como controlador de dominio y un equipo Windows 11 se unirá al dominio como cliente.

Se crearán usuarios de dominio, se configurarán perfiles móviles y se modificará la política de contraseñas mediante GPO para observar el funcionamiento de las directivas de dominio.

Esta práctica permite comprender el funcionamiento básico de los dominios Windows y la administración centralizada de usuarios y recursos.

La actividad está relacionada con la gestión de recursos en red y las directivas de seguridad, aspectos incluidos en el RA6 del módulo. :contentReference[oaicite:0]

E1. Configuración inicial del servidor

En el servidor:

Cambia el nombre del equipo a:
srv-ad01

Reinicia el sistema.

Comprueba el nombre del equipo ejecutando:

hostname

alt text

Explicación

Primero se cambió el nombre del equipo desde la configuración del sistema, asignándole el nombre srv-ad01.

Después se reinició el servidor para aplicar los cambios.

Una vez reiniciado, se comprobó el nombre usando el comando:

hostname

Este servidor funcionará como Controlador de Dominio, encargado de administrar los usuarios y equipos dentro de la red.

Documentación consultada

https://learn.microsoft.com/es-es/windows-server/identity/ad-ds/deploy/install-active-directory-domain-services–level-100-?utm_source=chatgpt.com

E2. Instalación del rol Active Directory Domain Services

Abre Server Manager.

Selecciona:
Add Roles and Features

Instala el rol:
Active Directory Domain Services

alt text

Selección del rol de AD DS

alt text

Instalación correcta del rol AD DS

Durante el proceso se instalarán también las herramientas de administración necesarias.

Explicación

Active Directory Domain Services es un servicio que permite almacenar información sobre usuarios, equipos y recursos dentro de una red. Permite la autenticación centralizada y la administración de permisos, facilitando la gestión de grandes redes informáticas.

AD DS permite crear dominios, controlar el acceso a recursos y aplicar políticas de seguridad de forma centralizada.

Documentación consultada

https://learn.microsoft.com/es-es/windows-server/identity/ad-ds/deploy/install-active-directory-domain-services–level-100-?utm_source=chatgpt.com

E3. Promoción del servidor a controlador de dominio

Una vez instalado el rol:

Selecciona:
Promote this server to a domain controller

alt text

Selecciona la opción:
Add a new forest

alt text

Nombre del dominio:
empresa.local

alt text

Completa el asistente utilizando la configuración por defecto.

Define una contraseña para el modo de restauración (DSRM).

Finaliza el asistente y reinicia el servidor.

alt text

Explicación

Convertir un servidor en controlador de dominio significa que dicho servidor será el encargado de gestionar la autenticación de usuarios y equipos dentro del dominio. El controlador de dominio almacena la base de datos de Active Directory y permite controlar el acceso a los recursos de la red.

También permite aplicar políticas de seguridad, administrar usuarios y controlar equipos desde un punto centralizado.

Documentación consultada

https://learn.microsoft.com/en-us/%20%20%20%20%20%20windows-server/identity/ad-ds/deploy/install-active-directory-domain-services–level-100-?utm_source=chatgpt.com

E4. Verificación del dominio

Tras el reinicio:

Inicia sesión con la cuenta:
empresa\Administrator

alt text

Abre la herramienta:
Active Directory Users and Computers

Comprueba que aparece el dominio:
empresa.local

alt text

Explicación

Al crear un dominio en Active Directory se genera una estructura básica que incluye varios contenedores predeterminados. Entre ellos se encuentran:

Users: contiene las cuentas de usuario y grupos del dominio.

Computers: almacena los equipos que se unen al dominio.

Domain Controllers: contiene los servidores que actúan como controladores de dominio.

Esta estructura permite organizar los recursos y facilitar su administración dentro de la red.

Documentación consultada

https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/active-directory-domain-services

E5. Creación de usuarios de dominio

En Active Directory Users and Computers crea dos usuarios:

usuario1
usuario2

alt text

Usuario1 creado.

alt text

Usuario2 creado.

Asigna una contraseña inicial a cada uno.

Explicación

Un usuario local es una cuenta creada en un único equipo y solo permite iniciar sesión en ese equipo específico.

Un usuario de dominio es una cuenta almacenada en Active Directory que permite iniciar sesión en cualquier equipo que pertenezca al dominio. Este tipo de usuario facilita la administración centralizada y el acceso a recursos compartidos dentro de la red.

Documentación consultada

https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/manage/

E6. Preparación de la carpeta de perfiles móviles

En el servidor:

Crea la carpeta:

C:\perfiles

alt text

Comparte la carpeta con el nombre:
perfiles alt text

alt text

Documentación consultada

https://learn.microsoft.com/en-us/windows-server/storage/file-server/file-server-resource-manager

E7. Configuración de perfiles móviles

En Active Directory Users and Computers:

Edita las propiedades de cada usuario.

En la pestaña Profile, configura la ruta del perfil:

\\srv-ad01\perfiles\%username%

alt text

Documentación consultada

https://learn.microsoft.com/en-us/windows-server/storage/folder-redirection/deploy-roaming-user-profiles

E8. Unión del equipo Windows 11 al dominio

En el equipo cliente cli01:

Abre la configuración del sistema.

Cambia el tipo de red para unir el equipo al dominio:

Dominio:

empresa.local

alt text

Cuando se solicite, introduce las credenciales de administrador del dominio.

alt text

Reinicia el equipo.

Documentación consultada

https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/manage/join-computer-to-domain?tabs=cmd&pivots=windows-server-2025

E9. Inicio de sesión con usuarios de dominio

En el cliente Windows 11:

Inicia sesión con:

empresa\usuario1

alt text

Tras iniciar sesión:

Cierra la sesión y vuelve a iniciarla con:

empresa\usuario2

alt text

Comprueba que en el servidor se crean las carpetas de perfil dentro del recurso compartido.

Documentación consultada

https://learn.microsoft.com/en-us/windows-server/storage/folder-redirection/roaming-user-profiles-overview

E10. Modificación de la política de contraseñas

En el servidor:

Abre la herramienta:
Group Policy Management

Localiza la política:
Default Domain Policy alt text

Edita la política y modifica alguno de los parámetros de contraseña, por ejemplo:

alt text

Aplica los cambios.

Documentación consultada

https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/manage/group-policy/group-policy-overview

E11. Verificación de la política aplicada

En el cliente ejecuta:

gpupdate /force

alt text

Después:

Intenta cambiar la contraseña de uno de los usuarios para comprobar que se aplica la nueva política. alt text

Documentación consultada

https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/manage/group-policy/gpupdate

E12. Comprobación final del dominio

Comprueba que:

alt text

alt text

Usuario1 iniciado correctamente al dominio.

alt text

Usuario2 iniciado correctamente al dominio.

alt text

alt text

Documentación consultada

Documentacion oficial de Microsoft: https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/deploy/install-active-directory-domain-services–level-100-?utm_source=chatgpt.com

https://learn.microsoft.com/en-us/windows-server/identity/ad-ds/