Windows Server 2003 – Configuración como controlador de dominio y otras posibilidades – Parte 1

Parte 1 – Conocimientos básicos y teoría Este artículo está dirigido a todos los administradores aficionados que tengan un Windows Server 2003 para su red privada y quieran aprovechar al máximo sus posibilidades. Debido a …

Windows Server 2003 – Configuración como controlador de dominio y otras posibilidades – Parte 1

  1. Revista
  2. »
  3. Artículo
  4. »
  5. Windows
  6. »
  7. Windows Server 2003 – Configuración como controlador de dominio y otras posibilidades – Parte 1

Parte 1 – Conocimientos básicos y teoría

Este artículo está dirigido a todos los administradores aficionados que tengan un Windows Server 2003 para su red privada y quieran aprovechar al máximo sus posibilidades. Debido a la abundancia de posibilidades, el artículo se dividirá en varias partes, una parte basada en la otra.

Conocimientos básicos y un poco de teoría

Es conveniente tener unos conocimientos básicos sobre el funcionamiento de una red y conocer la terminología técnica. Si no estás familiarizado con algunos términos técnicos, puedes consultarlos en el glosario de AT-Mix.

De acuerdo con esto, no cubriré (ni podré cubrir) todos los detalles técnicos en detalle en este artículo y omitiré gran parte de la teoría, por lo que los administradores experimentados se perderán una o dos cosas. Sin embargo, el camino completo hacia tu propio dominio con las características útiles para una LAN privada será descrito con el mayor detalle posible.

La persona

Mi nombre es Jörg Alexander Ott, nací en 1976 y he estado trabajando con ordenadores durante casi 20 años. Durante varios años he trabajado como administrador de sistemas y redes y soy responsable de la planificación, instalación, mantenimiento y solución de problemas de sistemas en un entorno heterogéneo – por lo que me ocupo de servidores Windows y Linux, así como de todos los sistemas cliente (W9x a XP). Además, actualmente estoy aprovechando la oportunidad de seguir formándome para convertirme en MCSE2003, que debería estar terminado en otoño de 2004.

Parte 1 – Conocimientos básicos y un poco de teoría

Dios ha puesto la teoría antes que la instalación – éste es (desafortunadamente) el principio rector de este artículo, aunque intentaré mantener la teoría al mínimo. Sin embargo, no puedo omitirla por completo…

¿Qué es realmente un “dominio”?

El término “dominio” es probablemente más conocido en relación con los dominios de Internet. En el caso de los dominios locales ocurre algo parecido; también en este caso, un dominio consta de al menos dos “partes”. En la práctica, suele tener este aspecto: domaene.local o location.domaene.local. Y al igual que con los dominios de Internet, aquí también deben observarse las directrices para una correcta resolución DNS (aunque el servidor 2003 sigue ofreciendo la resolución NetBios, la resolución DNS es lo más importante).

La finalidad de un dominio local -conocido como Directorio Activo desde Windows 2000- es básicamente encerrar los ordenadores de una red en un entorno gestionable de forma centralizada y así poder administrar todos los ordenadores desde una ubicación central. Al mismo tiempo, un dominio se puede utilizar para excluir a todos los miembros que no pertenezcan al dominio del uso de recursos, lo que es casi imposible en una red peer-to-peer sin un dominio, por ejemplo.

El término “dominio” se remonta a los tiempos de NT4, entretanto se habla de “Active Directory” (en adelante, AD), y hay una razón para ello:

El AD representa un catálogo de directorios en el que pueden almacenarse objetos de los tipos más diversos. Los objetos pueden ser cuentas de usuario, cuentas de ordenador o incluso impresoras. Mediante las funcionalidades del AD, se pueden asignar determinadas configuraciones de seguridad a cada objeto, de modo que, por ejemplo, el Usuario1 pueda imprimir documentos en la Impresora1, pero el Usuario2 no, y así sucesivamente. Lo mismo se aplica, por supuesto, especialmente a los archivos compartidos dentro de la AD – aquí es donde las posibilidades de la configuración de seguridad realmente entran en juego.

Cada objeto en el AD recibe su propio SID y, por lo tanto, es único y relativamente fácil de volver a encontrar (aunque el punto sobre “volver a encontrar” es más importante en redes grandes; en una red privada, volver a encontrar objetos no debería ser un problema).

Es importante tener en cuenta que a cada miembro del AD se le puede permitir o denegar el acceso a cualquier objeto del AD – más sobre esto más adelante.

El ordenador más importante del AD es el controlador de dominio (en adelante, DC): contiene toda la información del AD, el denominado “catálogo global”. Al mismo tiempo, sirve como servidor de inicio de sesión que autentica y, por tanto, permite o deniega el acceso. En un “entorno de un solo servidor”, el DC también se utiliza como servidor de aplicaciones y archivos.

¿Qué hay que tener en cuenta antes de actualizar un servidor Windows 2003 a controlador de dominio?

Para que la actualización basada en este artículo tenga éxito, es importante que el servidor esté recién instalado y que no se haya modificado ninguna configuración: una instalación estándar normal con los valores predeterminados sugeridos durante la configuración. Por supuesto, también es posible actualizar un servidor que ya está en funcionamiento productivo y configurado en consecuencia a un DC – pero esto debe planificarse con mucha antelación y requiere sobre todo el restablecimiento de algunos ajustes a los valores predeterminados, que comprensiblemente no puedo entrar aquí.

La única configuración que debe cambiarse antes de la actualización es la asignación de una dirección IP estática.

Requisitos para el funcionamiento de un controlador de dominio

Para hacer funcionar un AD en una LAN, es necesario un poco de planificación previa. Hay que tener claro de antemano qué segmento IP se elige: una vez que se ha asignado al DC una dirección IP estática y se ha actualizado, es difícil cambiarla después. Especialmente si más adelante se va a acceder a redes externas desde la LAN, la elección del segmento IP es crucial: si, por ejemplo, la red de la empresa utiliza el mismo segmento IP, las conexiones VPN serán un problema más adelante, y así sucesivamente. Más detalles al respecto más adelante. Lo mejor es elegir el segmento IP de tu DC (y por tanto de tu LAN) fuera de todas las redes existentes (en este artículo el segmento IP será 192.168.10.0/24), es decir, una red privada de clase C.

Además, el sistema operativo de los clientes de la red es importante: Windows 2000 Professional o Windows XP Professional son los sistemas operativos que pertenecen a un AD, con sistemas más antiguos como 9x, ME o NT no se puede hacer mucho en el AD. En este artículo asumo Windows XP Professional como sistema operativo cliente, aunque la mayoría de los ajustes también pueden adoptarse 1:1 para Windows 2000 Professional.

Por último, pero no por ello menos importante, la red en sí debe funcionar correctamente, por lo que debería haber al menos un conmutador o un enrutador con un conmutador integrado que incluya los cables adecuados para conectar los clientes. En este punto, desaconsejo las conexiones directas a través de cables cruzados, ya que esto provocará inevitablemente problemas si ambos ordenadores no están funcionando permanentemente: cada CC debe estar permanentemente conectado a una conexión de red activa, de lo contrario obtendrá mensajes de error. Con una conexión cruzada, sin embargo, la conexión de red se desactiva cuando se apaga el cliente, por lo que los problemas están programados de antemano. Aparte de eso, se plantea la cuestión de si un CC es absolutamente necesario para un ordenador…

Por lo tanto, esto debería ser suficiente teoría por ahora – la segunda parte, que se proporcionará con capturas de pantalla – como todas las demás partes posteriores – tratará de la actualización de un servidor Windows 2003 a un controlador de dominio y describirá el procedimiento y los efectos.

Parte 2: Configuración del Directorio Activo
Parte 3: Configuración del servicio DNS/WINS y del servidor DHCP, etc.
Parte 4: Creación de los recursos compartidos necesarios, creación de usuarios, etc.
Parte 5: Creación y vinculación de un script de inicio de sesión, configuración de permisos locales, etc.
Parte 6: Instalación y configuración de los Servicios de Actualización de Software (SUS)

[related_posts_by_tax posts_per_page="50" fields="ids" taxonomies="category" title="Artículos relacionados" columns="1"]