Administración de redes - Practicas

Administración de redes - Practicas

Practica 1 - Dominio de Windows Server 2022

Configuración y Gestión de un Dominio en Windows Server 2022 Esta práctica detalla el proceso de establecer y administrar un dominio utilizando Active Directory Domain Services en Windows Server 2022, integrando un cliente con Windows 10 Pro. El objetivo principal fue demostrar la creación de un nuevo bosque de dominio, la adición de un cliente a este dominio y la gestión de usuarios y grupos.

Entorno de la Práctica

Para llevar a cabo los pasos, se emplearon dos máquinas:

  • Servidor: Windows Server 2022.
  • Cliente: Windows 10 Pro.

Pasos Detallados de Implementación

El proceso se desarrolló de la siguiente manera:

  1. Instalación de Roles Esenciales:

    • Primero, se accedió a la opción "Agregar roles y características" en el servidor.
    • Se instaló el role de "Servicios de dominio de Active Directory".
  1. Configuración del Servidor como Controlador de Dominio:

    • Después de instalar los roles, se procedió a promover el servidor a controlador de dominio.
    • Durante este proceso, se creó un nuevo bosque de dominio con el nombre "infopacensedos.com".
    • Una vez configurado, el servidor se reinició para aplicar todos los cambios y activar el dominio, abriendo el perfil ya dentro del nuevo entorno de dominio.
  1. Creación de Usuarios en Active Directory:

    • Con el dominio establecido, se utilizó la herramienta "Usuarios y equipos de Active Directory".
    • Dentro de la carpeta de usuarios de "infopacensedos.com", se creó una nueva cuenta para el usuario "Poncho Tec".
    • Y la creación del "Grupo Mascota".



  1. Conexión del Cliente al Dominio:

    • Para unir el cliente Windows 10 Pro al dominio, fue crucial configurar direcciones IP estáticas en ambas máquinas.
    • En la configuración de red del cliente, se estableció la IP del servidor de dominio como DNS preferido, asegurando la correcta comunicación.
    • Finalmente, se cambió el nombre del dominio del cliente para unirse a "infopacensedos.com". Si la conexión fue exitosa, el cliente solicitó credenciales de administrador de dominio para completar la unión.
  2. Verificación del Inicio de Sesión del Usuario:

    • Como paso final, se verificó la correcta integración del cliente al dominio iniciando sesión con el usuario "Poncho Tec" en la máquina con Windows 10 Pro.

Practica 2 - Unidades de red.

Esta práctica, la segunda de la serie, se centró en la configuración y aplicación de unidades de red a través de Directivas de Grupo (GPO), utilizando los grupos y usuarios creados en la Práctica 1. El objetivo principal fue demostrar cómo otorgar permisos de acceso diferenciados (lectura/escritura y solo lectura) a unidades de red compartidas para distintos grupos de usuarios, y verificar la herencia de estos permisos al cambiar la pertenencia a un grupo de un usuario existente.

Preparación y Configuración Inicial

  1. Creación de Unidades de Red Físicas:

    • El primer paso fue crear tres carpetas en el disco local C: del servidor, nombradas "Unidad X", "Unidad Y" y "Unidad Z". Estas carpetas actuarían como las futuras unidades de red.
  2. Configuración de Permisos de Compartición:

    • Para cada una de estas carpetas, se configuraron permisos de compartición específicos:
      • "Unidad X" (Marketing): Se le asignaron permisos de lectura y escritura (rw).
      • "Unidad Y" (Contabilidad): Se le asignaron permisos de lectura y escritura (rw).
      • "Unidad Z" (Técnico): Se le asignaron permisos de lectura y escritura (rw).
    • Una vez configurados los permisos, se copió la ruta de red (el "link" de compartición) de cada unidad, la cual sería esencial para la GPO.

Implementación de Directivas de Grupo (GPO)

  1. Acceso a la Administración de Directivas de Grupo:

    • Se abrió el Administrador del Servidor y se seleccionó la herramienta de "Administración de directivas de grupo".
  2. Creación de GPOs por Grupo:

    • Se crearon GPOs específicas para cada uno de los grupos existentes: Marketing, Contabilidad y Técnico.
  3. Configuración de Asignación de Unidades de Red en la GPO:

    • Dentro de cada GPO, se editó la configuración navegando a: Configuración de usuario -> Preferencias -> Configuración de Panel de control -> Asignaciones de unidades.
    • Se creó una nueva asignación de unidad para cada unidad de red. En la configuración:
      • La acción se estableció en "Crear".
      • La ubicación fue la ruta de red copiada previamente.
      • Se asignó una letra de unidad (X, Y o Z) a cada unidad de red.
      • Se seleccionó la última opción en ambos casos para asegurar la visibilidad y persistencia de la unidad.
  4. Definición de Destinatarios de la GPO:

    • En la sección "Comunes" de la configuración de la asignación de unidad, bajo "Destinatarios", se especificó el grupo de seguridad al que se aplicaría la GPO (ej. "Marketing" para la unidad de Marketing).

Verificación y Herencia de Permisos

  • Para verificar la correcta aplicación de las GPOs, se inició sesión en la máquina cliente con un usuario perteneciente a uno de los grupos (ej. un usuario de Marketing).
  • Al acceder al explorador de archivos en el cliente, se confirmó que las tres unidades de red (Unidad X, Y y Z) eran visibles, cada una con los permisos correspondientes al grupo del usuario.
  • Como un paso adicional y crucial, se realizó una prueba de herencia de permisos: el usuario "Poncho Tec" (creado en la Práctica 1) fue cambiado de grupo. Se verificó que al iniciar sesión nuevamente, los permisos de las unidades de red se actualizaron automáticamente, reflejando su nueva pertenencia a un grupo y demostrando la eficacia de la herencia de permisos a través de las GPOs.

Practica 3 - Restricciones de uso Panel de control.

Esta tercera práctica se enfoca en la implementación de restricciones de seguridad y uso en equipos cliente mediante Directivas de Grupo (GPO) en Windows Server. El objetivo principal es limitar el acceso al Panel de Control y la capacidad de instalar o desinstalar programas para diferentes grupos de usuarios, y verificar la correcta aplicación de estas políticas al cambiar la pertenencia a un grupo de un usuario.

Escenario de Restricciones

La práctica establece un escenario donde se aplican diversas restricciones a los grupos de usuarios previamente creados:

  • Grupo 1 (Ej. Marketing): Restricción de acceso al Panel de Control.
  • Grupo 2 (Ej. Contabilidad): Restricción de acceso a la instalación y desinstalación de programas.
  • Grupo 3 (Ej. Técnico): Restricciones tanto de acceso al Panel de Control como a la instalación y desinstalación de programas.

Adicionalmente, se realizará una prueba clave: cambiar un usuario de grupo para confirmar que las nuevas políticas de restricción se heredan correctamente.

Proceso de Implementación

  1. Creación y Configuración de GPO para Restricción del Panel de Control:

    • En el servidor Windows Server, se abrió la Administración de directivas de grupo.
    • Se creó una nueva GPO con un nombre descriptivo para esta tarea.
    • Dentro de la GPO, se navegó a: Configuración de usuario -> Directivas -> Plantillas administrativas -> Panel de control.
    • Se habilitó la opción "Prohibir el acceso a Configuración de PC y a Panel de control" y se aceptaron los cambios.
    • Importante: Antes de continuar, se realizó un ajuste en las delegaciones de la GPO para deshabilitar su vinculación con usuarios de dominio que no debían ser afectados por esta restricción.
    • La verificación en el cliente (ej. un usuario de Marketing) se realizó intentando acceder al Panel de Control (ya sea por búsqueda o con Windows + R). Si la restricción se aplicó correctamente, debería aparecer un mensaje indicando la prohibición de acceso.
  2. Configuración de GPO para Restricción de Instalación/Desinstalación de Programas:

    • Para esta restricción, se siguieron pasos similares dentro de la misma (o una nueva, si el diseño lo requería) GPO.
    • Se navegó a: Configuración de usuario -> Directivas -> Plantillas administrativas -> Panel de control -> Agregar o quitar programas.
    • Se habilitó la opción de "Quitar la página Agregar o quitar programas" (o similar, para restringir la instalación/desinstalación) y se aceptaron los cambios.
    • Nuevamente, fue crucial revisar y ajustar las delegaciones de la GPO para que solo el grupo deseado (ej. Contabilidad) se viera afectado.
    • La verificación en el cliente (con un usuario del grupo afectado) debería mostrar un mensaje similar de restricción al intentar acceder a la funcionalidad de agregar o quitar programas.
  3. Configuración para Restricciones Combinadas:

    • Para el grupo que debía tener ambas restricciones (ej. Técnico), se habilitaron ambas políticas (prohibir el acceso al Panel de Control y restringir Agregar o quitar programas) dentro de la GPO asociada a ese grupo.

Verificación Final

La práctica concluye con la verificación en el cliente. Al iniciar sesión con un usuario del grupo correspondiente (o con un usuario al que se le cambió la pertenencia a un grupo), se confirmó que las restricciones de acceso al Panel de Control y/o a la instalación de programas se aplicaron correctamente, demostrando la efectividad de las GPO en la gestión de permisos y la herencia de políticas.


Practica 4 - GPO papel tapiz.

En esta cuarta práctica se enfocó en la personalización de los escritorios de los usuarios dentro de un dominio de Windows, utilizando Directivas de Grupo (GPO) para asignar un papel tapiz diferente a cada grupo. Además, se estableció una excepción para un usuario específico, permitiéndole la flexibilidad de cambiar su fondo de pantalla.

Preparación y Configuración Inicial

  1. Creación de Fondos de Escritorio y Carpetas Compartidas:
    • Para cada grupo de usuarios, se diseñó una imagen de fondo de escritorio única en formato JPG.
    • Estas imágenes se almacenaron en tres carpetas distintas creadas en el servidor, una por cada grupo.
    • Cada carpeta fue compartida en la red, y se configuraron los permisos de compartición para que el grupo correspondiente tuviera acceso a su respectiva carpeta.
    • Fue crucial copiar la ruta de red (link) de cada carpeta compartida, ya que esta dirección sería utilizada posteriormente en la GPO.

Implementación de Directivas de Grupo (GPO)

  1. Creación de GPOs Específicas por Grupo:

    • Se abrieron las Herramientas de Administración de Directivas de Grupo en el servidor.
    • Se crearon tres nuevas GPOs, una para cada grupo de usuarios (Marketing, Contabilidad, Técnico).
    • Para cada GPO, se realizaron ajustes en las delegaciones. Se deshabilitaron las directivas de grupo que vincularían automáticamente la GPO a todos los usuarios y grupos, asegurando que solo el grupo deseado recibiera la configuración del papel tapiz.
  2. Configuración del Papel Tapiz en la GPO:

    • Dentro de cada GPO, se navegó a: Configuración de usuario -> Directivas -> Plantillas administrativas -> Active Desktop.
    • Se seleccionó y habilitó la opción "Tapiz de escritorio".
    • En el apartado de "Opciones", se pegó la ruta de red (el link) de la carpeta compartida que contenía la imagen de fondo de escritorio correspondiente a ese grupo.

Aplicación y Verificación

  • Para forzar la aplicación inmediata de las nuevas directivas en los equipos cliente, se ejecutó el comando gpupdate /force en ellos.
  • Al iniciar sesión con un usuario perteneciente a cada uno de los grupos, se verificó que el fondo de pantalla había cambiado correctamente al asignado por la GPO de su grupo.

Consideración Especial: Usuario "Poncho Tec"

  • El usuario "Poncho Tec" debería tener permisos para cambiar su papel tapiz, a pesar de las directivas de grupo. Esto implicaría una configuración específica de excepción para este usuario, posiblemente mediante un filtro de seguridad en la GPO o una política de prioridad.

Practica 5 - Impedir instalación de software.

En esta quinta práctica aborda la prevención de la instalación de software no autorizado en equipos cliente dentro de un dominio de Windows, utilizando Directivas de Restricción de Software (SRP) implementadas a través de GPO. El objetivo es prohibir la instalación de programas específicamente a los grupos de Marketing y Contabilidad, mientras que el usuario "Poncho Tec" (y presumiblemente el grupo "Técnico") conservará esta capacidad. La prueba final valida la aplicación de estas políticas al cambiar la pertenencia a un grupo del usuario "Poncho Tec".

Preparación y Escenario

  1. Software de Prueba:

    • Para esta actividad, se requiere un instalador de cualquier software que se utilizará para probar la efectividad de la restricción.
  2. Definición de Restricciones:

    • La GPO se configurará para impedir la instalación de software a los grupos de Marketing y Contabilidad.
    • El usuario "Poncho Tec" deberá ser excluido de estos grupos (o sus políticas restrictivas) para que pueda realizar instalaciones.
    • La prueba clave implica cambiar la pertenencia a un grupo de "Poncho Tec" para observar cómo se aplican las restricciones.

Proceso de Implementación

  1. Creación y Configuración de GPO:

    • Se crearon GPOs específicas para los grupos de Marketing y Contabilidad.
    • Se configuraron las delegaciones de cada GPO para asegurar que solo los grupos designados recibieran estas restricciones de instalación, desvinculándolas de otros usuarios o grupos que no debían verse afectados.
  2. Configuración de la Restricción en la GPO:

    • Dentro de cada GPO relevante, se navegó a: Configuración de Usuario -> Directivas -> Plantillas administrativas -> Componentes de Windows -> Windows Installer.
    • Se habilitó la opción "Impedir la instalación desde cualquier origen". Al habilitar esta política, Windows Installer impedirá que los usuarios instalen software desde fuentes no autorizadas o a través de métodos que no cumplan con las políticas de restricción de software.

Verificación de la Restricción

  • Para verificar la correcta aplicación de la política, se inició sesión en la máquina cliente con un usuario perteneciente a los grupos de Marketing o Contabilidad.

  • Al intentar ejecutar la instalación de cualquier software, el sistema debería mostrar un mensaje de error indicando que la instalación ha sido impedida. Este mensaje confirma que la GPO está funcionando como se esperaba.

  • Para el usuario "Poncho Tec" y los usuarios del grupo "Técnico", la expectativa es que sí puedan realizar instalaciones de software, demostrando que están fuera del alcance de la restricción aplicada a los otros grupos.


Practica 6 - Deshabilitar unidades extraíbles.

En esta sexta práctica se enfoca en la implementación de políticas de seguridad para restringir el uso de unidades de almacenamiento extraíbles (USB y CD/DVD) en equipos cliente dentro de un dominio de Windows. El objetivo es aplicar diferentes niveles de restricción a los grupos de Marketing y Contabilidad, mientras que el grupo Técnico mantiene acceso sin restricciones.

Criterios de Restricción

La práctica establece los siguientes niveles de restricción para cada grupo:

  • Marketing:
    • Sin acceso a ejecución de USB.
    • Sin acceso a ejecución de CD/DVD.
    • (Esto se traduce en denegar escritura y lectura para USB, y denegar escritura para CD/DVD, para impedir cualquier tipo de uso).
  • Contabilidad:
    • Sin acceso a lectura de USB.
    • Sin acceso a lectura de CD/DVD.
  • Técnico:
    • Sin restricciones en el uso de unidades extraíbles.

Proceso de Implementación

  1. Creación y Configuración de GPOs:

    • Se crearon dos GPOs específicas: una para el grupo Marketing y otra para el grupo Contabilidad.
    • Para cada GPO, se configuraron las delegaciones para asegurar que las políticas se aplicaran exclusivamente al grupo designado, desvinculándolas de otros usuarios o grupos.
  2. Configuración de la Primera GPO (Marketing):

    • Se editó la GPO asignada a Marketing navegando a: Configuración de Usuario -> Directivas -> Plantillas administrativas -> Sistema -> Acceso de almacenamiento extraíble.
    • Dentro de esta sección, se configuraron las siguientes políticas:
      • Para "CD y DVD: denegar acceso de escritura": Se habilitó. (Esto ayuda a impedir la ejecución al no permitir escribir nada en el disco).
      • Para "Discos extraíbles: denegar acceso de lectura": Se habilitó. (Esto impide completamente el acceso al contenido del USB).
      • Para "Discos extraíbles: denegar acceso de escritura": Se habilitó. (Esto refuerza la restricción en USB).
    • El resultado esperado para Marketing es que los usuarios no puedan acceder ni ejecutar contenido de unidades USB, y que no puedan escribir en CD/DVD.
  3. Configuración de la Segunda GPO (Contabilidad):

    • Se editó la GPO asignada a Contabilidad, siguiendo la misma ruta de navegación: Configuración de Usuario -> Directivas -> Plantillas administrativas -> Sistema -> Acceso de almacenamiento extraíble.
    • Dentro de esta sección, se configuraron las siguientes políticas:
      • Para "CD y DVD: denegar acceso de lectura": Se deshabilitó (o se dejó sin configurar si el objetivo es permitir la lectura pero denegar la escritura).
      • Para "Discos extraíbles: denegar acceso de lectura": Se deshabilitó (o se dejó sin configurar si el objetivo es permitir la lectura pero denegar la escritura).
    • La descripción indica que el objetivo de esta segunda GPO es "deshabilitar solo la opción de CD Y DVD denegar acceso de lectura y lo mismo para el USB discos extraíbles: denegar acceso de lectura". Esto sugiere que se habilitaron las políticas de denegación de lectura para CD/DVD y USB.
    • El resultado esperado para Contabilidad es que los usuarios puedan ver el contenido de los discos (CD/DVD y USB) pero no puedan modificarlos o eliminarlos, ya que cualquier intento de escritura requeriría permisos de administrador. (Nota: Si se "deshabilita denegar acceso de lectura" en realidad se permite la lectura; si el objetivo es impedir la lectura, se debería habilitar denegar acceso de lectura). La redacción indica un posible escenario donde se permite ver pero no modificar, lo que implicaría denegar la escritura pero permitir la lectura.

Verificación

La práctica implica que, una vez aplicadas las GPOs ejecutando gpupdate /force en el servidor y cliente, se verificaría el comportamiento de las unidades extraíbles al iniciar sesión con usuarios de cada grupo para confirmar que las restricciones se aplican según lo definido. El grupo Técnico, al no tener restricciones aplicadas por estas GPOs, debería poder usar las unidades extraíbles normalmente.


Practica 7 - Impedir acceso a las aplicaciones.

Esta séptima práctica se enfoca en impedir el acceso a aplicaciones específicas de Windows para distintos grupos de usuarios dentro de un dominio, utilizando las Directivas de Grupo (GPO). El objetivo es implementar restricciones personalizadas para los grupos de Marketing, Contabilidad y Técnico, denegando el inicio de ciertas aplicaciones.

Criterios de Restricción de Aplicaciones

La práctica establece las siguientes restricciones por grupo:

  • Marketing: No debe poder acceder a:
    • Calculadora
    • Terminal (CMD)
    • Paint o Paint 3D
  • Contabilidad: No debe poder acceder a:
    • Explorador de archivos
    • Navegador de internet
    • Reproductor de música Windows Media Player
  • Técnico: No debe poder acceder a:
    • Reproductor de música Windows Media Player

Proceso de Implementación

  1. Creación y Configuración de GPOs por Grupo:

    • Se crearon GPOs específicas para cada uno de los grupos (Marketing, Contabilidad, Técnico).
    • Para cada GPO, se configuraron las delegaciones para asegurar que las políticas se aplicaran exclusivamente al grupo designado, evitando su vinculación con otros usuarios o grupos.
  2. Configuración de la Restricción de Aplicaciones en la GPO:

    • Dentro de cada GPO, se navegó a la siguiente ruta: Configuración de Usuario -> Directivas -> Plantillas administrativas -> Sistema.
    • Se localizó y habilitó la opción "No ejecutar aplicaciones de Windows especificadas".
  3. Listado de Aplicaciones a Bloquear:

    • Al habilitar la política "No ejecutar aplicaciones de Windows especificadas", se accedió a la opción "Mostrar".
    • En esta ventana, se agregó una lista detallada con las rutas o nombres de los ejecutables de las aplicaciones que se deseaba prohibir para ese grupo específico. Es crucial proporcionar las rutas correctas (ej., calc.exe para la Calculadora, cmd.exe para el Símbolo del sistema, mspaint.exe para Paint, explorer.exe para el Explorador de archivos, el ejecutable del navegador, wmplayer.exe para el Reproductor de Windows Media).
    • Este proceso se repitió para cada una de las GPOs restantes, asegurando que cada una contuviera la lista de aplicaciones correspondientes a las restricciones de su grupo.

Verificación de las Restricciones

  • Para confirmar que las políticas se aplicaron correctamente después de ejecutar gpupdate /force, se inició sesión con un usuario perteneciente a cada grupo respectivo.
  • Al intentar abrir las aplicaciones restringidas, el sistema debería mostrar una alerta o mensaje de restricción, impidiendo el acceso a la aplicación.
  • Se verificó que esto sucediera tanto al intentar abrir la aplicación desde el menú de inicio/búsqueda como al intentar ejecutarla directamente.

Practica 8 - Abrir aplicaciones específicas en inicio de sesión.

Esta octava práctica se enfoca en configurar la apertura automática de aplicaciones específicas para diferentes grupos de usuarios al momento de iniciar sesión en un dominio de Windows. El objetivo es que cada grupo vea una aplicación distinta lanzarse automáticamente, mientras que un usuario particular, "Poncho Tec", queda excluido de esta funcionalidad.

Criterios de Ejecución Automática

La práctica establece las siguientes aplicaciones para cada grupo:

  • Marketing: Debe mostrar el Bloc de Notas (notepad.exe) al iniciar sesión.
  • Contabilidad: Debe mostrar Paint (mspaint.exe) al iniciar sesión.
  • Técnico: Debe mostrar la Aplicación de Cámara de Windows (microsoft.windows.camera: o su ejecutable WindowsCamera.exe) al iniciar sesión.
  • Usuario "Poncho Tec": No debe ejecutar ninguna de las aplicaciones anteriores al iniciar sesión.

Proceso de Implementación

  1. Creación de GPOs por Grupo:

    • Como en prácticas anteriores, se crearon tres GPOs separadas, una para cada grupo: Marketing, Contabilidad y Técnico.
  2. Configuración de Delegaciones:

    • Para cada GPO, se ajustaron las delegaciones. Esto garantiza que las políticas se apliquen exclusivamente al grupo correspondiente y no afecten a otros usuarios o grupos en el dominio.
  3. Configuración de Ejecución de Programas al Inicio de Sesión:

    • Dentro de cada GPO, se navegó a la siguiente ruta: Configuración de Usuario -> Directivas -> Plantillas administrativas -> Sistema -> Inicio de sesión.
    • Se localizó y habilitó la opción "Ejecutar estos programas cuando el usuario inicie sesión".
  4. Especificación de Aplicaciones:

    • Una vez habilitada la opción, se hizo clic en el botón "Mostrar".
    • En la ventana emergente, se agregó la ruta o el nombre del ejecutable de la aplicación deseada para ese grupo específico. Los ejecutables correspondientes serían:
      • Para Marketing: notepad.exe
      • Para Contabilidad: mspaint.exe
      • Para Técnico: microsoft.windows.camera: (o WindowsCamera.exe si la anterior no funciona directamente en GPO)
    • Este proceso se repitió para las otras dos GPOs, asegurando que cada una lanzara la aplicación correcta para su grupo.

Verificación

  • Finalmente, para verificar la correcta aplicación de las políticas tras un gpupdate /force, se inició sesión con un usuario de cada grupo.
  • Al hacerlo, se confirmó que la aplicación correspondiente (Bloc de Notas, Paint, o la Cámara de Windows) se abría automáticamente, validando la configuración de la GPO.
  • Es crucial también verificar que el usuario "Poncho Tec" no ejecute ninguna de estas aplicaciones al iniciar sesión, confirmando su exclusión de estas políticas.

Practica 9 - Compartir impresoras.

Esta novena práctica se centra en la implementación y gestión de impresoras compartidas dentro de un dominio de Windows, utilizando Directivas de Grupo (GPO) para asignar impresoras específicas a distintos grupos de usuarios y para denegar el acceso a la impresión a un usuario particular.

Criterios de Asignación y Restricción

La práctica establece los siguientes criterios para la asignación de impresoras:

  • Marketing: Acceso a "Impresora 1".
  • Contabilidad: Acceso a "Impresora 2".
  • Técnico: Acceso a "Impresora 3".
  • Poncho Tec: Inicialmente, no tiene acceso a ninguna impresora.

Proceso de Implementación

  1. Creación y Configuración de Impresoras Virtuales:

    • En el servidor, se accedió a las Herramientas de Administración y luego a "Administración de impresión".
    • Se crearon tres impresoras virtuales, nombradas "Impresora 1", "Impresora 2" y "Impresora 3". Para simplificar, se especificó que fueran de tipo "Generic / Text Only".
    • Crucialmente, se configuraron los permisos de compartición para cada una de estas impresoras, asegurándose de que estuvieran compartidas en la red. Este paso es indispensable para que las impresoras sean visibles y accesibles a través de la GPO.
  2. Creación y Configuración de GPOs por Grupo:

    • Se procedió a crear tres GPOs separadas, una para cada grupo: Marketing, Contabilidad y Técnico.
    • En la configuración de cada GPO, se accedió a: Configuración de Usuario -> Preferencias -> Configuración del Panel de Control -> Impresoras.
    • Se seleccionó la opción para crear una "Nueva impresora compartida".
    • En las propiedades de la nueva impresora asignada:
      • La acción se estableció en "Crear".
      • En el campo "Ruta de acceso", se utilizó el botón de los tres puntos (...) para buscar y seleccionar la impresora virtual correspondiente (Impresora 1 para Marketing, Impresora 2 para Contabilidad, Impresora 3 para Técnico).
    • Como en las prácticas anteriores, se asume que se configuraron las delegaciones de cada GPO para asegurar que cada política de impresora se aplicara exclusivamente al grupo de usuarios objetivo.
    • Importante: Inicialmente, el usuario "Poncho Tec" se mantuvo fuera de la asignación de estas impresoras, lo que significa que no se le incluyó en ningún grupo que tuviera una GPO de impresora asignada.
  3. Verificación Inicial de Asignación de Impresoras:

    • Después de aplicar las GPOs con gpupdate /force, se inició sesión con usuarios de Marketing, Contabilidad y Técnico en sus respectivas máquinas cliente.
    • Se verificó que cada usuario tuviera acceso a la impresora correcta asignada a su grupo.
  4. Prueba de Restricción y Herencia de Permisos para "Poncho Tec":

    • Se realizó la prueba con el usuario "Poncho Tec" para confirmar que inicialmente no tenía acceso a ninguna impresora.
    • Posteriormente, como parte de la prueba, se agregó a "Poncho Tec" a uno de los grupos (ej., Marketing o Contabilidad).
    • Al iniciar sesión nuevamente con "Poncho Tec", se verificó que ahora sí tenía acceso a la impresora asignada a ese grupo, demostrando la correcta herencia de los permisos de impresión a través de la GPO.

Verificación de Impresión y Cola

  • Para confirmar que las impresoras no solo estaban asignadas sino también funcionales, se intentó imprimir un documento desde el cliente de un usuario (ej., un usuario de Contabilidad eligiendo "Impresora 2").
  • En el servidor, se accedió a la cola de impresión de la impresora correspondiente (Impresora 2 en el ejemplo).
  • Se verificó que el documento aparecía en la cola de impresión, confirmando que la asignación y la comunicación con la impresora virtual se habían realizado correctamente. Este proceso se replicó para cada una de las impresoras y sus respectivos grupos.

Comentarios