martes, 20 de enero de 2015

Herramientas para la Administración de Active Directory

Centro de administración de Active Directory

Denominación y nombre o comando abreviado de la herramienta.
Nombre: Centro de administración de Active Directory
Comando o comando abreviado: dsac.exe.

Descripción y funcionalidad.
Desde el Centro de Administración de Active Directory los administradores podían administrar y publicar información en los entornos de Active Directory mediante el complemento Usuarios y equipos de Active Directory de Microsoft Management Console (MMC). En Windows Server 2012, además del complemento Usuarios y equipos de Active Directory, los administradores pueden administrar los objetos del servicio de directorio a través del nuevo Centro de administración de Active Directory.
Basado en la tecnología de interfaz de línea de comandos de Windows PowerShell, proporciona a los administradores de red una experiencia mejorada de administración de datos de Active Directory, así como una interfaz gráfica de usuario (GUI) enriquecida. Los administradores pueden usar el Centro de administración de Active Directory para realizar las tareas habituales de administración de objetos de Active Directory mediante la navegación controlada por datos y la navegación orientada por tareas.
El Centro de administración de Active Directory se puede usar para realizar las siguientes tareas administrativas de Active Directory:
  • Crear nuevas cuentas de usuario o administrar las cuentas de usuario existentes
  • Crear grupos nuevos o administrar los grupos existentes
  • Crear nuevas cuentas de equipo o administrar las cuentas de equipo existentes
  • Crear nuevos contenedores y unidades organizativas (OU) o administrar las OU existentes
  • Conectar uno o varios dominios o controladores de dominio en la misma instancia del Centro de administración de Active Directory, y ver o administrar la información de directorio de dichos dominios o controladores de dominio
  • Filtrar datos de Active Directory con la función de búsqueda mediante generación de consultas
  • Además, la GUI mejorada también sirve para personalizar el Centro de administración de Active Directory de modo que se ajuste a los requisitos particulares para la administración del servicio de directorio. Esto puede ayudar a mejorar la productividad y eficiencia cuando se realicen tareas habituales de administración de objetos de Active Directory.


Sintaxis o forma de ejecución.
Para iniciar podemos hacerlo de 2 maneras:

  • Desde la ventana de Administración del Servidor en la opción Herramientas y seleccionamos el Centro de Administración de Active Directory
  • Otra forma es desde la pantalla de símbolo de sistemas y escribir el siguiente comando: dsac.exe

Ejemplo de ejecución y utilización.

Ejecución por comando: 

 Ejecución gráfica:

Esta es la herramienta una vez ejecutada:



















En ella podemos ver información general del centro de administración de active directory.

Los bosques que tenemos y en cada uno de ellos podemos ver la información que posee ya sea de usuarios, grupos, unidades organizativas, etc. Y las acciones que podemos realizar sobre ellos


Otras herramientas relacionadas.

·         Dominios y confianzas de active directory
·         Usuarios y equipos de active directory
·         Sitios y servicios de active directory
Estas herramientas se relacionan ya que desde el centro de administración podemos realizar las mismas tareas que en las 3 anteriores
 

Dominios y confianzas de Active Directory

Denominación y nombre o comando abreviado de la herramienta.
Nombre: Dominios y Confianzas de Active Directory

Descripción y funcionalidad.
Dominios y confianzas de Active Directory es el complemento Microsoft Management Console (MMC) que puede usar para administrar confianzas de dominios, niveles funcionales del bosque o del dominio, y sufijos de nombre principal de usuario.
Su funcionalidad es:
  • Administración de dominios y bosques
  • Administración de confianzas
  • Administración de confianzas de bosque
  • Solución de problemas de Dominios y confianzas de Active Directory
  • Recursos para Dominios y confianzas de Active Directory
  • Interfaz de usuario: Dominios y confianzas de Active Directory


Sintaxis o forma de ejecución.
Para acceder a Dominios y Confianzas de Active Directory podemos hacerlo de 2 formas:
  • Desde el administrador de servidor à Herramientas à Dominios y confianzas de active directory

  • Por MMC: agregamos un complemento y aceptamos y aceptamos.



Ejemplo de ejecución y utilización.


Ventana de dominios y confianzas de active directory
  • Administrar: podemos administrar el dominio
  • Elevar su nivel funcional
  • Exportar una lista desde otro servidor
  • Propiedades del dominio


Como por ejemplo las confianzas que tiene con otros servidores y por quien esta administrado y su información general.

Otras herramientas relacionadas.
La herramienta relacionada con esta es Centro de Administración de Active Directory

Modulo Active Directory para Windows Powershell


Denominación y nombre o comando abreviado de la herramienta.
Nombre: Modulo Active Directory para Windows Powershell.

Descripción y funcionalidad.
Es un módulo de Windows PowerShell (llamado ActiveDirectory) que consolida un grupo de cmdlets. Estos cmdlets se pueden usar para administrar los dominios de Active Directory, los conjuntos de configuración de Active Directory Lightweight Directory Services (AD LDS) y las instancias de la herramienta de montaje de bases de datos de Active Directory en un único paquete independiente.

Sintaxis o forma de ejecución.
Administrador del servidor > Herramientas > Modulo Active Directory para Windows Powershell.

Ejemplo de ejecución y utilización.
Parámetro
Descripción
-Name <name of the drive>
Especifica el nombre de la unidad que se va a agregar.
-PSProvider ActiveDirectory
El nombre del proveedor, en este caso, ActiveDirectory.
-Root "<DN of the partition/NC>"
Especifica la raíz o ruta de acceso interna del proveedor.
–Server <server or domain name (NetBIOS/FQDN)[:port number]>
Especifica el servidor que hospeda el dominio de Active Directory o una instancia de AD LDS.
-Credential <domain name>\<username>
Especifica las credenciales que debe tener para conectarse al dominio de Active Directory o al servidor AD LDS.

Otras herramientas relacionadas.
Las herramientas relacionadas son cmd y la powershell.

Sitios y servicios de Active Directory

Denominación y nombre o comando abreviado de la herramienta.
Nombre: Sitios y servicios de Active Directory.

Descripción y funcionalidad.
Puede usar el complemento Sitios y servicios de Active Directory para administrar los objetos específicos del sitio que implementan la topología de replicación entre sitios. Estos objetos se almacenan en el contenedor de sitios de los Servicios de dominio de Active Directory (AD DS).

Sintaxis o forma de ejecución.
Administrador del servidor > Herramientas > Sitios y servicios de active directory.

Ejemplo de ejecución y utilización.
Tarea
Referencia
(Opcional) Revisar los sitios y los conceptos de replicación.
Introducción a sitios, subredes y vínculos a sitios
Crear un objeto de sitio nuevo para representar los controladores de dominio en una ubicación geográfica.
Crear un sitio
Identificar el rango de direcciones IP que usan los controladores de dominio de este sitio (y que identifican los controladores de dominio como miembros de este sitio) mediante la creación de un objeto de subred y la asociación del mismo al nuevo sitio.
Crear un objeto de vínculo a sitios que conecte el sitio nuevo con un sitio existente para que se pueda producir la replicación entre dos sitios. Puede usar el objeto de vínculo a sitios para administrar el programa de replicación.
Cambiar la asociación de vínculo a sitios del nuevo sitio desde su vínculo de sitio existente al nuevo vínculo a sitios para que la replicación comience con el nuevo vínculo a sitios.

Usuarios y equipos de Active Directory:

Denominación y nombre o comando abreviado de la herramienta.

Usuarios y equipos de Active Directory es la herramienta de administración más importante de Active Directory, permite manejar todas las tareas relativas a cuentas de usuarios, grupos y equipos, además de administrar las unidades organizativas. Nombre o comando abreviado dsa.msc.
Puede cambiar la forma en que se muestran los objetos de Usuarios y equipos de Active Directory mediante los comandos del menú Ver de la consola. Los comandos de menú incluyen la capacidad de activar o desactivar características tales como el árbol de la consola, la barra de descripción, la barra de estado, los iconos grandes y los iconos pequeños, entre otras.

Cuando se inician Usuarios y equipos de Active Directory y se expande el nodo de dominio, aparecen varios contenedores en el árbol de la consola. Si acaba de crear un controlador de dominio, los contenedores que aparecen de forma predeterminada son:
  • Builtin: Contiene objetos que definen los grupos integrados predeterminados, como los Administradores y Operadores de cuentas.
  • Equipos: Contiene objetos de equipos de Windows 2000, Windows XP y Windows Server 2003, incluidas cuentas de equipos que se crearon inicialmente con interfaces de programación de aplicaciones (API) que no utilizan Active Directory. Los objetos de equipo se mueven al contenedor Equipos al actualizar los dominios de Windows NT a Windows 2000 o a un sistema operativo Windows Server 2003.
  • Controladores de dominio: Contiene objetos de equipo para controladores de dominio que ejecuten Windows 2000 o Windows Server 2003.
  • Usuarios: Contiene cuentas de usuario y grupos que se crearon inicialmente mediante API que no podían utilizar Active Directory. Las cuentas de usuario y grupos se mueven al contenedor Usuarios al actualizar los dominios de Windows NT a Windows 2000 o a un sistema operativo de Windows Server 2003. Se puede utilizar la herramienta Administrador de usuarios de Windows NT 4.0 para modificar los usuarios y grupos creados con API que no podían utilizar Active Directory. 


Cuando en el menú Ver se selecciona Características avanzadas, en la consola se muestran dos carpetas adicionales:
  • LostAndFound: Contiene objetos cuyos contenedores se eliminaron al tiempo de crear el objeto. Si un objeto se creó o se movió a una ubicación que ya no existe después de la replicación, el objeto perdido se agrega al contenedor LostAndFound. El contenedor LostAndFoundConfig de la partición del directorio de configuración sirve del mismo propósito para objetos de todo el bosque. 
  • Sistema: Contiene configuraciones de sistema integradas para los distintos objetos y contenedores de servicio del sistema.


Al seleccionar Opciones de filtro en el menú Ver, puede mostrar todos los objetos, mostrar solamente los objetos seleccionados, configurar el número de elementos que pueden aparecer en cada carpeta o crear filtros personalizados mediante los atributos de objeto y consultas LDAP.
Descripción y funcionalidad.


Esta herramienta realiza las siguientes funcionalidades:
  • Administración de usuarios.
  • Administración de grupos.
  • Administración de equipos.
  • Administración de dominios.
  • Administración de unidades organizativas.


Sintaxis o forma de ejecución.


Abrir la herramienta mediante gráfico:
  • En la ventana de Administrador del Servidor hacer clic sobre Herramientas.
  • Hacer clic en Usuarios y equipos de Active Directory.

Abrir la herramienta mediante nombre o comando abreviado:
  • Presionar las teclas Windows+Q.
  • En el cuadro escriba dsa.msc y, a continuación, haga clic en Aceptar.

Ejemplo de ejecución y utilización.

Creación de Usuario

Para crear una cuenta de usuario mediante la interfaz de Windows
  • Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, vuelva a hacer doble clic en Usuarios y equipos de Active Directory.
  • En el árbol de consola, haga clic con el botón secundario en la carpeta a la que desea agregar una cuenta de usuario.


¿Dónde?
    • Usuarios y equipos de Active Directory\domain node\folder
·         Elija Nuevo y haga clic en Usuario.
Para obtener interoperabilidad con otros servicios de directorio, en su lugar puede hacer clic en InetOrgPerson.
·         En Nombre, escriba el nombre del usuario.
·         En Iniciales, escriba las iniciales del usuario.
·         En Apellidos, escriba los apellidos del usuario.
·    Modifique Nombre completo para agregar iniciales o invertir el orden del nombre y los apellidos.
·         En Nombre de inicio de sesión de usuario, escriba el nombre de inicio de sesión del usuario, haga clic en el sufijo de nombre principal de usuario (UPN) en la lista desplegable y haga clic en Siguiente.
Si el usuario va a emplear un nombre diferente para iniciar sesión en equipos con los sistemas operativos Microsoft Windows 95, Windows 98 o Windows NT, escriba ese otro nombre en Nombre de inicio de sesión de usuario (anterior a Windows 2000).
·         En Contraseña y Confirmar contraseña, escriba la contraseña del usuario y, a continuación, seleccione las opciones apropiadas para la contraseña.
Para restablecer una cuenta de usuario mediante la interfaz de Windows
  • Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory.
  • En el árbol de consola, haga clic en Usuarios.
¿Dónde?
    • Usuarios y equipos de Active Directory\domain node\Usuarios
Alternativamente, haga clic en la carpeta que contiene la cuenta de usuario.
  • En el panel Detalles, haga clic con el botón secundario en el usuario cuya contraseña desea restablecer y, a continuación, haga clic en Restablecer contraseña.
  • Escriba y, a continuación, confirme la contraseña.
  • Si desea que el usuario cambie esta contraseña en el siguiente inicio de sesión, active la casilla El usuario debe cambiar la contraseña en el siguiente inicio de sesión.
Para desplazar una cuenta de usuario mediante la interfaz de Windows
  • Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory.
  • En el árbol de consola, haga clic en Usuarios.
¿Dónde?
    • Usuarios y equipos de Active Directory\nodo del dominio\Usuarios
Alternativamente, haga clic en la carpeta que contiene la cuenta de usuario.
  • En el panel Detalles, haga clic con el botón secundario en el usuario que desea desplazar y, a continuación, haga clic en Mover.
  • En el cuadro de diálogo Mover, haga clic en la carpeta a la que desea desplazar la cuenta de usuario.
Para copiar cuentas de usuario
  • Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory.
  • En el árbol de consola, haga clic en Usuarios.
¿Dónde?
    • Usuarios y equipos de Active Directory\domain node\Usuarios
  • En el panel Detalles, haga clic con el botón secundario en la cuenta de usuario que desea copiar y, a continuación, haga clic en Copiar.
  • En Nombre, escriba el nombre del usuario.
  • En Apellidos, escriba los apellidos del usuario.
  • Modifique Nombre completo para agregar iniciales o invertir el orden del nombre y los apellidos.
  • En Nombre de inicio de sesión de usuario, escriba el nombre de inicio de sesión del usuario, haga clic en el sufijo de nombre principal de usuario (UPN) en la lista desplegable y haga clic en Siguiente.
Si el usuario va a emplear un nombre diferente para iniciar sesión en equipos con Windows 95, Windows 98 o Windows NT, escriba ese otro nombre en Nombre de inicio de sesión de usuario (anterior a Windows 2000).
  • En Contraseña y Confirmar contraseña, escriba la contraseña del usuario y, a continuación, seleccione las opciones apropiadas para la contraseña.
Si la cuenta de usuario desde la que se copió la nueva cuenta estaba deshabilitada, haga clic en La cuenta está deshabilitada para habilitar la nueva cuenta.
Para desplazar una cuenta de usuario mediante la interfaz de Windows
  • Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory.
  • En el árbol de consola, haga clic en Usuarios.
¿Dónde?
    • Usuarios y equipos de Active Directory\nodo del dominio\Usuarios
Alternativamente, haga clic en la carpeta que contiene la cuenta de usuario.
  • En el panel Detalles, haga clic con el botón secundario en el usuario que desea desplazar y, a continuación, haga clic en Mover.
  • En el cuadro de diálogo Mover, haga clic en la carpeta a la que desea desplazar la cuenta de usuario.
Para establecer las horas de inicio de sesión mediante la interfaz de Windows
  • Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, vuelva a hacer doble clic en Usuarios y equipos de Active Directory.
  • En el árbol de consola, haga clic en Usuarios.
¿Dónde?
    • Usuarios y equipos de Active Directory\domain node\Usuarios
  • Haga clic con el botón secundario en la cuenta de usuario y, a continuación, haga clic en Propiedades.
  • En la ficha Cuenta, haga clic en Horas de inicio de sesión y, a continuación, establezca las horas de inicio de sesión permitidas o no permitidas para el usuario.
Para habilitar o deshabilitar una cuenta de usuario mediante la interfaz de Windows
  • Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory.
  • En el árbol de consola, haga clic en Usuarios.
¿Dónde?
    • Usuarios y equipos de Active Directory\domain node\Usuarios
Alternativamente, haga clic en la carpeta que contiene la cuenta de usuario.
  • En el panel de detalles, haga clic con el botón secundario en el usuario.
  • En función del estado de la cuenta, realice uno de los pasos siguientes:
    • Para deshabilitar la cuenta, haga clic en Deshabilitar cuenta.
    • Para habilitar la cuenta, haga clic en Habilitar cuenta.
Para asignar un certificado a una cuenta de usuario
  • Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, vuelva a hacer doble clic en Usuarios y equipos de Active Directory.
  • En el menú Ver, seleccione Características avanzadas.
  • En el árbol de consola, haga clic en Usuarios.
¿Dónde?
    • Usuarios y equipos de Active Directory/domain node/Usuarios
Alternativamente, haga clic en la carpeta que contiene la cuenta de usuario.
  • En el panel Detalles, haga clic con el botón secundario en el usuario al que desea asignar un certificado y, a continuación, haga clic en Asignaciones de nombres.
  • En el cuadro de diálogo Asignación de identidad de seguridad, en la ficha Certificados X.509, haga clic en Agregar.
  • Escriba el nombre y la ruta de acceso al archivo .cer que contiene el certificado que desea asignar a esta cuenta de usuario y haga clic en Abrir.
  • Efectúe uno de los siguientes pasos:
    • Para asignar el certificado a una cuenta (asignación uno a uno), compruebe que estén activadas las casillas Usar emisor para identidad de seguridad alternativa y Usar Sujeto para identidad de seguridad alternativa.
    • Para asignar cualquier certificado que tenga el mismo sujeto a la cuenta de usuario, con independencia del emisor del certificado (asignación de varios a uno), desactive la casilla Usar emisor para identidad de seguridad alternativa y asegúrese de que la casilla Usar Sujeto para identidad de seguridad alternativa esté activada.
    • Para asignar cualquier certificado que tenga el mismo emisor a la cuenta de usuario, con independencia del sujeto del certificado (asignación de varios a uno), desactive la casilla Usar Sujeto para identidad de seguridad alternativa y asegúrese de que la casilla Usar emisor para identidad de seguridad alternativa esté activada.
Para cambiar el grupo principal de un usuario
  • Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory.
  • En el árbol de consola, haga clic en Usuarios.
¿Dónde?
    • Usuarios y equipos de Active Directory\domain node\Usuarios
Alternativamente, haga clic en la carpeta que contiene la cuenta de usuario.
  • En el panel Detalles, haga clic con el botón secundario en el usuario que desea cambiar y, a continuación, haga clic en Propiedades.
  • En la ficha Miembro de, haga clic en el grupo que desea definir como el grupo principal del usuario y, a continuación, haga clic en Establecer grupo principal.
Para eliminar una cuenta de usuario mediante la interfaz de Windows
  • Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic en Usuarios y equipos de Active Directory.
  • En el árbol de consola, haga clic en Usuarios.
¿Dónde?
    • Usuarios y equipos de Active Directory\domain node\Usuarios
Alternativamente, haga clic en la carpeta que contiene la cuenta de usuario.
  • En el panel Detalles, haga clic con el botón secundario en la cuenta de usuario y, a continuación, haga clic en Eliminar.
Otras herramientas relacionadas.

Usuarios y equipos de Active Directory esta herramienta está relacionada con:

v  Dominios y confianzas de Active Directory.
v  Sitios y servicios de Active Directory.


Consola de administración de directiva de grupo

Denominación y nombre o comando abreviado de la herramienta.
Consola de administración de directivas de grupo (GPMC) es un complemento de scripts de Microsoft Management Console (MMC), que proporciona una única herramienta administrativa para administrar la directiva de grupo en toda la organización. GPMC es la herramienta estándar para administrar la directiva de grupo. El nombre o comando abreviado es gpmc.msc.

Descripción y funcionalidad.
La directiva de grupo es una infraestructura que permite especificar configuraciones administradas para los usuarios y equipos a través de la configuración de directiva de grupo y las preferencias de directiva de grupo. Para la configuración de directivas que solo afectan a un usuario o equipo local, puede usar el Editor de directivas de grupo local. Puede administrar la configuración de la directiva de grupo y las preferencias de directiva de grupo en un entorno de Servicios de dominio de Active Directory (AD DS) a través de la Consola de administración de directivas de grupo (GPMC). Las herramientas de administración de directivas de grupo también se incluyen en el paquete de Herramientas de administración remota del servidor para poder administrar la configuración de directiva de grupo desde el escritorio. También puede configurar la característica de directiva de grupo mediante cmdlets de Windows PowerShell.
La directiva de grupo permite reducir considerablemente el costo total de propiedad en una organización. Varios factores, como el gran número de opciones de configuración de directiva disponibles, la interacción entre varias directivas y las opciones de herencia pueden hacer que el diseño de una directiva de grupo resulte complejo. Mediante la planeación, el diseño, la comprobación y la implementación de una solución basada en los requisitos de negocios de su organización puede proporcionar la funcionalidad, seguridad y control de administración normalizados que su organización necesita.

Sintaxis o forma de ejecución.
·         Presione la tecla del logotipo de Windows + R para abrir el cuadro de diálogo EJECUTAR. Escriba gpmc.msc en el cuadro de texto y, después, haga clic en Aceptar o presione ENTRAR.
·         Haga clic en Inicio, Todos los programas, Accesorios y, después, en Ejecutar. Escriba gpmc.msc en el cuadro de texto y, después, haga clic en Aceptar o presione ENTRAR.
Ejemplo de ejecución y utilización.
Para crear un objeto de directiva de grupo
  • En el árbol de consola de GPMC, haga clic con el botón secundario en Objetos de directiva de grupo en el bosque y el dominio donde desee crear un GPO.
  • Haga clic en Nuevo.
  • En el cuadro de diálogo Nuevo GPO, especifique un nombre para el nuevo GPO y, a continuación, haga clic en Aceptar.
Para editar un objeto de directiva de grupo
  • En el árbol de consola de GPMC, haga doble clic en Objetos de directiva de grupo en el bosque y dominio que contienen el GPO que desea editar.
  • Haga clic con el botón secundario del mouse en el GPO y, a continuación, haga clic en Modificar.
  • En el árbol de consola, modifique la configuración como corresponda.
Para buscar un objeto de directiva de grupo
  • En el árbol de consola de Consola de administración de directivas de grupo (GPMC), haga doble clic en el bosque que contiene el dominio donde desea buscar un objeto de directiva de grupo (GPO). Haga doble clic en Dominios, haga clic con el botón secundario en el dominio y, después, en Buscar.
  • En el cuadro de diálogo Buscar Objetos de directiva de grupo, en el cuadro Buscar los GPO en este dominio, seleccione un dominio o Todos los dominios mostrados en este bosque.
  • En el cuadro Buscar elemento, seleccione el tipo de objeto en el que desea basar la búsqueda.
Si selecciona Grupo de seguridad, aparece el cuadro de diálogo Seleccionar usuarios, equipos o grupos. Especifique el tipo de objeto apropiado, la ubicación del objeto y el nombre de objeto y, a continuación, haga clic en Aceptar.
Puede elegir Vínculos de GPO en el menú desplegable Buscar elemento para buscar GPO desvinculados y GPO vinculados entre dominios.
  • En el cuadro Condición, seleccione la condición que desea utilizar en la búsqueda.
  • En el cuadro Valor, seleccione o especifique el valor que desea utilizar para filtrar la búsqueda y, a continuación, haga clic en Agregar.
  • Repita los pasos 4 y 5 hasta finalizar la definición de todos los criterios de búsqueda y, a continuación, haga clic en Buscar.
  • Cuando se devuelvan los resultados de la búsqueda, realice una de las acciones siguientes:
    • Para guardar los resultados de la búsqueda, haga clic en Guardar resultados y, a continuación, en el cuadro de diálogo Guardar resultados de búsqueda de GPO, especifique el nombre de archivo para los resultados guardados y haga clic en Guardar.
    • Para ir al GPO encontrado en la búsqueda, haga doble clic en el GPO en la lista de resultados de la búsqueda.
    • Para borrar los resultados de la búsqueda, haga clic en Borrar.
Para eliminar un GPO
  • En el árbol de consola de Consola de administración de directivas de grupo (GPMC), haga doble clic en Objetos de directiva de grupo en el bosque y el dominio que contienen el objeto de directiva de grupo (GPO) que desea eliminar.
  • Haga clic con el botón secundario en el GPO y, a continuación, haga clic en Eliminar.
  • Cuando se le pida que confirme la eliminación, haga clic en Aceptar.
Adición de un comentario a un objeto de directiva de grupo
  • Abra la Consola de administración de directivas de grupo. Expanda el nodo Objetos de directiva de grupo.
  • Haga clic con el botón secundario en el objeto de directiva de grupo que desee comentar y, a continuación, haga clic en Editar.
  • En el árbol de la consola, haga clic con el botón secundario en el nombre del objeto de directiva de grupo y, a continuación, haga clic en Propiedades.
  • Haga clic en la ficha Comentarios.
  • Escriba los comentarios en el cuadro Comentario.
  • Haga clic en Aceptar.
Para configurar las opciones de la interfaz de usuario
  • Abra GPMC.
  • En el menú Ver, haga clic en Opciones.
  • Haga clic en una o varias de las siguientes fichas para personalizar la interfaz de usuario de GPMC:
En la ficha Columnas:
    • Seleccione una tabla en la lista Ubicación de la tabla
    • En Columnas mostradas en este orden, agregue una marca de verificación junto a cada columna que debe mostrarse.
    • Seleccione una columna y utilice los botones Subir y Bajar para establecer el orden de las columnas. 
    • Repita los pasos 2 y 3 para cada tabla de la lista Ubicación de la tabla que desee cambiar y, a continuación, haga clic en Aceptar.
    • La opción Guardar orden y tamaño de columnas personalizados está activada de forma predeterminada y convierte en permanentes las selecciones de orden y tamaño de las columnas. Desactive esta casilla si no desea mantener las selecciones.
En la ficha Generación de informes, elija una de las opciones siguientes:
o    Para especificar que GPMC debe utilizar los archivos .adm locales, seleccione Predeterminado. Si un archivo .adm no se encuentra localmente, GPMC buscará en la carpeta de objetos de directiva de grupo (GPO) de la carpeta sysvol.
o    Para especificar una ubicación personalizada que tenga prioridad sobre las ubicaciones predeterminadas, seleccione Personalizada e introduzca la ubicación en la que se almacenan los archivos .adm.
Para agregar un dominio en GPMC
  • En el árbol de consola de GPMC, haga doble clic en el bosque al que desea agregar un dominio, haga clic con el botón secundario en Dominios y, a continuación, haga clic en Mostrar dominios.
  • En el cuadro de diálogo Mostrar dominios, active la casilla que aparece junto a cada dominio que desee agregar a GPMC y, a continuación, haga clic en Aceptar.
Para especificar un controlador de dominio
  • En el árbol de consola de Consola de administración de directivas de grupo (GPMC), realice una de las siguientes acciones:
    • Si desea especificar el controlador de dominio para un dominio, haga doble clic en el bosque que contiene el dominio de interés, haga doble clic en Dominios, haga clic con el botón secundario en el dominio de interés y, a continuación, haga clic en Cambiar el controlador de dominio.
    • Si desea especificar el controlador de dominio para un sitio, haga doble clic en el bosque que contiene los sitios de interés, haga clic con el botón secundario enSitios y, a continuación, haga clic en Cambiar el controlador de dominio. En la lista desplegable Buscar en este dominio del cuadro de diálogo Cambiar el controlador de dominio, seleccione el dominio en que reside el controlador de dominio.
  • Seleccione la opción de controlador de dominio del cuadro de diálogo Cambiar el controlador de dominio y haga clic en Aceptar.
Para agregar un bosque
  • En el árbol de consola de Consola de administración de directivas de grupo (GPMC), haga clic con el botón secundario en Administración de directivas de grupo y, a continuación, haga clic en Agregar bosque.
  • En el cuadro de diálogo Agregar bosque, escriba el nombre DNS o NetBIOS de cualquier dominio del bosque y, a continuación, haga clic en Aceptar.
Para agregar un sitio
  • En el árbol de consola de Consola de administración de directivas de grupo (GPMC), haga doble clic en el bosque al que desea agregar un sitio, haga clic con el botón secundario en Sitios y, a continuación, haga clic en Mostrar sitios.
  • En el cuadro de diálogo Mostrar sitios, active la casilla que aparece junto a cada sitio que desee mostrar en el árbol de consola y, a continuación, haga clic en Aceptar.
Para ver, imprimir y guardar un informe de configuración de Directiva de grupo
  • En el árbol de consola de Consola de administración de directivas de grupo (GPMC), haga doble clic en el bosque que contiene el dominio o unidad organizativa que contiene el objeto de directiva de grupo (GPO) con el que desea trabajar y, después, seleccione el GPO.
  • Haga clic en la ficha Configuración para ver los informes de GPMC.
  • Si desea imprimir o guardar el informe, haga clic con el botón secundario en el informe de configuración del panel de resultados y realice una de las acciones siguientes:
    • Seleccione Imprimir para imprimir el informe.
    • Seleccione Guardar informe para guardar el informe.
Otras herramientas relacionadas.
Al instalar la GPMC, ya sea en servidores o en equipos cliente, también se instala el módulo Windows PowerShell. El usuario dispone de toda la funcionalidad de Windows PowerShell. Si se instala el paquete de Herramientas de administración remota del servidor, también se instalan los cmdlets más recientes de Windows PowerShell para la directiva de grupo.


Adprep

Denominación y nombre o comando abreviado de la herramienta.
Comando: Adprep.exe

Descripción y funcionalidad.
Adprep.exe es una herramienta de línea de comandos que se incluye en el disco de instalación de todas las versiones de Windows Server. Adprep.exe realiza operaciones que se deben completar en un entorno de Active Directory existente antes de que se pueda agregar un controlador de dominio que ejecute dicha versión de Windows Server. Hay distintos comandos de Adprep.exe que se deben ejecutar en los controladores de dominio existentes para completar estas operaciones en los siguientes casos:
·         Antes de agregar el primer controlador de dominio que ejecuta una versión de Windows Server que es posterior a la versión más reciente que se esté ejecutando en el dominio existente.
·         Antes de actualizar un controlador de dominio existente a una versión posterior de Windows Server, si dicho controlador de dominio será el primer controlador de dominio en el dominio o el bosque en ejecutar esa versión de Windows Server.

¿Qué hace Adprep.exe?
Adprep.exe tiene parámetros que realizan una serie de operaciones que ayudan a preparar un entorno de Active Directory existente para un controlador de dominio que ejecuta una versión posterior de Windows Server. Aunque no todas las versiones de Adprep.exe realizan las mismas operaciones, generalmente los distintos tipos de operaciones que Adprep.exe puede realizar incluyen los siguientes:
  • Actualizar el esquema de Active Directory
  • Actualizar los descriptores de seguridad
  • Modificar las listas de control de acceso (ACL) en objetos de Active Directory y en archivos de la carpeta compartida SYSVOL
  • Crear nuevos objetos, según sea necesario
  • Crear nuevos contenedores, según sea necesario


Sintaxis o forma de ejecución.
En el entorno Simbolo de Sistema (CMD) escriba los comandos adprep /forestprep y adprep /domainprep para preparar un bosque o un dominio, respectivamente. Si piensa instalar algún controlador de dominio de sólo lectura, también tendrá que ejecutar el comando adprep /rodcprep para el bosque.

Ejemplo de ejecución y utilización.
Para completar las operaciones necesarias, debe ejecutar los comandos de Adprep.exe que aparecen enumerados en la siguiente tabla. Debe ejecutar adprep /forestprep antes de ejecutar otros comandos. Algunos comandos se deben ejecutar en controladores de dominio específicos, tal como se indica en la tabla. Las restantes secciones de este tema contienen más detalles acerca de cada comando.

Comando
Controlador de dominio
adprep /forestprep
Se debe ejecutar en el maestro de operaciones de esquema para el bosque.
adprep /domainprep
Se debe ejecutar en el maestro de operaciones de infraestructura para el dominio.
adprep /domainprep /gpprep
Se debe ejecutar en el maestro de operaciones de infraestructura para el dominio.
adprep /rodcprep
Se puede ejecutar desde cualquier equipo. Este comando realiza operaciones de forma remota. Para que las operaciones se completen correctamente, se debe tener acceso al maestro de operaciones de nomenclatura de dominios del bosque y al maestro de operaciones de infraestructura de todas las particiones de directorio de aplicaciones y de todas las particiones de dominio.




















Otras herramientas relacionadas.
Esta herramienta está relacionada con todos los comandos explicados en este documento.

Dsadd

Denominación y nombre o comando abreviado de la herramienta.
Comando: dsadd.exe

Descripción y funcionalidad.
Dsadd es una herramienta de línea de comandos que está integrada en Windows Server 2012. Está disponible si tiene instalada la función de servidor de servicios de dominio de Active Directory (AD DS). Para utilizar dsadd, debe ejecutar el comando dsadd desde un símbolo del sistema con privilegios elevados. Para abrir un símbolo del sistema con privilegios elevados, haga clic en Inicio, haga clic en símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador.

Sintaxis o forma de ejecución.
Dsaad [usuario/unidad organizativa/equipo] “ou=[nombre unidad organizativa], DC=[nombre del dominio], DC=[terminación del dominio (es/com)]” –upn [nombre objeto] pwd [contraseña]
Comando
Descripción
Agrega un solo equipo en el directorio.
Agrega un grupo en el directorio.
Agrega una unidad organizativa al directorio.
Agrega un usuario al directorio.

Ejemplo de ejecución y utilización.
Otras herramientas relacionadas.
La herramienta con más relación a este comando es Usuarios y Equipos de Active Directory y con otros comandos explicados en este documento.

Dsget

Denominación y nombre o comando abreviado de la herramienta.
Comando: dsget

Descripción y funcionalidad.
Dsget es una herramienta de línea de comandos que está integrada en Windows Server 2008. Está disponible si tiene instalada la función de servidor de servicios de dominio de Active Directory (AD DS).

Sintaxis o forma de ejecución.
Para utilizar dsget, debe ejecutar el comando dsget desde un símbolo del sistema con privilegios elevados. Para abrir un símbolo del sistema con privilegios elevados, haga clic en Inicio, haga clic en símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador.
Comando
Descripción
Muestra las propiedades de un equipo en el directorio.
Hay dos variantes de este comando. La primera modalidad le permite ver las propiedades de varios equipos. La segunda modalidad le permite ver la información de pertenencia de un solo equipo.
Muestra las diversas propiedades de un contacto en el directorio.
Muestra las diversas propiedades de un grupo incluidos a los miembros de un grupo en el directorio. Hay dos variantes de este comando. La primera modalidad le permite ver las propiedades de varios grupos. La segunda modalidad le permite ver la información de pertenencia al grupo de un único grupo.
Muestra las diversas propiedades de una unidad organizativa en el directorio.
Muestra las diversas propiedades de un controlador de dominio definido en el directorio.
Existen tres variantes de este comando. La primera modalidad muestra las propiedades generales de un controlador de dominio que especifique. La segunda muestra una lista de los principales de seguridad que poseen el mayor número de objetos de directorio en el controlador de dominio que especifique. La tercera muestra los nombres completos de las particiones de directorio en el servidor que especifique.
Muestra las propiedades de un usuario en el directorio. Hay dos variantes de este comando. La primera modalidad le permite ver las propiedades de varios usuarios. La segunda modalidad le permite ver la información de pertenencia al grupo de un solo usuario.
Muestra las propiedades de una subred que se define en el directorio.
Muestra las propiedades de un sitio que se define en el directorio.
Muestra las propiedades de una especificación de cuota que se define en el directorio. Una especificación de cuota determina el número máximo de objetos de directorio que puede poseer un principal de seguridad en una partición de directorios específicos.
Muestra las propiedades de una partición de directorio.

Ejemplo de ejecución y utilización.
dsget user <UserDN>[-dn] [-samid] [-sid] [-upn] [-fn] [-mi] [-ln] [-mostrar] [-empid] [-desc] [-office] [-tel] [-correo electrónico] [-hometel] [-localizador] [-móvil] [-fax] [-iptel] [-webpg] [-título] [-dept.] [-compañía] [-mgr] [-hmdir] [-hmdrv] [-perfil] [-loscr] [-mustchpwd] [-canchpwd] [-pwdneverexpires] [-deshabilitado] [-acctexpires] [-reversiblepwd] [{-uc | - uco | - uci}] [-<PartitionDN> de pieza[-qlimit] [-qused]]dsget user <UserDN>[-memberof] [-expandir][{-uc | - uco | - uci}]

Otras herramientas relacionadas.
La herramienta con más relación a este comando es Usuarios y Equipos de Active Directory y con otros comandos explicados en este documento.

Dsmod

Denominación y nombre o comando abreviado de la herramienta.
 Comando: dsmod

Descripción y funcionalidad.
Dsmod es una herramienta de línea de comandos que está integrada en Windows Server 2008. Está disponible si tiene instalada la función de servidor de servicios de dominio de Active Directory (AD DS).

Sintaxis o forma de ejecución.
Para utilizar dsmod, debe ejecutar el comando dsmod desde un símbolo del sistema con privilegios elevados. Para abrir un símbolo del sistema con privilegios elevados, haga clic en Inicio, haga clic en símbolo del sistemay, a continuación, haga clic en Ejecutar como administrador.

Comando
Descripción
Modifica los atributos de los equipos existentes en el directorio.
Modifica los atributos de uno o varios contactos existentes en el directorio.
Modifica los atributos de uno o más grupos existentes en el directorio.
Modifica los atributos de uno o más existente de unidades organizativas (OU) en el directorio.
Modifica las propiedades de un controlador de dominio.
Modifica los atributos de los usuarios existentes en el directorio.
Modifica los atributos de uno o más especificaciones de cuota existente en el directorio.
Modifica los atributos de las particiones existentes en el directorio.

Ejemplo de ejecución y utilización.
dsmod user <UserDN>...
[-upn <UPN>] [-fn <FirstName>] [-mi <Initial>] [-ln <LastName>] [-mostrar <DisplayName>] [-empid <EmployeeID>] [-pwd (<Password>| *] [-desc <Description>] [-office <Office>] [-tel <PhoneNumber>] [-correo electrónico < direcciónCorreoElectrónico >] [-hometel <HomePhoneNumber>] [-pager <PagerNumber>] [-mobile <CellPhoneNumber>] [-fax <FaxNumber>] [-iptel <IPPhoneNumber>] [-webpg <WebPage>] [-<Title> el título] [-dept <Department>] [-<Company> de la compañía] [-mgr <Manager>] [-hmdir <HomeDirectory>] [-hmdrv <DriveLetter>:] [-profile <ProfilePath>] [-loscr <ScriptPath>] [-mustchpwd {sí | no}] [-canchpwd {sí | no}] [-reversiblepwd {sí | no}] [-pwdneverexpires {yes | no}] [-acctexpires <NumberOfDays>] [-deshabilitado {sí | no}] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-c] [-q] [{-uc | - uco | - uci}]

Otras herramientas relacionadas.
La herramienta con más relación a este comando es Usuarios y Equipos de Active Directory y con otros comandos explicados en este documento.

Dsmove

Denominación y nombre o comando abreviado de la herramienta.
Dsmove es una herramienta de línea de comandos que está integrada en Windows Server 2012. Está disponible si tiene instalado el servicio de dominio de Active Directory (AD DS) o Active Directory Lightweight Directory Services (AD LDS)

Descripción y funcionalidad.
Mueve un solo objeto, dentro de un dominio, desde su ubicación actual en el directorio a una nueva ubicación, o cambia el nombre de un solo objeto sin moverlo en el árbol de directorios.

Sintaxis o forma de ejecución.
Para utilizar dsmove, debe ejecutar el comando dsmove desde un símbolo del sistema con privilegios elevados. Para abrir un símbolo del sistema con privilegios elevados, haga clic en Inicio, haga clic en símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador.

Ejemplo de ejecución y utilización.
Sintaxis:
dsmove <ObjectDN>[-newname <NewRDN>] [-newparent <ParentDN>] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [{-uc | - uco | - uci}]

Parámetros:
Parámetro
Descripción
<ObjectDN>
Requerido. Especifica el nombre completo del objeto que desea mover o cambiar el nombre. Si se omite el valor, se obtiene a través de la entrada estándar (stdin) para admitir la canalización de salida de otro comando a los datos de entrada de este comando.
newname - <NewRDN>
Cambia el nombre del objeto especificado con un nuevo nombre completo relativo.
-newparent <ParentDN>
Especifica una nueva ubicación para el objeto que desea mover. Para especificar la nueva ubicación, proporcione el nombre completo del nuevo objeto principal del objeto.
{-s <Server>| -d. <Domain>}
Conecta un equipo a un servidor remoto o el dominio que especifique. De forma predeterminada, dsmove conecta el equipo para el controlador de dominio en el dominio de inicio de sesión.
-u <UserName>
Especifica el nombre de usuario con el que el usuario inicia sesión en un servidor remoto. De forma predeterminada, -u utiliza el nombre de usuario con el que inició la sesión el usuario. Puede utilizar cualquiera de los siguientes formatos para especificar un nombre de usuario:
  • nombre de usuario (por ejemplo, Linda) 
  • dominio\nombre de usuario (por ejemplo, widgets\Laura) 
  • nombre principal de usuario (UPN) (por ejemplo, Linda@widgets.contoso.com) 
-p {<Password>| *}
Especifica que se utilice una contraseña o un asterisco (**) para iniciar sesión en un servidor remoto. Si escribe *, dsmove le pide una contraseña.
-q
Suprime todos los resultados en la salida estándar (modo silencioso).
{-uc | - uco | - uci}
Especifica que dsmove formatos de salida o entradas de datos en Unicode. En la lista siguiente se explica cada formato.
  • -las comunicaciones unificadas: especifica un formato Unicode para la entrada desde o salida a una canalización (|). 
  • -uco : especifica un formato Unicode para la salida a un archivo o una canalización (|). 
  • -uci: especifica un formato Unicode para la entrada desde un archivo o una canalización (|). 
/?
Muestra la Ayuda en el símbolo del sistema.

Ejemplo
dsmove "CN = Claudia Ramírez, OU = ventas, DC = Contoso, DC = Com" - newname "Claudia del Valle"

Otras herramientas relacionadas.
Esta herramienta está relacionada con la herramienta Usuarios y equipos de Active Directory ya que con esta herramienta se puede realizar lo mismo pero en modo gráfico. También está relacionada con las demás herramientas de modo comando comentadas en este documento como Dsadd, dsquery, dsrm, dsmod, etc.

Dsquery

Denominación y nombre o comando abreviado de la herramienta.
Dsquery es una herramienta de línea de comandos que está integrada en Windows Server 2008. Está disponible si tiene instalada la función de servidor de servicios de dominio de Active Directory (AD DS).

Descripción y funcionalidad.
Consulta el directorio mediante criterios de búsqueda que especifique. Cada uno de los comandos de dsquery busca objetos de un tipo de objeto específico, con excepción de dsquery *, que puede consultar cualquier tipo de objeto.

Comando
Descripción
Busca equipos en el directorio que coincidan con los criterios de búsqueda especificados.
Busca contactos en el directorio que coincidan con los criterios de búsqueda especificados.
Busca grupos en el directorio que coincidan con los criterios de búsqueda especificados. Si los criterios de búsqueda predefinida en este comando son insuficientes, utilice la versión general del comando de consulta, dsquery *.
Busca unidades organizativas (OU) en el directorio que coincidan con los criterios de búsqueda especificados. Si los criterios de búsqueda predefinida en este comando son insuficientes, utilice la versión más general del comando de consulta, dsquery *.
Busca sitios en el directorio que coincidan con los criterios de búsqueda especificados. Si los criterios de búsqueda predefinida en este comando son insuficientes, utilice la versión más general del comando de consulta, dsquery *.
Busca controladores de dominio con arreglo a criterios de búsqueda especificados. Si los criterios de búsqueda predefinida en este comando son insuficientes, utilice la versión más general del comando de consulta, dsquery *.
Busca los usuarios en el directorio que coincidan con los criterios de búsqueda especificados. Si los criterios de búsqueda predefinida en este comando son insuficientes, utilice la versión más general del comando de consulta, dsquery *.
Busca especificaciones de cuota en el directorio que coincidan con los criterios de búsqueda especificados. Una especificación de cuota determina el número máximo de objetos de directorio que puede poseer un principal de seguridad especificado en una partición de directorio determinada. Si los criterios de búsqueda predefinida en este comando son insuficientes, utilice la versión más general del comando de consulta, dsquery *.
Busca objetos de partición en el directorio que coincidan con los criterios de búsqueda especificados. Si los criterios de búsqueda predefinida en este comando son insuficientes, utilice la versión más general del comando de consulta, dsquery *.
Busca todos los objetos en el directorio con arreglo a criterios mediante una consulta LDAP.

Sintaxis o forma de ejecución.
Para usar dsquery, debe ejecutar el comando dsquery desde un símbolo del sistema con privilegios elevados. Para abrir un símbolo del sistema con privilegios elevados, haga clic en Inicio, haga clic en símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador.

Ejemplo de ejecución y utilización.
Sintaxis:

  • dsquery computer [{<StartNode>| forestroot | domainroot}] [-o {dn | rdn | samid}] [-ámbito {subtree | onelevel | base}] [-nombre <Name>] [-desc <Description>] [-samid <SAMName>] [-inactivos <NumberOfWeeks>] [-stalepwd <NumberOfDays>] [-deshabilitado] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
  • dsquery contact [{<StartNode>| forestroot | domainroot}] [-o {dn | rdn}] [-ámbito {subtree | onelevel | base}] [-nombre <Name>] [-desc <Description>] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
  • dsquery group [{<StartNode>| forestroot | domainroot}] [-o {dn | rdn | samid}] [-ámbito {subtree | onelevel | base}] [-nombre <Filter>] [-desc <Filter>] [-samid <Filter>] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
  • dsquery ou [{<StartNode>| forestroot | domainroot}] [-o {dn | rdn}] [-ámbito {subtree | onelevel | base}] [-nombre < nombre] [-desc <Description>] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
  • dsquery site [-o {dn | rdn}] [-nombre <Name>] [-desc <Description>] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
  • dsquery server [-o {dn | rdn}] [-bosque] [-dominio <DomainName>] [-<SiteName> del sitio] [-nombre <Name>] [-desc <Description>] [-hasfsmo {schema | nombre | infr | pdc | rid}] [-isgc] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
  • dsquery user [{<StartNode>| forestroot | domainroot}] [-o {dn | rdn | upn | samid}] [-ámbito {subtree | onelevel | base}] [-nombre <Name>] [-desc <Description>] [-upn <UPN>] [-samid <SAMName>] [-inactivos <NumberOfWeeks>] [-stalepwd <NumberOfDays>] [-deshabilitado] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
  • dsquery quota {domainroot | <ObjectDN>} [-o {dn | rdn}] [-acct <Name>] [-qlimit <Filter>] [-desc <Description>] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
  • dsquery partition [-o {dn | rdn}] [-<Filter> de pieza] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
  • dsquery * [{<StartNode>| forestroot | domainroot}] [-ámbito {subtree | onelevel | base}] [-filtrar <LDAPFilter>] [-attr {<AttributeList>| *] [-attrsonly] [-l] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]


Parámetros:
Parámetro
Descripción
{<StartNode>| forestroot | domainroot}
Especifica el nodo en el árbol de la consola donde comienza la búsqueda. Puede especificar la raíz del bosque (forestroot), raíz de dominio (domainroot) o nombre completo de un nodo como nodo de inicio (<StartNode>). Si especifica forestroot, dsquery busca utilizando el catálogo global. El valor predeterminado es domainroot.
-o {dn | rdn | samid}
Especifica el formato que dsquery se utiliza para mostrar los resultados de búsqueda. Un valor de dn muestra el nombre completo de cada entrada. El valor de un rdn muestra el nombre completo relativo de cada entrada. Un valor de samid muestra el nombre de cuenta de administrador de cuentas de seguridad (SAM) de cada entrada. El valor predeterminado es dn.
-ámbito {subtree | onelevel | base}
Especifica el ámbito de la búsqueda. El valor de un subárbol especifica un subárbol cuya raíz está en el nodo de inicio en el árbol de consola. Un valor de un nivel especifica a los elementos secundarios inmediatos del nodo de inicio únicamente. Un valor de base especifica el único objeto que representa el nodo de inicio. Si especifica forestroot como el nodo de inicio (<StartNode>), subárbol es el único ámbito válido. El valor predeterminado es el subárbol.
-nombre de <Name>
Busca equipos cuyos atributos de nombre (valor de atributo CN) coincide con <Name>. Por ejemplo, "jon *" o "* ith" o "j * th".
-desc <Description>
Busca equipos cuyos atributos de descripción coincide con <Description>. Por ejemplo, "jon *", "* ith", o "j * th".
-samid <SAMName>
Busca equipos cuyos nombres de cuenta SAM coincide con <SAMName>.
-<NumberOfWeeks> inactivo
Busca equipos que han estado inactivos durante el número de semanas que especifique.
-stalepwd <NumberOfDays>
Busca los equipos cuyas contraseñas no han cambiado en el número de días que especifique.
-deshabilitado
Busca todos los equipos cuyas cuentas están deshabilitadas.
{-s <Server>| -d. <Domain>}
Conecta un equipo a un servidor remoto o el dominio que especifique. De forma predeterminada, dsquery se conecta el equipo para el controlador de dominio en el dominio de inicio de sesión.
-u <UserName>
Especifica el nombre de usuario con el que el usuario inicia sesión en un servidor remoto. De forma predeterminada, -u utiliza el nombre de usuario con el que inició la sesión el usuario. Puede utilizar cualquiera de los siguientes formatos para especificar un nombre de usuario:
  • nombre de usuario (por ejemplo, Linda) 
  • dominio\nombre de usuario (por ejemplo, widgets\Laura) 
  • nombre principal de usuario (UPN) (por ejemplo, Linda@widgets.contoso.com) 
-p {<Password>| *}
Especifica que se utilice una contraseña o un asterisco (**) para iniciar sesión en un servidor remoto. Si escribe *, dsquery le pide una contraseña.
-q
Suprime todos los resultados en la salida estándar (modo silencioso).
-r
Especifica que la búsqueda usar recursión o seguir las referencias durante la búsqueda. De forma predeterminada, la búsqueda no sigue las referencias.
-gc
Especifica que la búsqueda debe utilizar el catálogo global de Active Directory.
-limitar <NumberOfObjects>
Especifica el número de objetos para devolver que coincida con los criterios que especifique. Si especifica un valor de 0 para <NumberOfObjects>, este parámetro devuelve todos los objetos que coincidan. Si no especifica este parámetro, dsquery muestra los 100 primeros resultados de forma predeterminada.

Otras herramientas relacionadas.
Esta herramienta está relacionada con la herramienta Usuarios y equipos de Active Directory ya que con esta herramienta se puede realizar lo mismo pero en modo gráfico. También está relacionada con las demás herramientas de modo comando comentadas en este documento como Dsadd, dsmove, dsrm, dsmod, etc.

Dsrm

Denominación y nombre o comando abreviado de la herramienta.
Comando: DSRM

Descripción y funcionalidad.
Elimina un objeto de un tipo específico o cualquier objeto general del directorio.
Dsrm es una herramienta de línea de comandos que está integrada en Windows Server. Está disponible si tiene instalada los servicios de dominio de Active Directory (AD DS) o Active Directory Lightweight Directory Services (AD LDS).

Sintaxis o forma de ejecución.
Para utilizar dsrm, debe ejecutar el comando dsrm desde un símbolo del sistema con privilegios elevados.

Ejemplo de ejecución y utilización.
dsrm <ObjectDN>...
[-subárbol [-excluir]] [-/noprompt] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-c] [-q] [{-uc | - uco | - uci}]

Parámetro
Descripción
<ObjectDN>
Requerido. Especifica los nombres completos de objetos que desee eliminar. Si se introduce ningún valor en el símbolo del sistema, el valor se obtiene a través de la entrada estándar.
-subárbol [-excluir]
Especifica que se deben eliminar el objeto y todos los objetos contenidos en el subárbol bajo dicho objeto. Si se especifica la -Excluir parámetro, debe especificar también el -subtree parámetro. Al especificar ambos parámetros, dsrm excluye de la eliminación del objeto base que <ObjectDN>parámetro proporciona cuando elimina los objetos en el subárbol. De forma predeterminada, dsrm elimina sólo el objeto base especificado.
-noprompt
Establece el modo silencioso opcional, lo que impide que los avisos que le pida que confirme la eliminación de cada objeto. De forma predeterminada, dsrm le preguntará si desea confirmar cada eliminación.
{-s <Server>| -d. <Domain>}
Conecta un equipo a un servidor remoto o el dominio que especifique. De forma predeterminada, dsrm conecta el equipo para el controlador de dominio en el dominio de inicio de sesión.
-u <UserName>
Especifica el nombre de usuario con el que el usuario inicia sesión en un servidor remoto. De forma predeterminada, -u utiliza el nombre de usuario con el que inició la sesión el usuario. Puede utilizar cualquiera de los siguientes formatos para especificar un nombre de usuario:
  • nombre de usuario (por ejemplo, Linda) 
  • dominio\nombre de usuario (por ejemplo, widgets\Laura) 
  • nombre principal de usuario (UPN) (por ejemplo, Linda@widgets.contoso.com) 
-p {<Password>| *}
Especifica que se utilice una contraseña o un asterisco (**) para iniciar sesión en un servidor remoto. Si escribe *, dsrm le pide una contraseña.
-c
Informes de errores, pero continúa con el siguiente objeto en la lista de argumentos cuando se especifican varios objetos de destino (modo de funcionamiento continuo). Si no se especifica este parámetro,dsrm sale cuando se produce el primer error.
-q
Suprime todos los resultados en la salida estándar (modo silencioso).
{-uc | - uco | - uci}
Especifica que dsrm formatos de salida o entradas de datos en Unicode. En la lista siguiente se explica cada formato.
  • -las comunicaciones unificadas: especifica un formato Unicode para la entrada desde o salida a una canalización. 
  • -uco : especifica un formato Unicode para la salida a un archivo o una canalización. 
  • -uci: especifica un formato Unicode para la entrada desde un archivo o una canalización. 


Otras herramientas relacionadas.
Este comando está relacionado con Usuario y Equipos de active Directory y el Centro de Administración de Active Directory.

Ntdsutil

Denominación y nombre o comando abreviado de la herramienta.
Comando: Ntdsutil

Descripción y funcionalidad.
Ntdsutil.exe es una herramienta de línea de comandos que proporciona las funciones de administración de servicios de dominio de Active Directory (AD DS) y servicios de directorio ligero de Active Directory (AD LDS). Puede utilizar los comandos de ntdsutil para realizar el mantenimiento de base de datos de AD DS, administrar y controlar operaciones de maestro único y quitar metadatos dejados por los controladores de dominio que se quitaron de la red sin desinstalarse correctamente. Esta herramienta está destinada a los administradores con experiencia.
Ntdsutil.exe está integrado en Windows Server 2008 y Windows Server 2008 R2 y Windows Server 2012. Está disponible si tiene instalada la función de servidor de AD LDS o de AD DS. También está disponible si instala las herramientas de servicios de dominio de Active Directory que forman parte de las herramientas de administración de servidor remoto (RSAT).
Utilizar Ntdsutil.exe, debe ejecutar el comando ntdsutil desde un símbolo del sistema con privilegios elevados.

Sintaxis o forma de ejecución.
Ntdsutil [activar una instancia %s | restauración autoritaria | cambiar servicio cuenta % s1% s2 | opciones configurables | El comportamiento de DS | archivos | evaluación de pertenencia de grupo | Ayuda | IFM | las directivas LDAP | puerto LDAP %d | instancia de la lista | roles locales | limpieza de metadatos | partición de administración | menús emergentes en | menús emergentes | salir | las funciones | administración de cuentas de seguridad | análisis semántico de la base de datos | Establecer contraseña de DSRM | instantánea | Puerto SSL % d]

Comando
Descripción
Activar una instancia %s
forma corta: ac i %s
Establece NTDS o una instancia de AD LDS específica como la instancia activa.
restauración autoritaria
Forma corta: r au
Restaura autoritativamente la base de datos de Active Directory o una instancia de AD LDS.
Cambiar servicio cuenta % s1% s2
Cambia la cuenta de servicio de AD LDS a usuario nombre % s1 y la contraseña % s2. 
Utilice "NULL" para una contraseña en blanco. Utilice * para pedir al usuario que introduzca una contraseña.
parámetros configurables
Forma corta: s co
Administra los valores configurables.
Comportamiento de DS
Forma corta: b ds
Ve y modifica el comportamiento de AD DS o AD LDS.
archivos
Forma corta: f
Administra los archivos de base de datos de AD DS o AD LDS.
evaluación de pertenencia de grupo
Forma corta: g m e
Se evalúa como identificadores de seguridad (SID) en el símbolo (token) para un determinado usuario o grupo.
Ayuda
Muestra esta información de ayuda.
IFM
Forma abreviada:
Crea medios de instalación para escritura (completa) y controladores de dominio de sólo lectura (RODC) y las instancias de AD LDS.
Directivas LDAP
Administra las directivas de protocolo de Protocolo ligero de acceso a directorios (LDAP).
Puerto LDAP %d
Configura un puerto LDAP de una instancia de AD LDS.
Instancias de listas
Forma corta: li
Enumera todas las instancias de AD LDS se instalan en un equipo.
roles locales
Forma corta: lo r
Administra las funciones administrativas locales en un RODC.
limpieza de metadatos
Forma abreviada: c m
Limpia los objetos de los servidores decomisados.
administración de partición
Forma corta: pa m
Administra las particiones de directorio.
Menús emergentes
Forma corta: PC apagado
Deshabilita los menús emergentes.
Menús emergentes en
Forma corta: orden de compra en
Permite ventanas emergentes.
Salir
Forma abreviada: q
Se cierra el comando.
funciones
Forma corta: r
Transfiere y asume funciones de maestro de operaciones.
administración de cuentas de seguridad
Forma corta: sec a m
Administra los SID.
análisis semántico de la base de datos
Forma corta: sem d. un
Comprueba la integridad de los archivos de base de datos de AD DS o AD LDS con respecto a la semántica de Active Directory.
Establecer contraseña de DSRM
Forma corta: establece p d
Restablece la contraseña de administrador del modo de restauración de servicios de directorio (DSRM).
instantánea
Forma corta: sn
Administra las instantáneas de los volúmenes que contienen los archivos de base de datos y registro de Active Directory.
Puerto SSL %d
Configura un puerto Secure Sockets Layer (SSL) para una instancia de AD LDS.

Ejemplo de ejecución y utilización.

Otras herramientas relacionadas.
Otra herramienta relacionada es la Administración de Servidor Remoto (RSAT)

Editor ADSI (adsiedit.msc)

Denominación y nombre o comando abreviado de la herramienta.
Nombre Editor ADSI.
Nombre o comando abreviado adsiedit.msc

Descripción y funcionalidad.
El Editor ADSI se ejecuta como un complemento de Microsoft Management Console (MMC). Para abrir el Editor ADSI, en un equipo donde se ha instalado el rol de servidor de Active Directory Lightweight Directory Services (AD LDS), haga clic en Inicio, Herramientas administrativas y Editor ADSI.

Sintaxis o forma de ejecución.
Opción
Detalles
Nombre
Escriba el nombre para mostrar que usará la conexión. La conexión aparecerá en el árbol de consola con el nombre de conexión que indique.
Punto de conexión
Especifique cómo desea conectarse a la instancia de AD LDS. Puede conectarse a un nombre distintivo o contexto de nomenclatura de la instancia de AD LDS, o bien seleccionar un contexto de nomenclatura conocido.
Equipo
Especifique el equipo que ejecuta la instancia de AD LDS que desea administrar. Debe especificar el nombre del servidor o la dirección IP. Si la instancia de AD LDS no usa el número de puerto de comunicaciones predeterminado (389) del Protocolo ligero de acceso a directorios (LDAP), debe especificar también el número de puerto que usa la instancia de AD LDS.
Opciones avanzadas
Haga clic en este botón para especificar las credenciales y el método de enlace que desea usar en las conexiones a la instancia de AD LDS.

Ejemplo de ejecución y utilización.
En el siguiente enlace se muestra el funcionamiento del editor del 2008 que es igual que el del 2012: http://srtacarolinatv.blogspot.com.es/2010/07/adsi-edit.html

Otras herramientas relacionadas.
Esta herramienta está relacionada con Usuarios y equipos de Active Directory.

Herramienta de administración de active directory

Denominación y nombre o comando abreviado de la herramienta.
Nombre Herramienta de administración de Active Directory.
Nombre o comando abreviado LDP.EXE

Descripción y funcionalidad.
Ldp.exe es una utilidad de las Herramientas de soporte técnico de Windows 2000 que sirve para realizar búsquedas LDAP (Protocolo ligero de acceso a directorios) en Active Directory con el fin de obtener información concreta con unos criterios de búsqueda determinados. También permite a los administradores consultar datos que no podrían ver de ningún otro modo a través de las Herramientas administrativas que se incluyen con el producto. Sin embargo, los datos que devuelven las consultas LDP dependen de los permisos de seguridad

Directory Service Access control lists Utility (dsacls.exe)

Denominación y nombre o comando abreviado de la herramienta.
Una lista de control de acceso (ACL) es una lista de entradas de control de acceso (ACE). Cada ACE de una ACL identifica un síndico y específica los derechos de acceso permitidos, denegados o auditados para que fiduciario. El descriptor de seguridad para un objeto asegurable puede contener dos tipos de ACL: una DACL y SACL.

Descripción y funcionalidad.
Una lista de control de acceso del sistema (SACL) permite a los administradores registrar los intentos de acceso a un objeto protegido. Cada ACE especifica los tipos de intentos de acceso por un fiduciario especificado que provoca que el sistema genere un registro en el registro de sucesos de seguridad. Una ACE en una SACL puede generar registros de auditoría cuando un intento de acceso falla, cuando se tiene éxito, o ambos.
No trate de trabajar directamente con el contenido de una ACL. Para asegurarse de que las ACL son semánticamente correctas, utilice las funciones apropiadas para crear y manipular las ACL.
ACL también proporcionan control de acceso a Active Directory objetos del servicio de directorio de Microsoft. Interfaces de servicio de Active Directory (ADSI) incluyen rutinas para crear y modificar el contenido de estas ACL.

Sintaxis o forma de ejecución.
  • Presione las teclas Windows+q a continuación escriba dsacls.exe.

Ejemplo de ejecución y utilización.
Para añadir una nueva ACE a una ACL existente
  • Utilice la GetSecurityInfo o GetNamedSecurityInfo función para obtener la DACL existente o SACL de un objeto de descriptor de seguridad.
  • Para cada nuevo ACE, llame a la BuildExplicitAccessWithName función para llenar un EXPLICIT_ACCESS estructura con la información que describe la ACE.
  • Llame SetEntriesInAcl , especificando la ACL existente y una serie de EXPLICIT_ACCESS estructuras para los nuevos ACE. La función SetEntriesInAcl asigna e inicializa la ACL y sus ases.
  • Llame a la SetSecurityInfo o SetNamedSecurityInfo función para fijar la nueva ACL a descriptor de seguridad del objeto.


Utilidad para el sistema de archivo distribuido (dfsutil.exe)

Denominación y nombre o comando abreviado de la herramienta.
Los espacios de nombres del sistema de archivos distribuido (DFS) y la replicación DFS ofrecen acceso simplificado y de alta disponibilidad a archivos, carga compartida y replicación compatible con WAN. En el sistema operativo Windows Server® 2003 R2, Microsoft revisó y cambió el nombre de los espacios de nombre DFS (antes denominados DFS), reemplazó el complemento Sistema de archivos distribuido por el complemento Administración de DFS y presentó la nueva función Replicación DFS. En el sistema operativo Windows Server® 2008, Microsoft agregó el modo de espacios de nombres basados en dominios de Windows Server 2008, así como una serie de mejoras en materia de rendimiento y capacidad de uso. El nombre o comando abreviado es dfsutil.exe.

Descripción y funcionalidad.
Las tecnologías del Sistema de archivos distribuido (DFS) ofrecen una replicación compatible con red de área extensa (WAN) así como acceso simplificado y de alta disponibilidad a archivos geográficamente dispersos. Las dos tecnologías de DFS son las siguientes:
  • Espacios de nombres DFS. Permiten agrupar las carpetas compartidas ubicadas en distintos servidores en uno o más espacios de nombres estructurados lógicamente. Los usuarios ven cada espacio de nombres como una sola carpeta compartida con una serie de subcarpetas. Esta estructura aumenta la disponibilidad y conecta automáticamente a los usuarios con las carpetas compartidas del mismo sitio de Servicios de dominio de Active Directory, si está disponible, en lugar de enrutarlos mediante conexiones WAN.
  • Replicación DFS. La replicación DFS es un eficaz motor de replicación con varios maestros que puede usar para mantener las carpetas sincronizadas entre los servidores en las conexiones de red con ancho de banda limitado. Reemplaza el Servicio de replicación de archivos (FRS) como motor de replicación para los espacios de nombres DFS, así como para replicar la carpeta de SYSVOL de AD DS en los dominios que usan el nivel funcional de dominio de Windows Server 2008.

Sintaxis o forma de ejecución.
Presione las teclas Windows+q a continuación escriba dfsutil.exe.

Ejemplo de ejecución y utilización.
Para utilizar esta herramienta algo compleja puedes obtener más información en el siguiente enlace web: https://msdn.microsoft.com/es-es/library/cc782206(v=ws.10).aspx

Herramienta para resolución de problemas de servidor DNS Server (dnscmd.exe)

Denominación y nombre o comando abreviado de la herramienta.
Nombre: Herramienta para la Resolución de Problemas de Servidor DNS
Comando: dnscmd.exe

Descripción y funcionalidad.
Una interfaz de línea de comandos para administrar servidores DNS. Esta utilidad resulta útil en secuencias de comandos de archivos por lotes para automatizar tareas rutinarias de administración de DNS, o para realizar una instalación desatendida sencilla y la configuración de nuevos servidores DNS de su red.

Sintaxis o forma de ejecución.
dnscmd <ServerName><command>[< parámetros de comando >]
Parámetros
Parámetro
Descripción
<ServerName>
La dirección IP o host de nombre de un servidor DNS local o remoto.

Comandos

Comando
Descripción
dnscmd /ageallrecords
Establece la hora actual en todas las marcas de tiempo en una zona o nodo.
dnscmd /clearcache
Borra la caché del servidor DNS.
dnscmd /config
Restablece la configuración del servidor o la zona DNS.
dnscmd /createbuiltindirectorypartitions
Crea las particiones de directorio de aplicaciones DNS integradas.
dnscmd /createdirectorypartition
Crea una partición de directorio de aplicaciones DNS.
dnscmd /deletedirectorypartition
Elimina una partición de directorio de aplicaciones DNS.
dnscmd /directorypartitioninfo
Muestra información acerca de una partición de directorio de aplicaciones DNS.
dnscmd /enlistdirectorypartition
Agrega un servidor DNS para el conjunto de replicación de una partición de directorio de aplicaciones DNS.
dnscmd /enumdirectorypartitions
Enumera las particiones de directorio de aplicaciones DNS para un servidor.
dnscmd /enumrecords
Enumera los registros de recursos en una zona.
dnscmd /enumzones
Muestra las zonas alojadas en el servidor especificado.
dnscmd /exportsettings
Escribe la información de configuración de servidor a un archivo de texto.
dnscmd /info
Obtiene información del servidor.
dnscmd /ipvalidate
Valida los servidores DNS remotos.
dnscmd /nodedelete
Elimina todos los registros de un nodo en una zona.
dnscmd /recordadd
Agrega un registro de recursos a una zona.
dnscmd /recorddelete
Quita un registro de recursos de una zona.
dnscmd /resetforwarders
Establece los servidores DNS para reenviar las consultas recursivas.
dnscmd /resetlistenaddresses
Establece las direcciones IP de servidor para atender las solicitudes DNS.
dnscmd /startscavenging
Inicia la compactación de servidor.
dnscmd /statistics
Consulta o borra los datos de las estadísticas de servidor.
dnscmd /unenlistdirectorypartition
Quita un servidor DNS del conjunto de replicación de una partición de directorio de aplicaciones DNS.
dnscmd /writebackfiles
Guarda todos los datos de zona o sugerencia de raíz en un archivo.
dnscmd /zoneadd
Crea una nueva zona en el servidor DNS.
dnscmd /zonechangedirectorypartition
Cambia la partición de directorio en el que reside una zona.
dnscmd /zonedelete
Elimina una zona del servidor DNS.
dnscmd /zoneexport
Escribe los registros de recursos de una zona en un archivo de texto.
dnscmd /zoneinfo
Muestra información de la zona.
dnscmd /zonepause
Pausa una zona.
dnscmd /zoneprint
Muestra todos los registros en la zona.
dnscmd /zonerefresh
Fuerza una actualización de la zona secundaria de la zona maestra.
dnscmd /zonereload
Vuelve a cargar una zona de su base de datos.
dnscmd /zoneresetmasters
Cambia los servidores maestros que proporcionan información de transferencia de zona para una zona secundaria.
dnscmd /zoneresetscavengeservers
Cambia los servidores pueden compactar una zona.
dnscmd /zoneresetsecondaries
Restablece la información para una zona secundaria.
dnscmd /zoneresettype
Cambia el tipo de zona.
dnscmd /zoneresume
Reanuda una zona.
dnscmd /zoneupdatefromds
Actualiza una zona integrada en Active Directory con datos de servicios de dominio de Active Directory (AD DS).
dnscmd /zonewriteback
Guarda los datos de zona en un archivo.

Herramienta de diagnóstico de replicación

Denominación y nombre o comando abreviado de la herramienta.
Nombre Herramienta de diagnóstico de replicación.
Nombre o comando abreviado repadmin.exe

Descripción y funcionalidad.
Repadmin.exe permite a los administradores a diagnosticar problemas de replicación de Active Directory entre controladores de dominio que ejecutan sistemas operativos Microsoft Windows.
Puede utilizar Repadmin.exe para ver la topología de replicación, como se ve desde la perspectiva de cada controlador de dominio. Además, puede utilizar Repadmin.exe para crear manualmente la topología de replicación, forzar sucesos de replicación entre controladores de dominio, y ver los metadatos de replicación y el grado de actualización vectores (UTDVECs). También puede utilizar Repadmin.exe para supervisar el estado relativo de un bosque de servicios de dominio de Active Directory (AD DS).

Sintaxis o forma de ejecución.
Para utilizar Repadmin.exe, debe ejecutar el comando ntdsutil desde un símbolo del sistema con privilegios elevados. Para abrir un símbolo del sistema con privilegios elevados, haga clic en Inicio, haga clic en símbolo del sistemay, a continuación, haga clic en Ejecutar como administrador.

Ejemplo de ejecución y utilización.
repadmin <cmd><args>[/ u: {dominio\usuario}] [/ pw: {contraseña | *}] [/ Reintentar [: <retries>] [: <delay>]] [/csv]

Otras herramientas relacionadas.
Esta herramienta está relacionada con Dominios y confianzas de Active Directory.

Administración de dominios de Windows (netdom.exe)

Denominación y nombre o comando abreviado de la herramienta.
Está disponible si tiene la función de servidor de Active Directory Domain Services (AD DS) instalado. También está disponible si instala el Active Directory Herramientas de Servicios de dominio que es parte de las herramientas de administración remota del servidor (RSAT).
Permite a los administradores administrar los dominios de Active Directory y las relaciones de confianza desde el símbolo del sistema.

Descripción y funcionalidad.
·         Administrar cuentas de equipo para estaciones de trabajo de miembros de dominio y servidores miembro. Las operaciones de gestión incluyen: 
o    Añadir, eliminar, consultar. 
o    Una opción para especificar la unidad organizativa para la cuenta de equipo. 
o    Una opción para pasar una cuenta de equipo existente para una estación de trabajo miembro de un dominio a otro, manteniendo el descriptor de seguridad en la cuenta de equipo. 
·         Establecer relaciones de confianza unidireccionales o bidireccionales entre dominios, incluidos los siguientes tipos de relaciones de confianza: 
o    Desde un Windows 2000, Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2 de dominio a un dominio de Windows NT 4.0. 
o    Desde un Windows 2000, Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2 a un dominio de Windows 2000, Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2 de dominio en otra empresa. 
o    Entre dos Windows 2000, Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2 dominios en una empresa (una confianza de acceso directo). 
o    El Windows Server 2008 R2, Windows Server 2008, Windows Server 2003 o Windows 2000 Server medio de un protocolo interoperable reino Kerberos. 
·         Verifique o restablecer el canal seguro para las siguientes configuraciones: 
o    Estaciones de trabajo y servidores miembros. 
o    Los controladores de dominio de reserva (BDC) en un dominio de Windows NT 4.0. 
o    Específico de Windows Server 2008 R2, Windows Server 2008, Windows Server 2003 o Windows 2000 réplicas. 
·         Manejar las relaciones de confianza entre dominios, incluyendo las siguientes operaciones: 
o    Enumerar las relaciones de confianzas (directas e indirectas). 
o    Ver y cambiar algunos atributos de un fideicomiso. 
Sintaxis o forma de ejecución.
Para utilizar netdom, debe ejecutar el comando netdom desde un símbolo del sistema con privilegios elevados. Para abrir un símbolo del sistema con privilegios elevados, haga clic en Inicio, haga clic en Símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador.
Presione las teclas Windows+q a continuación escriba dfsutil.exe.