Alberto Cantero Hernández

martes, 6 de diciembre de 2016

Relaciones de confianza


Las relaciones de confianza son relaciones establecidas entre dos dominios que permiten a los usuarios de un dominio ser reconocidos por los controladores de dominio de otro dominio. Además, permite a los dominios compartir usuarios grupos y, por tanto, asignar permisos a usuarios o grupos de otro dominio

Los tipos de relaciones de confianza en función de su operatividad son:

-Bidireccionales y transitivas: Son relaciones de dominios por pertenecer al mismo árbol o bosque. Cuando se crea un dominio hijo, este confía en el padre y viceversa. Estas relaciones de confianza incluyen:


    • Las confianzas establecidas de forma automática entre los dominios de árbol del mismo bosque.
    • La confianza principal- secundario, que es la que se establece entre un dominio y sus subdominios de forma automática.

-De acceso directo o atajos: Relaciones que mejoran la eficacia de los inicios de sesión remotas. Es posible entre dos dominios del mismo bosque. Deben establecerse manualmente en cada dirección y son transitivas. Se utilizan cuando los usuarios de un dominio deben acceder frecuentemente a los recursos de otro dominio y estos tienen muchos dominios intermedios. De esta forma se accede de forma más rápida generando menos tráficos en la red.

-Externas o unidireccionales no transitivas: Se crean entre dos dominios de diferentes bosques, al ser unidireccional los usuarios del dominio A pueden utilizar los recursos de B pero al contrario no es posible ya que la relación es unidireccional.

-Confianza de bosque: Como su nombre indica es una confianza entre bosques por lo tanto cualquier usuarios de cualquier dominio del bosque A podrá acceder a cualquier recurso de los dominios del bosque B.

-Confianza de territorio: Las relaciones se crean de forma manual entre un dominio Windows Server 2008 y un territorio Kerberos que no sea Windows . Permite la interoperabilidad entre ambos. Es unidireccional y puede ser transitiva o no.

Servicios - Funciones - Nombres - Elementos de Active Directory


Servicios de directorio

Un servicio de directorios es una base de datos con una estructura jerárquica y distribuida. Esta base de datos está optimizada para operaciones de lectura y soporta búsquedas ágiles en grandes volúmenes de datos distribuidos. Se utiliza para definir todos los aspectos de administración relacionados con nuestra red.

En redes pequeñas el administrador puede llegar a realizar la creación de usuarios manualmente, es decir crear el usuario en cada equipo. Pero en una red mediana o de gran tamaño esto resultaría una tarea tediosa y para ello utilizamos el servicio de directorio ya que nos permite crear un usuario una única vez para poder acceder desde cualquier equipo con los mismos permisos sobre los recursos en red. Además si un usuario cambia la contraseña ese cambio se realiza en toda la red.

Un servicio de directorio tiene las siguientes características:

  • Es un almacén de datos: almacena toda la información de los objetos que hay en la red, usuarios, grupos, equipos, recursos compartidos, etc.
  • Distribución jerárquica: La información de la red se estructura mediante unidades organizativas con una estructura similar al árbol de directorios de Windows:
    • La administración está distribuida ya que cada dominio es responsable de gestionar sus objetos.
    • Cada dominio tienen una estructura diferente, aunque se comparten los recursos entre los diferentes dominios
  • Permite la administración centralizada de los recursos de la red: es un punto central de administración. Los usuarios inician sesión desde los equipos de red del directorio para obtener acceso a los recursos de este.
  • Permite el acceso a los usuarios y las aplicaciones a los recursos compartidos de la red

Las ventajas que aporta un servicio de directorio son las siguientes:

  • Seguridad de la información: Implementa la seguridad desde el punto de vista de la protección ante accesos indebidos, y la protección de los datos mediante la replica de la información en los demás equipos.
  • Replicación de la información: el servicio de directorio posee un sistema de replicación de la información lo que permite agilizar búsquedas y la protección ante caídas de servidores. La sincronización se realiza cuando hay cambios en la información y en intervalos de tiempo regulares.
  • Administración basada en directivas: La base para administrar la política de seguridad de una empresa esta formada por las directivas de grupo.
  • Capacidad de ampliación: Se puede realizar ampliaciones en el servicio de directorio de manera sencilla ya que permite la ampliación.
  • Escabilidad: Posee una gran facilidad a la hora de la escabilidad ya que permite el aumento de usuarios tantos como necesitemos, también permite la integración entre dos estructuras.
 
Sistemas de nombres de Active Directory

La estructura del sistema de nombres de Active Directory es la siguientes:

  • Nombre completo: Cada elemento dentro de Active Directory necesita tener un nombre único para poder identificarlo, pueden existir dos usuarios pero deben existir en distintos lugares. Para satisfacer la necesidad de que cada objeto tenga un solo identificador, Active Directory utiliza el nombre completo, por ejemplo "Alberto Cantero", se ubica en una unidad organizativa que se llama "Usuarios" que existe en un dominio llamado "Empresa1.com". Así el nombre completo de un usuario podría ser este: Alberto Cantero Usuarios Empresa1.com
  • Nombre completo relativo: Define la ruta sin tener en cuenta su dominio, es decir, en el ejemplo anterior el nombre relativo es "Alberto Cantero", de esta manera si nos encontramos en la unidad organizativa "Usuarios" dentro del dominio, no hará falta especificar el dominio.
  • Nombre principal del usuario: es el nombre con el que el usuario se registra. Sin embargo, el usuario desconoce el dominio al que pertenece por ello el nombre sería como este por ejemplo: "ACantero@Empresa1.com"
  • Identificador único global e identificador de seguridad: Son identificadores únicos para cada elemento. El identificador de seguridad es un número que depende del dominio en el que nos encontremos, es decir si un elemento cambia de dominio su identificador de seguridad también lo hará mientras que su identificador único global no, ya que nunca debe cambiar.
Active Directory utiliza el sistema de nombres DNS para tres funciones principales:

- Resolver los nombres de los dominios y objetos.
- Asignar nombres a los dominios y a los objetos.
-Localizar los controladores de dominio y sus respectivos componentes.


Elementos de Active Directory

La estructura lógica de la organización se basa en los dominios, que son la unidad básica de gestión del servicio de directorio. La estructura de administración de estos dominios está basada en unidades organizativas, que organizan los diferentes objetos de una forma lógica.

Dominio

Un dominio es un conjunto de equipos que comparten un nombre, un conjunto de directivas y unas bases de datos.

Los dominios son las estructuras principales de Active Directory. Todos los objetos forman parte de un dominio y la política de seguridad es uniforme en él.

Utilizar los dominios nos permite la posibilidad de conseguir los siguientes objetivos:

-Límite de seguridad: La configuración de seguridad es independiente para cada dominio

-Límite de replicación de información: cualquier controlador de dominio admite cambios en la información y es capaz de replicarlos al resto de controladores de su mismo dominio.

-Límite de delegación de permisos administrativos: Se pueden delegar los derechos administrativos del dominio o de algunas de sus unidades organizativas a otros usuarios, pero no de otros dominios.


Árbol


Un árbol es un conjunto de uno o más dominios que comparten un espacio de nombres contiguo, es decir, que derivan del mismo nombre de dominio raíz y por tanto un sufijo DNS común.

Los dominios que forman el árbol están enlazados con relaciones de confianza bidireccional y transitivas entre padres y hijos.

La razón de crear diferentes dominios es la de dividir la información de la red, en una pequeña empresa no sería necesario pero si se trata de una gran empresa la creación de subdominios se hace inevitable.

Otras razones son:

-Replicación: todos los objetos de un dominio son replicados ente los controladores de dominio, pero los recursos externos solo son replicados entre servidores de catálogo global, por lo que se reduce mucho el trafico de red entre dominios.

-Seguridad y administración: ya que cada dominio tiene su propia configuración de seguridad, cada dominio deberá ser administrado un administrador diferente.


Bosque


Un bosque es un conjuntos de uno o mas arboles, conectados entre los dominios raíz de dichos arboles a través de relaciones de confianza bidireccionales y transitivas.

Las principales razones para crear diferentes árboles en un bosque son:

-Mantener los nombres de dominios de sus árboles

-Proporcionar una estructura de red

-Fusiones de empresas que quieren mantener su entidad independiente.

Un error común es el de querer mover dominios de un bosque a otro, esto no es posible.


lunes, 5 de diciembre de 2016

Cuotas de disco


Las cuotas de disco permiten delimitar el tamaño máximo que puede ser utilizado por un usuario. Esto es útil cuando usamos el disco de algún servidor como zona de almacenamiento en red de datos de los usuarios.

En Windows existen dos tipos de cuotas de disco:


  1. Cuota predeterminada: Se aplica a todos los usuarios que no tienen ninguna definida.
  2. Cuota personalizada: Se configura para adaptarla a las necesidades.
Ahora vamos a realizar la configuración de una cuota de disco para que veáis como se realiza.

Para realizar una cuota debemos ir a la ventana equipo, hacemos click derecho sobre el disco al queremos realizar la cuota y acceder a sus propiedades, dentro de las propiedades accedemos a la pestaña "Couta"



Habilitamos la cuota y limitamos al espacio que deseemos, recuerda que esta limitación es para todos los usuarios

Otra opción que podemos marcar es la de "Denegar espacio de disco a usuarios que superen el límite de cuota", esto nos permite denegar el espacio a usuarios que hayan superado su cuota, si no marcamos esta opción el usuario que haya pasado el limite podrá seguir escribiendo datos aun que su cuota haya sido superada.

Otra de las opciones que podemos marcar es la de registrar eventos tanto para cuando se supere el limite o supere el nivel de advertencia, antes de nada hay que explicar que no es lo mismo, el límite de cuota es el máximo que puede llegar a escribir en ese disco y el nivel de advertencia es, como indica su nombre, una adventicia que cuando hayas ocupado cierta capacidad de tu cuota el sistema te avisara mostrándote la capacidad ocupada y la parte que te queda libre.

La ultima opción que nos queda por ver es la "Valores de cuota" en la cual podemos realizar cuotas a cualquier usuario, la forma de realizar la cuota es muy sencilla



Lo que debemos hacer es pinchar sobre "cuota/ Nueva entrada de cuota..."

Nos aparecerá un asistente en el que solo debemos seleccionar el usuario y limitar el tamaño de la cuota y el nivel de advertencia, de esta manera la cuota es única para ese usuario, es decir, que los demás usuarios no tendrán la cuota con los mismas limitaciones ya que esa cuota es destinada para ese usuario. 

Conexión a un recurso compartido de red - Recursos Ocultos


Conexión a un recurso compartido de red

Para encontrar un recurso compartido en red debemos ir al explorador de windows a "Equipos" y buscar el recurso compartido dentro de la maquina que este conectada a nuestra misma red.

También podemos realizar la conexión a un recurso compartido mediante el comando "net use" 

Recursos ocultos

Existen recursos compartidos que su servidor no publica para que el resto de usuarios no los puedan ver, a esto se denomina recurso ocultos.

Para crear un recurso compartido oculto basta con nombrarlo con un nombre determinado y añadirle el símbolo "$", ejemplo: recursocompartido$.

Para realizar la conexión con este recurso el usuario necesita conocer el nombre del equipo y del recurso, ademas de disponer de los permisos adecuados.
.
Cuando un equipo Windows 2008 R2 forma parte de una red, los recursos que comparte por defecto en modo oculto son:

-letra de unidad$: Por cada unidad que posea nuestro servidor se crea un recurso compartido, ejemplo: C$, D$, etc. Los administradores y los operadores de copia del dominio pueden conectarse a estas unidades para tareas de administración y copia de seguridad.

-ADMIN$: Otro recurso que se comparte de manera automática es ADMIN$ que sirve para conectarse remotamente con fines administrativos.

-IPC$: Recurso que agrupa las colas de mensajes de comunicación entre los diferentes procesos para comunicarse entre ellos.

-PRINT$: Contiene los drivers de las impresoras instaladas en el server y compartidas en red.

Creación de carpetas y unidades compartidas


Antes de realizar la creación de carpetas y recursos compartidos debemos entender que cuando hablamos de recursos compartidos nos referimos a elementos que es posible utilizar desde otra máquina.

En un equipo se pueden compartir los siguientes recursos:

- Capacidad de procesamiento: Se pueden tener equipos que ofrezcan su capacidad de cómputo.

-Archivos y directorios: Para almacenar información y ofrecer su información a otro usuarios

-Ciertos periféricos de entrada/salida: Como las impresoras, escáneres, etc

Creación de carpetas y unidades compartidas

Para compartir una carpeta solo debemos pinchar sobre ella con el botón derecho, propiedades/ compartir.


Nos aparecerá esta ventana, lo único que debemos hacer es pinchar en "compartir"



Esta será la ventana que nos aparecerá, nos muestra una lista con los usuarios que tienen permisos para poder modificar o leer la carpeta o el archivo. Para agregar un usuario pinchamos en agregar, buscamos el usuario y añadimos y de esta manera tendremos otro usuario que pueda acceder a esa carpeta.

Gestión de permisos


Los permisos son los encargados de delimitar el acceso que los usuarios tienen a los archivos y carpetas del sistema. Para acceder a la configuración de permisos de Windows debemos hacer clic con el botón secundario del ratón sobre el archivo o carpeta que queramos modificar, seleccionar "Propiedades" y, en la ventana que aparece, dirigirnos a la pestaña "Seguridad"



Existen dos tipos de permisos:

  • Permisos explícitos: Se establecen de forma intencionada por parte de algún usuario con derecho a administrar los permisos del objeto.
  • Permisos heredados: Son tomados del objeto padre, es decir, de la carpeta que lo contiene, y esta a su vez puede haberlo tomado de su padre y así sucesivamente.

Permisos sobre archivos

En los sistemas Windows los permisos básicos sobre los archivos son:

-Lectura: Permite visualizar el contenido del archivo y ver sus atributos.

-Escritura: Permite sobreescribir el archivo y cambiar sus atributos

-Lectura y ejecución: Permite leer los archivos y ejecutarlos

-Modificar: Permite modificar y borrar un archivo

-Control total: Permite hacer cualquier operación sobre el archivo, incluso cambiar su propietario y los permisos sobre este.


Permisos sobre carpetas

Los permisos en las carpetas de Windows tiene un significado diferente:

-Mostrar el contenido de la carpeta: Permite mostrar los archivos y subdirectorios que componen una carpeta

-Lectura: Permite mostrar los archivos y subdirectorios que componen una carpeta con sus atributos, propietario y permisos.

-Escritura: Permite crear nuevos archivos y subcarpetas.

-Lectura y ejecución: Permite entrar dentro de la carpeta y de sus subdirectorios

-Modificar: Permite borrar la carpeta además de lo que conceden los permisos Escribir, Leer y Mostrar el contenido de la carpeta.

-Control total: Permite realizar cualquier operación sobre el directorio, incluso cambiar su propietario y los permisos sobre este

Configuración del entorno personal de los usuarios


Además de las propiedades de la contraseña y de su pertenencia a un grupos, podemos configurar el entorno de un usuario.

Para acceder a esta configuración debemos pinchar en el usuario que deseemos configurar con el botón izquierdo en la ventana de administración de usuarios y grupos locales, y pinchar sobre propiedades.

Nos aparecerá esta ventana


En esta ventana podremos modificar las siguientes opciones:
General: Contiene la información básica del usuario junto a las propiedades de su contraseña. Además, permite deshabilitar la cuenta.

Miembro de: Lista de grupos a los que pertenece el usuario.

Perfil: En esta pestaña encontramos las siguientes configuraciones:

Ruta de acceso al perfil: Carpeta donde es almacenado el perfil
Script de inicio de sesión: Scripts que se realizan al iniciar sesión con ese usuario
Carpeta particular: Carpeta personal del usuario.

Entorno: Contiene, como su nombre indica, la configuración del entorno del usuario.

Sesiones: En ella se definen el tiempo máximo que se mantiene activa una sesión desconectada del escritorio remoto.

Control remoto: Permite habilitar la configuración del control remoto de servicios de Terminal Server, indicar si el usuario debe conceder el permiso para que se conecten por control remoto a su máquina, y si el control remoto será simplemente de visualización del terminal o se podrá interactuar con el terminal de manera remota.

Perfil de Servicios de Terminal Server: Configuración de control remoto pero específica para Terminal Server.

Marcado: Son los parámetros de conexión del usuario cuando realiza una conexión por módem o por VPN.

Configuración de usuarios y grupos


La forma de dar acceso a los usuarios y controlar sus operaciones dentro de un sistema operativo es a través de las cuentas de usuario. Una cuenta de usuario concede a una persona privilegios y permisos para trabajar con el sistema informático.Una cuenta de usuario permite:


  • Autenticar la identidad de la persona que inicia la sesión
  • Asignar permisos y privilegios dentro del sistema
  • Controlar el acceso a los recursos
  • Auditar las acciones del usuario

Para administrar las cuentas de usuarios y los grupos podemos hacerlo desde la siguiente ventana, siguiendo la ruta: "Administrador del servidor/ Configuración/ Usuarios y grupos locales".



Creación de usuario


En esta ventana podremos crear nuevos usuarios de una manera muy sencilla, haciendo click sobre "Acción" y seleccionando "Nuevo Usuario" o también podemos hacer click derecho y pinchar sobre "Nuevo usuario".


Esa sería la información necesaria para crear un nuevo usuario y finalmente podemos escoger las opciones que deseemos para administrar la contraseña del usuario y su cuenta.

Creación de grupos

Para crear un grupo debemos seleccionar la carpeta "Grupos" en el apartado "Usuarios y grupos". La ventana que se nos mostrará será como esta.


La manera de crear un grupo es muy parecida a la forma de crear usuarios, podemos hacerlo pinchando en "Acción" y pinchando en "Grupo Nuevo".

La información que se nos pedirá será la siguiente.


Debemos definir un nombre para el grupo y realizar una breve descripción, por último debemos agregar los usuarios al grupo, lo único que hay que hacer es pinchar sobre "Agregar", buscar el usuario y añadirlo. De esta manera tendremos los usuarios organizados ya se por grupo de trabajos o de permisos que se les va a otorgar. 

Programación de tareas


La programación de tareas es una herramientas verdaderamente útil para el administrador del sistema, ya que permite automatizar la realización de ciertas tareas, como copias de seguridad, actualizaciones de antivirus o del sistema, etc.

Vamos a realizar una tarea programada para que comprobéis que es muy sencillo y útil.

Para acceder al programador de tareas en nuestro servidor tan solo debemos ir a "Administrador del servidor/ Configuración/ Programador de tareas"


En esta pestaña podemos ver una lista de las tareas que se han iniciado en la últimas 24 horas, también podemos crear tareas básicas o crear tareas un poco mas complejas.

Vamos a crear una tarea que al iniciar sesión nos salude, para ellos hacemos click sobre "Crear tarea básica"

Se nos abrirá el asistente para crear tareas básicas.


El primer paso es nombrar la tarea y añadir alguna información a la descripción si lo deseamos.

En nuestro caso la nombraremos "Saludo"



En el "Desencadenador" podemos escoger cuando se va a iniciar la tarea, es decir con qué frecuencia o dependiendo del evento. Como queremos que se ejecute solo al iniciar sesión marcaremos la casilla correspondiente.


En el siguiente apartado podemos escoger que acción realizar cuando esta sea desencadenada, como lo que queremos hacer es que nos muestre un mensaje por pantalla marcaremos la opción "Mostrar un mensaje" de esta manera al iniciar sesión realizará esta acción.


Al haber marcado la opción "Mostrar imagen" ahora el asistente nos pedirá el titulo del mensaje y el contenido, lo rellenaremos de la siguiente manera.

Titulo: Saludo

Mensaje: Hola, has iniciado sesión, cómo estas?

continuamos y nos aparecerá un resumen de la tarea con su titulo, su descripción el desencadenante y la acción.

Y ya habremos terminado nuestra programación de una tarea, ahora solo queda comprobar que esta tarea funciona.


Como se puede apreciar en la imagen la tarea se ejecuta una vez hayas iniciado sesión, y con esto habríamos terminado el tutorial de como se realiza una programación de tareas. Aparte de mostrar un mensaje por pantalla también puede ejecutar un script o arrancar un servicio cuando la tarea sea desencadenada, por eso el programador de tareas es tan útil a la hora de administrar un equipo.

Gestión de procesos. Task Manager


Los procesos son programas que están en ejecución. Aquellos que han sido lanzados por el sistema son conocidos como servicios.


Acceso

Para poder gestionar los procesos y servicios, Windows nos proporciona una herramienta llamada "Administrador de tareas" a la cual puedes acceder de dos maneras, una de ellas, haciendo click derecho sobre la barra de herramientas y seleccionando "Administrador de tareas".




La segunda opción es acceder pulsando las teclas, <Ctrl>+<Alt>+<Supr> y seleccionando "Administrador de tareas"


Administrador de tareas

(Administrador de Windows 10)

Esta herramienta ofrece información diversa dividida en las siguientes pestañas:

  • Procesos → Muestra los procesos que en ese momento se están ejecutando en el sistema. En este listado aparecen tanto los procesos lanzados por las aplicaciones que se están ejecutando en ese momento como los lanzados por el propio sistema operativo.
  • Rendimiento Muestra el uso de la CPU y la memoria RAM por parte de los procesos en ejecución.
  • Historial de aplicaciones Muestra el tiempo de ejecución de los últimos procesos que han sido ejecutados ordenados desde el mayor tiempo en ejecución hasta el menor.
  • Inicio  Muestra los procesos que se inician automáticamente al arrancar el sistema, podemos deshabilitar o habilitar los procesos para que el inicio sea más eficiente.
  • Usuarios  Muestra la lista de usuarios que tienen la sesión actualmente iniciada, el uso de la CPU, Memoria, Disco y Red.
  • Detalles Muestra la lista de procesos que están en ejecución al igual que la pestaña de "Procesos" pero con mucha más información.
  • Servicios  Muestra la lista de servicios que están instalados en nuestra máquina, en esta pestaña podemos habilitar y deshabilitar los servicios que deseemos.

VNC Server - VNC Viewer Android


VNC → Es un programa de software libre basado en una estructura cliente-servidor que permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente.

Instalación

Lo primero que debemos hacer es descargar el server de VNC en nuestra maquina, podeis descargarlo en la siguiente página: Descarga.

La instalación es sencilla, aceptamos los terminos y nos aparecerá esta ventana.


Escogemos todos los complementos que queramos instalar, en mi caso he seleccionado el servidor y cliente de VNC.

Continuamos con la instalación y después de especificar la ruta nos preguntaran si queremos añadir una excepción al firewall que nos permitirá realizar la conexión, si no realizamos este paso deberemos abrir el puerto 5900 manualmente.

Una vez finalizada la instalación nos pedirá el tipo de licencia, en nuestro caso al ser un tutorial escogeremos la opción "Start a free trial" lo que nos permitirá utilizar VNC Server durante un periodo de prueba.

Debemos registrarnos e iniciar sesión una vez realizado todos los pasos ya tendremos nuestro VNC Server listo y la ventana que nos mostrara sera como esta.


Ahora solo nos toca instalar VNC Viewer en otra maquina en este caso vamos a utilizar un terminal android ya que VNC es compatible con todos los sistemas operativos, para ellos debemos irnos a la play store y descargarnos: VNC Viewer

Una vez instalada la aplicación en nuestro terminal android solo debemos seguir los siguientes pasos



Nos aparecerá esta pestaña, lo único que debemos hacer es pulsar sobre el botón "+" e introducir la dirección IP de nuestra máquina con VNC Server instalado, le ponemos un nombre y guardamos la configuración.


Después de realizar el paso anterior nos quedara algo como la imagen de arriba, el nombre que le he dado ha sido "Mi ordenador" y la IP es "192.168.0.4", para saber que IP tiene tu maquina puedes ir a la consola de comandos e introducir el comando "ipconfig".

Pulsamos sobre "CONNECT" para realizar la conexión.


Nos preguntaran si deseamos realmente conectarnos pulsamos "Continue" y nos aparecera los siguiente.


En este apartado debemos introducir la contraseña que hayamos seleccionado en el server para realizar la conexión, una vez introducida se realizará la conexión y se nos mostrará una guía rápida para utilizar esta herramienta con nuestro sistema Android


Cerramos este mensaje y se nos mostrará el escritorio de nuestra máquina como se puede apreciar en la imagen.


Para realizar la conexión desde otro equipo Windows debemos realizar los mismos pasos, introducir la IP de nuestra máquina y conectarnos, es sencillo.

Escritorio remoto


Un escritorio remoto permite que los usuarios de la red puedan conectarse al equipo que lo tenga habilitado proporcionando el nombre o la dirección IP del equipo y, normalmente, los datos de inicio de sesión, como usuario y contraseña.

Cuando un usuario se conecta, utiliza una ventana que le permite interactuar con el equipo remoto como si fuera su propio equipo. Esto solo lo podrá realizar un usuario cada vez aunque haya varias sesiones activas, es decir, cuando un cliente remoto inicia sesión en el equipo, este pasará a estar bloqueado para que otros usuarios no puedan acceder a él

Por defecto, la opción de escritorio remoto viene deshabilitada, para activarla debemos acceder a "Tareas de configuración inicial/ Habilitar Escritorio remoto"



En esta ventana nos aparecen tres opciones que podemos escoger:


  • No permitir conexiones a este equipo: No se habilita la asistencia remota.
  • Permitir las conexiones desde equipos que ejecuten cualquier versión de Escritorio remoto: esta opción habilita la excepción en el cortafuegos que permite la conexión de escritorio remoto.
  • Permitir sólo las conexiones desde equipos que ejecuten Escritorio remoto con Autenticación a nivel de red: Es como la opción anterior pero con el añadido que se hace una autenticación antes de realizar la conexión de esta manera la conexión es mucho más segura
Para saber como instalar un servidor de Terminal service y poder utilizar el escritorio remoto te recomiendo que te pase por nuestro post: "Terminal Service"

domingo, 4 de diciembre de 2016

Terminal Services


Los servicios de Escritorio Remoto, antiguamente conocido como Servicios de Terminal son un componente de los sistemas operativos Windows que permite a un usuario acceder a las aplicaciones y datos almacenados en otro ordenador mediante un acceso por red.

Vamos a realizar la instalación de la función de Terminal Services, para ellos debemos acceder al administrador del servidor como hemos vimos en el post: Instalaciones de funciones.

Una vez llegados al punto de seleccionar la función que queremos instalar debemos elegir "Terminal Services"


Continuamos la instalación y deberemos escoger los servicios de la función en nuestro caso solo vamos a instalar "Terminal Server" como se puede apreciar en la captura.


En el apartado de "Compatibilidad de aplicaciones" debemos escoger la opción "No requerir autenticación a nivel de red" ya que nos permitirá que cualquier versión de escritorio remoto pueda conectarse a este servidor.

Al continuar nos pedirá el modo de licencia en el cual escogeremos la opción de "Configurar más adelante" ya que esto nos permitirá la utilización de Terminal Services durante 120 días de manera gratuita.

Y de esta manera ya tendremos instalado nuestro Terminal Services en nuestro servidor


Conexión por escritorio remoto

Vamos a realizar la conexión con nuestro servidor desde la máquina huésped, lo primero que debemos tener en cuenta es que nuestra maquina virtual (Servidor) este en la misma red que nuestra máquina para poder hacer la conexión, lo siguientes es conocer la ip de nuestro servidor al que queremos conectarnos, para ellos debemos escribir en la consola de Windows el comando "ipconfig" donde nos aparecerá toda la información de nuestra conexión con la red.


En nuestro servidor esta sería nuestra IP, 192.168.0.12. Conociendo la IP y teniendo la función "Terminal Services" instalada lo único que nos queda es realizar la conexión. Para ellos vamos a utilizar la herramienta que nos proporciona Windows 10 llamada "Conexión a Escritorio remoto" 


En esta ventana solos debemos introducir la IP a la que queremos conectarnos y seleccionar conectar.


Una vez hecho el paso anterior nos aparecerá una ventana como esta donde debemos identificarnos, recordar que para poder realizar la conexión el usuario con el que nos identifiquemos debe estar dado de alta en el grupo de usuarios de Terminal Services ya que de lo contrario no nos permitiría por motivos de seguridad realizar la conexión.

Al identificarnos nos aparece una ventana emergente con la siguiente información.


Nos da una advertencia de seguridad ya que no es una conexión segura, le damos a sí y tendremos nuestra ventana con el control remoto de nuestro servidor.


Como podemos apreciar en la imagen en la parte superior de la pantalla nos aparecerá una barra donde muestra la IP de la máquina a la que estamos conectada.


Para finalizar el control remoto solo debemos cerrar sesión y la conexión se cerrará.

Servicios, configuración de inicio y parada


En este post vamos a ver cómo podemos configurar un servicio para que se inicien al arrancar el sistema, detener y reanudar.

Antes de nada debemos comprender que es un servicio.

"Un servicio es un proceso o conjunto de procesos que el ordenador ejecuta para ofrecer una funcionalidad a todo aquel que se lo pida y esté autorizado"

Podemos acceder a la configuración de los servicios de una manera rápida desde el "Administrador del servidor" como se muestra en la imagen.


Una vez pinchemos aparecerán todos los servicios que tenemos instalados en nuestro servidor, para configurar uno solo debemos buscarlo en la lista y hacer doble click sobre el.

Nos aparecerá una ventana emergente con toda la información del servicio

En mi caso he escogido el servicio DHCP y lo he configurado para que el inicio del servicio sea automático, es decir se inicie a la vez que el sistema, ya que al ser un servicio importante he es fundamental tenerlo activo desde que el servidor sea puesto en marcha.

Las diferentes opciones que podemos escoger son:

Automático (Inicio retrasado) → El servicio se inicia de manera automática durante el proceso de arranque e inicio de sesión. El inicio del servicio tendrá lugar con un breve retraso durante el proceso de inicio de sesión para aumentar el rendimiento de dicho proceso.

Automático  El servicio se inicia de manera automática durante el proceso de arranque del servidor.

Manual Esta opción te obliga a tener que iniciar manualmente el servicio desde la ventana de configuración.
Deshabilitado  Está opción deshabilita el servicio.