p14 danielgarciapalacios
TRANSCRIPT
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 1 Daniel García Palacios
1. ¿Se puede crear un usuario local en un equipo con Windows Server 2008 que se ha
promocionado en modo mixto? ¿Y en un equipo que no se ha promocionado? Explica
los motivos.
Sí, se puede crear tanto en modo mixto como en uno sin promocionar, porque no
tiene la necesidad de estar conectado a otro equipo para su creación y uso.
2. Indica los pasos para crear un usuario local llamado prueba sin contraseñas.
Para crear un usuario que no tenga contraseña debemos modificar los parámetros de
seguridad de las contraseñas accediendo desde las consolas que podemos ver a
continuación en los apartados que puedes observar y lo óptimo sería dejarlo como
puedes ver.
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 2 Daniel García Palacios
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 3 Daniel García Palacios
3. Indica los pasos para crear un usuario llamado primero en tu dominio. Tendrá como
contraseña Z111111z (rellena los campos obligatorios de la forma que veas más
conveniente).
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 4 Daniel García Palacios
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 5 Daniel García Palacios
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 6 Daniel García Palacios
4. Observa la siguiente imagen y explica para qué sirven los apartados señalados con
las flechas numeradas 1 y 2.
Ambos apartados sirven para definir el nombre con el que se va a iniciar sesión el
usuario, y están separados porque en las versiones de Windows previas a 2000 el
límite de caracteres era menor al utilizado en la actualidad y se limita en éste.
5. Razona si es mejor crear un usuario al que se le asigna una contraseña directamente
y que no puede cambiar o que, en su primer inicio de sesión, cambie la contraseña a
un valor asignado por el usuario.
Desde el punto de vista del encargado de seguridad es mejor que se le asigne
directamente una contraseña y no se pueda cambiar para una mayor organización y
facilidad de acceso a datos.
6. Indica los pasos para deshabilitar una cuenta de usuario ya creado (por ejemplo, el
creado en el punto 3).
Para deshabilitar una cuenta de usuario ya creada accedemos a la cuenta desde el
menú de usuarios y equipos de Active Directory haciéndole click derecho y entrando
en sus propiedades, una vez dentro seleccionamos el parámetro “La cuenta está
deshabilitada” en la pestaña “Cuenta” y le damos a aplicar.
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 7 Daniel García Palacios
7. ¿Puede un usuario no administrador iniciar su cuenta en el equipo servidor donde
está instalado un controlador de dominio? ¿Por qué?
No porque no está en la lista de control de acceso del equipo servidor (o no debería
estarlo).
8. Si a un usuario se le bloquea su cuenta, ¿cómo puede el administrador
desbloquearla? (Lista los pasos para llevarlo a cabo)
Accedemos a las propiedades del usuario y marcamos la opción “Desbloquear cuenta”.
En caso de que la cuenta haya expirado, en las propiedades del usuario en la pestaña
“Cuenta” marcamos que la cuenta nunca expira con la opción “Nunca”, aplicamos y
aceptamos.
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 8 Daniel García Palacios
9. ¿Es lo mismo una cuenta deshabilitada y una cuenta bloqueada? ¿Cuál es la
diferencia?
No, no son lo mismo, la diferencia es que las cuentas deshabilitadas no dejan ningún
rastro en el sistema y solo se encuentran desde la administración de cuentas de
usuario de Active Directory mientras que una cuenta bloqueada aparece en multitud
de sitios, incluso puedes intentar logearte con ella pero te indicará que existe pero que
no ha funcionado correctamente.
10. ¿Cómo puedes conseguir hacer que una cuenta caduque el 31 de Diciembre de 2020?
Indicandole la fecha de expiración desde las propiedades del usuario en la pestaña
“Cuenta”.
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 9 Daniel García Palacios
11. Ejecuta el siguiente comando en un terminal whoami /user. ¿Qué te da? ¿Qué es el
SID?
Te muestra información sobre el usuario desde el que tienes abierta la sesión como el
SID del propio usuario y los SID de los grupos de los que es miembro.
Un SID es un conjunto de números que van precedidos de una S que diferencian a
usuarios y grupos individualmente.
12. Indica los pasos para activar la vista avanzada (y tener más opciones) de los usuarios
y equipos de Active Directory. ¿Qué pestañas nuevas aparecen en cada usuario al ver
sus propiedades?
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 10 Daniel García Palacios
Para ver las características avanzadas desde la interfaz de usuarios y equipos de Active
Directory le damos a “Ver” y una vez dentro a “Características Avanzadas”.
13. Indica los pasos para crear una plantilla de usuarios llamada plantillagmi que tendrá
como contraseña A123456a.
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 11 Daniel García Palacios
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 12 Daniel García Palacios
´
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 13 Daniel García Palacios
14. Crea un usuario llamado copiado a partir de la plantilla creada en el punto anterior y
comprueba si ha copiado la información que existía en las siguientes pestañas:
a. Dirección.
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 14 Daniel García Palacios
b. Cuenta.
c. Perfil
d. Organización
e. Miembro de
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 15 Daniel García Palacios
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 16 Daniel García Palacios
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 17 Daniel García Palacios
15. Ahora, usando las unidades organizativas creadas en la práctica “Crear una unidad
organizativa”, crea los siguientes usuarios:
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 18 Daniel García Palacios
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 19 Daniel García Palacios
Sistemas Microinformáticos y Redes 2ºA CFGM Sistemas Operativos en Red
Práctica nº14 20 Daniel García Palacios