Centro de administración de Active Directory
Denominación y nombre o comando abreviado de
la herramienta.
Nombre:
Centro de administración de Active Directory
Comando
o comando abreviado: dsac.exe.
Descripción y funcionalidad.
Desde el Centro de Administración de Active Directory los
administradores podían administrar y publicar información en los entornos de
Active Directory mediante el complemento Usuarios y equipos de Active Directory
de Microsoft Management Console (MMC). En Windows Server 2012, además del
complemento Usuarios y equipos de Active Directory, los administradores pueden
administrar los objetos del servicio de directorio a través del nuevo Centro de
administración de Active Directory.
Basado en la tecnología de interfaz de línea de comandos de
Windows PowerShell, proporciona a los administradores de red una experiencia
mejorada de administración de datos de Active Directory, así como una interfaz
gráfica de usuario (GUI) enriquecida. Los administradores pueden usar el Centro
de administración de Active Directory para realizar las tareas habituales de
administración de objetos de Active Directory mediante la navegación controlada
por datos y la navegación orientada por tareas.
El Centro de administración de Active Directory se puede
usar para realizar las siguientes tareas administrativas de Active Directory:
- Crear nuevas cuentas de usuario o administrar las cuentas de usuario existentes
- Crear grupos nuevos o administrar los grupos existentes
- Crear nuevas cuentas de equipo o administrar las cuentas de equipo existentes
- Crear nuevos contenedores y unidades organizativas (OU) o administrar las OU existentes
- Conectar uno o varios dominios o controladores de dominio en la misma instancia del Centro de administración de Active Directory, y ver o administrar la información de directorio de dichos dominios o controladores de dominio
- Filtrar datos de Active Directory con la función de búsqueda mediante generación de consultas
- Además, la GUI mejorada también sirve para personalizar el Centro de administración de Active Directory de modo que se ajuste a los requisitos particulares para la administración del servicio de directorio. Esto puede ayudar a mejorar la productividad y eficiencia cuando se realicen tareas habituales de administración de objetos de Active Directory.
Sintaxis o forma de ejecución.
Para
iniciar podemos hacerlo de 2 maneras:
- Desde la ventana de Administración del Servidor en la opción Herramientas y seleccionamos el Centro de Administración de Active Directory
- Otra forma es desde la pantalla de símbolo de sistemas y escribir el siguiente comando: dsac.exe
Ejemplo de ejecución y utilización.
Ejecución
por comando:
Esta es la herramienta una vez ejecutada:
En ella
podemos ver información general del centro de administración de active
directory.
Los
bosques que tenemos y en cada uno de ellos podemos ver la información que posee
ya sea de usuarios, grupos, unidades organizativas, etc. Y las acciones que
podemos realizar sobre ellos
Otras herramientas relacionadas.
·
Dominios y confianzas de active directory
·
Usuarios y equipos de active directory
·
Sitios y servicios de active directory
Estas
herramientas se relacionan ya que desde el centro de administración podemos
realizar las mismas tareas que en las 3 anteriores
Dominios y confianzas de Active Directory
Denominación y nombre o comando abreviado de
la herramienta.
Nombre:
Dominios y Confianzas de Active Directory
Descripción y funcionalidad.
Dominios
y confianzas de Active Directory es el complemento Microsoft Management Console
(MMC) que puede usar para administrar confianzas de dominios, niveles
funcionales del bosque o del dominio, y sufijos de nombre principal de usuario.
Su
funcionalidad es:
- Administración de dominios y bosques
- Administración de confianzas
- Administración de confianzas de bosque
- Solución de problemas de Dominios y confianzas de Active Directory
- Recursos para Dominios y confianzas de Active Directory
- Interfaz de usuario: Dominios y confianzas de Active Directory
Sintaxis o forma de ejecución.
Para
acceder a Dominios y Confianzas de Active
Directory podemos hacerlo de 2 formas:
- Desde el administrador de servidor à Herramientas à Dominios y confianzas de active directory
- Por MMC: agregamos un complemento y aceptamos y aceptamos.
Ejemplo de ejecución y utilización.
Ventana
de dominios y confianzas de active directory
- Administrar: podemos administrar el dominio
- Elevar su nivel funcional
- Exportar una lista desde otro servidor
- Propiedades del dominio
Como
por ejemplo las confianzas que tiene con otros servidores y por quien esta
administrado y su información general.
Otras herramientas relacionadas.
La
herramienta relacionada con esta es Centro de Administración de Active
Directory
Modulo
Active Directory para Windows Powershell
Denominación y nombre o comando abreviado de la herramienta.
Nombre:
Modulo Active Directory para Windows Powershell.
Descripción y funcionalidad.
Es un
módulo de Windows PowerShell (llamado ActiveDirectory) que consolida un grupo
de cmdlets. Estos cmdlets se pueden usar para administrar los dominios de
Active Directory, los conjuntos de configuración de Active Directory
Lightweight Directory Services (AD LDS) y las instancias de la herramienta de
montaje de bases de datos de Active Directory en un único paquete
independiente.
Sintaxis o forma de ejecución.
Administrador
del servidor > Herramientas > Modulo Active Directory para Windows
Powershell.
Ejemplo de ejecución y utilización.
Parámetro
|
Descripción
|
-Name
<name of the drive>
|
Especifica el nombre de la unidad
que se va a agregar.
|
-PSProvider ActiveDirectory
|
El nombre del proveedor, en este
caso, ActiveDirectory.
|
-Root
"<DN of the partition/NC>"
|
Especifica la raíz o ruta de
acceso interna del proveedor.
|
–Server
<server or domain name (NetBIOS/FQDN)[:port number]>
|
Especifica el servidor que hospeda
el dominio de Active Directory o una instancia de AD LDS.
|
-Credential <domain
name>\<username>
|
Especifica las credenciales que
debe tener para conectarse al dominio de Active Directory o al servidor
AD LDS.
|
Otras herramientas relacionadas.
Las
herramientas relacionadas son cmd y la powershell.
Sitios y servicios de Active Directory
Denominación y nombre o comando abreviado de
la herramienta.
Nombre:
Sitios y servicios de Active Directory.
Descripción y funcionalidad.
Puede usar el complemento Sitios y servicios de Active
Directory para administrar los objetos específicos del sitio que implementan la
topología de replicación entre sitios. Estos objetos se almacenan en el
contenedor de sitios de los Servicios de dominio de Active Directory (AD DS).
Sintaxis o forma de ejecución.
Administrador
del servidor > Herramientas > Sitios y servicios de active directory.
Ejemplo de ejecución y utilización.
Tarea
|
Referencia
|
(Opcional) Revisar los sitios y
los conceptos de replicación.
|
Introducción a sitios, subredes y
vínculos a sitios
|
Crear un objeto de sitio nuevo
para representar los controladores de dominio en una ubicación geográfica.
|
Crear un sitio
|
Identificar el rango de
direcciones IP que usan los controladores de dominio de este sitio (y que
identifican los controladores de dominio como miembros de este sitio)
mediante la creación de un objeto de subred y la asociación del mismo al
nuevo sitio.
|
|
Crear un objeto de vínculo a
sitios que conecte el sitio nuevo con un sitio existente para que se pueda
producir la replicación entre dos sitios. Puede usar el objeto de vínculo a
sitios para administrar el programa de replicación.
|
|
Cambiar la asociación de vínculo a
sitios del nuevo sitio desde su vínculo de sitio existente al nuevo vínculo a
sitios para que la replicación comience con el nuevo vínculo a sitios.
|
Usuarios y equipos de Active Directory:
Denominación y nombre o comando abreviado de
la herramienta.
Usuarios y equipos de Active Directory es la herramienta de
administración más importante de Active Directory, permite manejar todas las
tareas relativas a cuentas de usuarios, grupos y equipos, además de administrar
las unidades organizativas. Nombre o
comando abreviado dsa.msc.
Puede cambiar la forma en que se muestran los objetos de
Usuarios y equipos de Active Directory mediante los comandos del menú Ver de la consola. Los comandos
de menú incluyen la capacidad de activar o desactivar características tales
como el árbol de la consola, la barra de descripción, la barra de estado, los
iconos grandes y los iconos pequeños, entre otras.
Cuando se inician Usuarios y equipos de Active Directory y se
expande el nodo de dominio, aparecen varios contenedores en el árbol de la
consola. Si acaba de crear un controlador de dominio, los contenedores que
aparecen de forma predeterminada son:
- Builtin: Contiene objetos que definen los grupos integrados predeterminados, como los Administradores y Operadores de cuentas.
- Equipos: Contiene objetos de equipos de Windows 2000, Windows XP y Windows Server 2003, incluidas cuentas de equipos que se crearon inicialmente con interfaces de programación de aplicaciones (API) que no utilizan Active Directory. Los objetos de equipo se mueven al contenedor Equipos al actualizar los dominios de Windows NT a Windows 2000 o a un sistema operativo Windows Server 2003.
- Controladores de dominio: Contiene objetos de equipo para controladores de dominio que ejecuten Windows 2000 o Windows Server 2003.
- Usuarios: Contiene cuentas de usuario y grupos que se crearon inicialmente mediante API que no podían utilizar Active Directory. Las cuentas de usuario y grupos se mueven al contenedor Usuarios al actualizar los dominios de Windows NT a Windows 2000 o a un sistema operativo de Windows Server 2003. Se puede utilizar la herramienta Administrador de usuarios de Windows NT 4.0 para modificar los usuarios y grupos creados con API que no podían utilizar Active Directory.
Cuando en el menú Ver se selecciona Características avanzadas, en la consola se muestran dos carpetas adicionales:
- LostAndFound: Contiene objetos cuyos contenedores se eliminaron al tiempo de crear el objeto. Si un objeto se creó o se movió a una ubicación que ya no existe después de la replicación, el objeto perdido se agrega al contenedor LostAndFound. El contenedor LostAndFoundConfig de la partición del directorio de configuración sirve del mismo propósito para objetos de todo el bosque.
- Sistema: Contiene configuraciones de sistema integradas para los distintos objetos y contenedores de servicio del sistema.
Al seleccionar Opciones de filtro en el menú Ver, puede mostrar
todos los objetos, mostrar solamente los objetos seleccionados, configurar el
número de elementos que pueden aparecer en cada carpeta o crear filtros
personalizados mediante los atributos de objeto y consultas LDAP.
Descripción y funcionalidad.
Esta
herramienta realiza las siguientes funcionalidades:
- Administración de usuarios.
- Administración de grupos.
- Administración de equipos.
- Administración de dominios.
- Administración de unidades organizativas.
Sintaxis o forma de ejecución.
Abrir
la herramienta mediante gráfico:
- En la ventana de Administrador del Servidor hacer clic sobre Herramientas.
- Hacer clic en Usuarios y equipos de Active Directory.
Abrir
la herramienta mediante nombre o comando abreviado:
- Presionar las teclas Windows+Q.
- En el cuadro escriba dsa.msc y, a continuación, haga clic en Aceptar.
Ejemplo de ejecución y utilización.
Creación de Usuario
Para crear una cuenta de
usuario mediante la interfaz de Windows
- Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, vuelva a hacer doble clic en Usuarios y equipos de Active Directory.
- En el árbol de consola, haga clic con el botón secundario en la carpeta a la que desea agregar una cuenta de usuario.
¿Dónde?
- Usuarios y equipos de Active
Directory\domain node\folder
·
Elija Nuevo y haga clic en Usuario.
Para obtener interoperabilidad con otros servicios de
directorio, en su lugar puede hacer clic en InetOrgPerson.
·
En Nombre, escriba el nombre del
usuario.
·
En Iniciales, escriba las iniciales del
usuario.
·
En Apellidos, escriba los apellidos del
usuario.
· Modifique Nombre completo para agregar iniciales o invertir el orden del nombre y los apellidos.
·
En Nombre de inicio de sesión de usuario, escriba el nombre de
inicio de sesión del usuario, haga clic en el sufijo de nombre principal de
usuario (UPN) en la lista desplegable y haga clic en Siguiente.
Si el usuario va a emplear un nombre diferente para
iniciar sesión en equipos con los sistemas operativos Microsoft
Windows 95, Windows 98 o Windows NT, escriba ese otro nombre en Nombre de inicio de sesión de usuario (anterior a Windows 2000).
·
En Contraseña y Confirmar contraseña, escriba la contraseña del
usuario y, a continuación, seleccione las opciones apropiadas para la
contraseña.
Para restablecer una cuenta de usuario mediante la interfaz de Windows
- Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y
en Panel de control, haga doble clic en Herramientas
administrativas y, a continuación, haga doble clic en Usuarios
y equipos de Active Directory.
- En el árbol de consola, haga clic en Usuarios.
¿Dónde?
- Usuarios y equipos de Active Directory\domain
node\Usuarios
Alternativamente, haga clic en la
carpeta que contiene la cuenta de usuario.
- En el panel Detalles, haga clic con el botón secundario en el usuario
cuya contraseña desea restablecer y, a continuación, haga clic en Restablecer
contraseña.
- Escriba y, a continuación, confirme la contraseña.
- Si desea que el usuario cambie esta contraseña en el siguiente inicio
de sesión, active la casilla El usuario debe cambiar la contraseña
en el siguiente inicio de sesión.
Para desplazar una cuenta de usuario mediante la interfaz de Windows
- Para abrir Usuarios y equipos de Active
Directory, haga clic en Inicio y en Panel de
control, haga doble clic en Herramientas administrativas y,
a continuación, haga doble clic en Usuarios y equipos de Active
Directory.
- En el árbol de consola, haga clic en Usuarios.
¿Dónde?
- Usuarios y equipos de Active Directory\nodo del
dominio\Usuarios
Alternativamente, haga clic en la carpeta que contiene
la cuenta de usuario.
- En el panel Detalles, haga clic con el botón
secundario en el usuario que desea desplazar y, a continuación, haga clic
en Mover.
- En el cuadro de diálogo Mover, haga
clic en la carpeta a la que desea desplazar la cuenta de usuario.
Para copiar cuentas de usuario
- Para abrir Usuarios y equipos de Active
Directory, haga clic en Inicio y en Panel de
control, haga doble clic en Herramientas administrativas y,
a continuación, haga doble clic en Usuarios y equipos de Active
Directory.
- En el árbol de consola, haga clic en Usuarios.
¿Dónde?
- Usuarios y equipos de Active Directory\domain
node\Usuarios
- En el panel Detalles, haga clic con el botón
secundario en la cuenta de usuario que desea copiar y, a continuación,
haga clic en Copiar.
- En Nombre, escriba el nombre del
usuario.
- En Apellidos, escriba los apellidos
del usuario.
- Modifique Nombre completo para
agregar iniciales o invertir el orden del nombre y los apellidos.
- En Nombre de inicio de sesión de usuario,
escriba el nombre de inicio de sesión del usuario, haga clic en el sufijo
de nombre principal de usuario (UPN) en la lista desplegable y haga clic
en Siguiente.
Si el usuario va a emplear un nombre diferente para
iniciar sesión en equipos con Windows 95, Windows 98 o
Windows NT, escriba ese otro nombre en Nombre de inicio de sesión
de usuario (anterior a Windows 2000).
- En Contraseña y Confirmar
contraseña, escriba la contraseña del usuario y, a continuación,
seleccione las opciones apropiadas para la contraseña.
Si la cuenta de usuario desde la que se copió la nueva
cuenta estaba deshabilitada, haga clic en La cuenta está deshabilitada para
habilitar la nueva cuenta.
Para desplazar una cuenta de usuario mediante la interfaz de Windows
- Para abrir Usuarios y equipos de Active
Directory, haga clic en Inicio y en Panel de
control, haga doble clic en Herramientas administrativas y,
a continuación, haga doble clic en Usuarios y equipos de Active
Directory.
- En el árbol de consola, haga clic en Usuarios.
¿Dónde?
- Usuarios y equipos de Active Directory\nodo del
dominio\Usuarios
Alternativamente, haga clic en la carpeta que contiene
la cuenta de usuario.
- En el panel Detalles, haga clic con el botón
secundario en el usuario que desea desplazar y, a continuación, haga clic
en Mover.
- En el cuadro de diálogo Mover, haga
clic en la carpeta a la que desea desplazar la cuenta de usuario.
Para
establecer las horas de inicio de sesión mediante la interfaz de Windows
- Para abrir Usuarios y equipos de Active
Directory, haga clic en Inicio y en Panel de
control, haga doble clic en Herramientas administrativas y,
a continuación, vuelva a hacer doble clic en Usuarios y equipos de
Active Directory.
- En el árbol de consola, haga clic en Usuarios.
¿Dónde?
- Usuarios y equipos de Active Directory\domain
node\Usuarios
- Haga clic con el botón secundario en la cuenta de
usuario y, a continuación, haga clic en Propiedades.
- En la ficha Cuenta, haga clic
en Horas de inicio de sesión y, a continuación, establezca
las horas de inicio de sesión permitidas o no permitidas para el usuario.
Para
habilitar o deshabilitar una cuenta de usuario mediante la interfaz de Windows
- Para abrir Usuarios y equipos de Active
Directory, haga clic en Inicio y en Panel de control,
haga doble clic en Herramientas administrativas y, a
continuación, haga doble clic en Usuarios y equipos de Active
Directory.
- En el árbol de consola, haga clic en Usuarios.
¿Dónde?
- Usuarios y equipos de Active Directory\domain
node\Usuarios
Alternativamente, haga clic en la carpeta que contiene
la cuenta de usuario.
- En el panel de detalles, haga clic con el botón
secundario en el usuario.
- En función del estado de la cuenta, realice uno
de los pasos siguientes:
- Para deshabilitar la cuenta, haga clic en Deshabilitar
cuenta.
- Para habilitar la cuenta, haga clic en Habilitar
cuenta.
Para
asignar un certificado a una cuenta de usuario
- Para abrir Usuarios y equipos de Active
Directory, haga clic en Inicio y en Panel de
control, haga doble clic en Herramientas administrativas y,
a continuación, vuelva a hacer doble clic en Usuarios y equipos de
Active Directory.
- En el menú Ver, seleccione Características
avanzadas.
- En el árbol de consola, haga clic en Usuarios.
¿Dónde?
- Usuarios y equipos de Active Directory/domain
node/Usuarios
Alternativamente, haga clic en la carpeta que contiene
la cuenta de usuario.
- En el panel Detalles, haga clic con el botón
secundario en el usuario al que desea asignar un certificado y, a
continuación, haga clic en Asignaciones de nombres.
- En el cuadro de diálogo Asignación de
identidad de seguridad, en la ficha Certificados X.509,
haga clic en Agregar.
- Escriba el nombre y la ruta de acceso al archivo
.cer que contiene el certificado que desea asignar a esta cuenta de
usuario y haga clic en Abrir.
- Efectúe uno de los siguientes pasos:
- Para asignar el certificado a una cuenta
(asignación uno a uno), compruebe que estén activadas las casillas Usar
emisor para identidad de seguridad alternativa y Usar
Sujeto para identidad de seguridad alternativa.
- Para asignar cualquier certificado que tenga el
mismo sujeto a la cuenta de usuario, con independencia del emisor del
certificado (asignación de varios a uno), desactive la casilla Usar
emisor para identidad de seguridad alternativa y asegúrese de
que la casilla Usar Sujeto para identidad de seguridad
alternativa esté activada.
- Para asignar cualquier certificado que tenga el
mismo emisor a la cuenta de usuario, con independencia del sujeto del
certificado (asignación de varios a uno), desactive la casilla Usar
Sujeto para identidad de seguridad alternativa y asegúrese de
que la casilla Usar emisor para identidad de seguridad
alternativa esté activada.
Para
cambiar el grupo principal de un usuario
- Para abrir Usuarios y equipos de Active
Directory, haga clic en Inicio y en Panel de
control, haga doble clic en Herramientas administrativas y,
a continuación, haga doble clic en Usuarios y equipos de Active
Directory.
- En el árbol de consola, haga clic en Usuarios.
¿Dónde?
- Usuarios y equipos de Active Directory\domain
node\Usuarios
Alternativamente, haga clic en la carpeta que contiene
la cuenta de usuario.
- En el panel Detalles, haga clic con el botón
secundario en el usuario que desea cambiar y, a continuación, haga clic
en Propiedades.
- En la ficha Miembro de, haga clic en
el grupo que desea definir como el grupo principal del usuario y, a
continuación, haga clic en Establecer grupo principal.
Para
eliminar una cuenta de usuario mediante la interfaz de Windows
- Para abrir Usuarios y equipos de Active
Directory, haga clic en Inicio y en Panel de
control, haga doble clic en Herramientas administrativas y,
a continuación, haga doble clic en Usuarios y equipos de Active
Directory.
- En el árbol de consola, haga clic en Usuarios.
¿Dónde?
- Usuarios y equipos de Active Directory\domain
node\Usuarios
Alternativamente, haga clic en la carpeta que contiene
la cuenta de usuario.
- En el panel Detalles, haga clic con el botón
secundario en la cuenta de usuario y, a continuación, haga clic en Eliminar.
Otras herramientas
relacionadas.
Usuarios
y equipos de Active Directory esta herramienta está relacionada con:
v
Dominios
y confianzas de Active Directory.
v
Sitios
y servicios de Active Directory.
Consola de administración de directiva de grupo
Denominación y nombre o comando abreviado de
la herramienta.
Consola
de administración de directivas de grupo (GPMC) es un complemento de scripts de
Microsoft Management Console (MMC), que proporciona una única herramienta
administrativa para administrar la directiva de grupo en toda la organización.
GPMC es la herramienta estándar para administrar la directiva de grupo. El
nombre o comando abreviado es gpmc.msc.
Descripción y funcionalidad.
La
directiva de grupo es una infraestructura que permite especificar
configuraciones administradas para los usuarios y equipos a través de la
configuración de directiva de grupo y las preferencias de directiva de grupo.
Para la configuración de directivas que solo afectan a un usuario o equipo
local, puede usar el Editor de directivas de grupo local. Puede administrar la
configuración de la directiva de grupo y las preferencias de directiva de grupo
en un entorno de Servicios de dominio de Active Directory (AD DS) a través de
la Consola de administración de directivas de grupo (GPMC). Las herramientas de
administración de directivas de grupo también se incluyen en el paquete de
Herramientas de administración remota del servidor para poder administrar la
configuración de directiva de grupo desde el escritorio. También puede
configurar la característica de directiva de grupo mediante cmdlets de Windows
PowerShell.
La
directiva de grupo permite reducir considerablemente el costo total de
propiedad en una organización. Varios factores, como el gran número de opciones
de configuración de directiva disponibles, la interacción entre varias
directivas y las opciones de herencia pueden hacer que el diseño de una
directiva de grupo resulte complejo. Mediante la planeación, el diseño, la
comprobación y la implementación de una solución basada en los requisitos de
negocios de su organización puede proporcionar la funcionalidad, seguridad y
control de administración normalizados que su organización necesita.
Sintaxis o forma de ejecución.
·
Presione la tecla del logotipo de Windows
+ R para abrir el cuadro de diálogo EJECUTAR.
Escriba gpmc.msc en el cuadro de
texto y, después, haga clic en Aceptar o presione ENTRAR.
·
Haga clic en Inicio, Todos los
programas, Accesorios y, después, en Ejecutar.
Escriba gpmc.msc en el cuadro de
texto y, después, haga clic en Aceptar o presione ENTRAR.
Ejemplo de ejecución y utilización.
Para crear
un objeto de directiva de grupo
- En el árbol de consola de GPMC, haga clic con el
botón secundario en Objetos de directiva de grupo en el
bosque y el dominio donde desee crear un GPO.
- Haga clic en Nuevo.
- En el cuadro de diálogo Nuevo GPO,
especifique un nombre para el nuevo GPO y, a continuación, haga clic en Aceptar.
Para
editar un objeto de directiva de grupo
- En el árbol de consola de GPMC, haga doble clic
en Objetos de directiva de grupo en el bosque y dominio
que contienen el GPO que desea editar.
- Haga clic con el botón secundario del mouse en el
GPO y, a continuación, haga clic en Modificar.
- En el árbol de consola, modifique la
configuración como corresponda.
Para
buscar un objeto de directiva de grupo
- En el árbol de consola de Consola de
administración de directivas de grupo (GPMC), haga doble clic en el bosque
que contiene el dominio donde desea buscar un objeto de directiva de grupo
(GPO). Haga doble clic en Dominios, haga clic con el botón
secundario en el dominio y, después, en Buscar.
- En el cuadro de diálogo Buscar Objetos de
directiva de grupo, en el cuadro Buscar los GPO en este
dominio, seleccione un dominio o Todos los dominios mostrados
en este bosque.
- En el cuadro Buscar elemento,
seleccione el tipo de objeto en el que desea basar la búsqueda.
Si selecciona Grupo de seguridad, aparece
el cuadro de diálogo Seleccionar usuarios, equipos o grupos.
Especifique el tipo de objeto apropiado, la ubicación del objeto y el nombre de
objeto y, a continuación, haga clic en Aceptar.
Puede elegir Vínculos de GPO en el
menú desplegable Buscar elemento para buscar GPO desvinculados
y GPO vinculados entre dominios.
- En el cuadro Condición, seleccione la
condición que desea utilizar en la búsqueda.
- En el cuadro Valor, seleccione o
especifique el valor que desea utilizar para filtrar la búsqueda y, a
continuación, haga clic en Agregar.
- Repita los pasos 4 y 5 hasta finalizar la
definición de todos los criterios de búsqueda y, a continuación, haga clic
en Buscar.
- Cuando se devuelvan los resultados de la
búsqueda, realice una de las acciones siguientes:
- Para guardar los resultados de la búsqueda, haga
clic en Guardar resultados y, a continuación, en el
cuadro de diálogo Guardar resultados de búsqueda de GPO,
especifique el nombre de archivo para los resultados guardados y haga
clic en Guardar.
- Para ir al GPO encontrado en la búsqueda, haga
doble clic en el GPO en la lista de resultados de la búsqueda.
- Para borrar los resultados de la búsqueda, haga
clic en Borrar.
Para
eliminar un GPO
- En el árbol de consola de Consola de
administración de directivas de grupo (GPMC), haga doble clic en Objetos
de directiva de grupo en el bosque y el dominio que contienen el
objeto de directiva de grupo (GPO) que desea eliminar.
- Haga clic con el botón secundario en el GPO y, a
continuación, haga clic en Eliminar.
- Cuando se le pida que confirme la eliminación,
haga clic en Aceptar.
Adición de
un comentario a un objeto de directiva de grupo
- Abra la Consola de administración de directivas
de grupo. Expanda el nodo Objetos de directiva de grupo.
- Haga clic con el botón secundario en el objeto de
directiva de grupo que desee comentar y, a continuación, haga clic en Editar.
- En el árbol de la consola, haga clic con el botón
secundario en el nombre del objeto de directiva de grupo y, a
continuación, haga clic en Propiedades.
- Haga clic en la ficha Comentarios.
- Escriba los comentarios en el cuadro Comentario.
- Haga clic en Aceptar.
Para
configurar las opciones de la interfaz de usuario
- Abra GPMC.
- En el menú Ver, haga clic en Opciones.
- Haga clic en una o varias de las siguientes
fichas para personalizar la interfaz de usuario de GPMC:
En la ficha Columnas:
- Seleccione una tabla en la lista Ubicación
de la tabla.
- En Columnas mostradas en este orden,
agregue una marca de verificación junto a cada columna que debe
mostrarse.
- Seleccione una columna y utilice los botones Subir y Bajar para
establecer el orden de las columnas.
- Repita los pasos 2 y 3 para cada tabla de la lista Ubicación
de la tabla que desee cambiar y, a continuación, haga clic en Aceptar.
- La opción Guardar orden y tamaño de
columnas personalizados está activada de forma predeterminada y
convierte en permanentes las selecciones de orden y tamaño de las columnas.
Desactive esta casilla si no desea mantener las selecciones.
En la ficha Generación de informes, elija
una de las opciones siguientes:
o
Para especificar que GPMC debe
utilizar los archivos .adm locales, seleccione Predeterminado. Si
un archivo .adm no se encuentra localmente, GPMC buscará en la carpeta de
objetos de directiva de grupo (GPO) de la carpeta sysvol.
o
Para especificar una ubicación
personalizada que tenga prioridad sobre las ubicaciones predeterminadas,
seleccione Personalizada e introduzca la ubicación en la que
se almacenan los archivos .adm.
Para
agregar un dominio en GPMC
- En el árbol de consola de GPMC, haga doble clic
en el bosque al que desea agregar un dominio, haga clic con el botón
secundario en Dominios y, a continuación, haga clic en Mostrar
dominios.
- En el cuadro de diálogo Mostrar dominios,
active la casilla que aparece junto a cada dominio que desee agregar a
GPMC y, a continuación, haga clic en Aceptar.
Para
especificar un controlador de dominio
- En el árbol de consola de Consola de
administración de directivas de grupo (GPMC), realice una de las
siguientes acciones:
- Si desea especificar el controlador de dominio
para un dominio, haga doble clic en el bosque que contiene el dominio de
interés, haga doble clic en Dominios, haga clic con el botón
secundario en el dominio de interés y, a continuación, haga clic en Cambiar
el controlador de dominio.
- Si desea especificar el controlador de dominio
para un sitio, haga doble clic en el bosque que contiene los sitios de
interés, haga clic con el botón secundario enSitios y, a
continuación, haga clic en Cambiar el controlador de dominio.
En la lista desplegable Buscar en este dominio del
cuadro de diálogo Cambiar el controlador de dominio,
seleccione el dominio en que reside el controlador de dominio.
- Seleccione la opción de controlador de dominio
del cuadro de diálogo Cambiar el controlador de dominio y
haga clic en Aceptar.
Para
agregar un bosque
- En el árbol de consola de Consola de
administración de directivas de grupo (GPMC), haga clic con el botón
secundario en Administración de directivas de grupo y, a
continuación, haga clic en Agregar bosque.
- En el cuadro de diálogo Agregar bosque,
escriba el nombre DNS o NetBIOS de cualquier dominio del bosque y, a
continuación, haga clic en Aceptar.
Para
agregar un sitio
- En el árbol de consola de Consola de
administración de directivas de grupo (GPMC), haga doble clic en el bosque
al que desea agregar un sitio, haga clic con el botón secundario en Sitios y,
a continuación, haga clic en Mostrar sitios.
- En el cuadro de diálogo Mostrar sitios,
active la casilla que aparece junto a cada sitio que desee mostrar en el
árbol de consola y, a continuación, haga clic en Aceptar.
Para ver,
imprimir y guardar un informe de configuración de Directiva de grupo
- En el árbol de consola de Consola de
administración de directivas de grupo (GPMC), haga doble clic en el bosque
que contiene el dominio o unidad organizativa que contiene el objeto de
directiva de grupo (GPO) con el que desea trabajar y, después, seleccione
el GPO.
- Haga clic en la ficha Configuración para
ver los informes de GPMC.
- Si desea imprimir o guardar el informe, haga clic
con el botón secundario en el informe de configuración del panel de
resultados y realice una de las acciones siguientes:
- Seleccione Imprimir para
imprimir el informe.
- Seleccione Guardar informe para
guardar el informe.
Otras herramientas relacionadas.
Al
instalar la GPMC, ya sea en servidores o en equipos cliente, también se instala
el módulo Windows PowerShell. El usuario dispone de toda la funcionalidad de
Windows PowerShell. Si se instala el paquete de Herramientas de administración
remota del servidor, también se instalan los cmdlets más recientes de Windows
PowerShell para la directiva de grupo.
Adprep
Denominación y nombre o comando abreviado de
la herramienta.
Comando:
Adprep.exe
Descripción y funcionalidad.
Adprep.exe
es una herramienta de línea de comandos que se incluye en el disco de
instalación de todas las versiones de Windows Server. Adprep.exe realiza
operaciones que se deben completar en un entorno de Active Directory existente
antes de que se pueda agregar un controlador de dominio que ejecute dicha
versión de Windows Server. Hay distintos comandos de Adprep.exe que se deben
ejecutar en los controladores de dominio existentes para completar estas
operaciones en los siguientes casos:
·
Antes de agregar el primer controlador de dominio que ejecuta una
versión de Windows Server que es posterior a la versión más reciente que se
esté ejecutando en el dominio existente.
·
Antes de actualizar un controlador de dominio existente a una versión
posterior de Windows Server, si dicho controlador de dominio será el primer
controlador de dominio en el dominio o el bosque en ejecutar esa versión de
Windows Server.
¿Qué
hace Adprep.exe?
Adprep.exe
tiene parámetros que realizan una serie de operaciones que ayudan a preparar un
entorno de Active Directory existente para un controlador de dominio que
ejecuta una versión posterior de Windows Server. Aunque no todas las versiones
de Adprep.exe realizan las mismas operaciones, generalmente los distintos tipos
de operaciones que Adprep.exe puede realizar incluyen los siguientes:
- Actualizar el esquema de Active Directory
- Actualizar los descriptores de seguridad
- Modificar las listas de control de acceso (ACL) en objetos de Active Directory y en archivos de la carpeta compartida SYSVOL
- Crear nuevos objetos, según sea necesario
- Crear nuevos contenedores, según sea necesario
Sintaxis o forma de ejecución.
En el
entorno Simbolo de Sistema (CMD) escriba los comandos adprep /forestprep y
adprep /domainprep para preparar un bosque o un dominio, respectivamente. Si
piensa instalar algún controlador de dominio de sólo lectura, también tendrá
que ejecutar el comando adprep /rodcprep para el bosque.
Ejemplo de ejecución y utilización.
Para completar las operaciones
necesarias, debe ejecutar los comandos de Adprep.exe que aparecen enumerados en
la siguiente tabla. Debe ejecutar adprep
/forestprep antes de ejecutar otros comandos. Algunos comandos se deben
ejecutar en controladores de dominio específicos, tal como se indica en la
tabla. Las restantes secciones de este tema contienen más detalles acerca de
cada comando.
Comando
|
Controlador de dominio
|
adprep /forestprep
|
Se debe ejecutar en el
maestro de operaciones de esquema para el bosque.
|
adprep /domainprep
|
Se debe ejecutar en el maestro de operaciones de
infraestructura para el dominio.
|
adprep /domainprep /gpprep
|
Se debe ejecutar en el
maestro de operaciones de infraestructura para el dominio.
|
adprep /rodcprep
|
Se puede ejecutar desde cualquier equipo. Este
comando realiza operaciones de forma remota. Para que las operaciones se
completen correctamente, se debe tener acceso al maestro de operaciones de
nomenclatura de dominios del bosque y al maestro de operaciones de
infraestructura de todas las particiones de directorio de aplicaciones y de
todas las particiones de dominio.
|
Otras herramientas relacionadas.
Esta
herramienta está relacionada con todos los comandos explicados en este
documento.
Dsadd
Denominación y nombre o comando abreviado de
la herramienta.
Comando:
dsadd.exe
Descripción y funcionalidad.
Dsadd
es una herramienta de línea de comandos que está integrada en Windows Server
2012. Está disponible si tiene instalada la función de servidor de servicios de
dominio de Active Directory (AD DS). Para utilizar dsadd, debe ejecutar el
comando dsadd desde un símbolo del sistema con privilegios elevados. Para abrir
un símbolo del sistema con privilegios elevados, haga clic en Inicio, haga clic
en símbolo del sistema y, a continuación, haga clic en Ejecutar como
administrador.
Sintaxis o forma de ejecución.
Dsaad
[usuario/unidad organizativa/equipo] “ou=[nombre unidad organizativa],
DC=[nombre del dominio], DC=[terminación del dominio (es/com)]” –upn [nombre
objeto] pwd [contraseña]
Comando
|
Descripción
|
Agrega un solo equipo en el directorio.
|
|
Agrega un grupo en el directorio.
|
|
Agrega una unidad organizativa al directorio.
|
|
Agrega un usuario al directorio.
|
Ejemplo de ejecución y utilización.
Otras herramientas relacionadas.
La
herramienta con más relación a este comando es Usuarios y Equipos de Active
Directory y con otros comandos explicados en este documento.
Dsget
Denominación y nombre o comando abreviado de
la herramienta.
Comando:
dsget
Descripción y funcionalidad.
Dsget
es una herramienta de línea de comandos que está integrada en Windows Server
2008. Está disponible si tiene instalada la función de servidor de servicios de
dominio de Active Directory (AD DS).
Sintaxis o forma de ejecución.
Para
utilizar dsget, debe ejecutar el comando dsget desde un símbolo del sistema con
privilegios elevados. Para abrir un símbolo del sistema con privilegios
elevados, haga clic en Inicio, haga clic en símbolo del sistema y, a
continuación, haga clic en Ejecutar como administrador.
Comando
|
Descripción
|
Muestra las propiedades de un
equipo en el directorio.
Hay dos variantes de este
comando. La primera modalidad le permite ver las propiedades de varios
equipos. La segunda modalidad le permite ver la información de
pertenencia de un solo equipo.
|
|
Muestra las diversas propiedades de un contacto en
el directorio.
|
|
Muestra las diversas propiedades
de un grupo incluidos a los miembros de un grupo en el directorio. Hay
dos variantes de este comando. La primera modalidad le permite ver las
propiedades de varios grupos. La segunda modalidad le permite ver la
información de pertenencia al grupo de un único grupo.
|
|
Muestra las diversas propiedades de una unidad
organizativa en el directorio.
|
|
Muestra las diversas propiedades
de un controlador de dominio definido en el directorio.
Existen tres variantes de este
comando. La primera modalidad muestra las propiedades generales de un
controlador de dominio que especifique. La segunda muestra una lista de
los principales de seguridad que poseen el mayor número de objetos de
directorio en el controlador de dominio que especifique. La tercera muestra
los nombres completos de las particiones de directorio en el servidor que
especifique.
|
|
Muestra las propiedades de un usuario en el
directorio. Hay dos variantes de este comando. La primera modalidad
le permite ver las propiedades de varios usuarios. La segunda modalidad
le permite ver la información de pertenencia al grupo de un solo usuario.
|
|
Muestra las propiedades de una
subred que se define en el directorio.
|
|
Muestra las propiedades de un sitio que se define en
el directorio.
|
|
Muestra las propiedades de una
especificación de cuota que se define en el directorio. Una
especificación de cuota determina el número máximo de objetos de directorio
que puede poseer un principal de seguridad en una partición de directorios
específicos.
|
|
Muestra las propiedades de una partición de directorio.
|
Ejemplo de ejecución y utilización.
dsget user <UserDN>[-dn] [-samid] [-sid] [-upn] [-fn]
[-mi] [-ln] [-mostrar] [-empid] [-desc] [-office] [-tel] [-correo electrónico]
[-hometel] [-localizador] [-móvil] [-fax] [-iptel] [-webpg] [-título] [-dept.]
[-compañía] [-mgr] [-hmdir] [-hmdrv] [-perfil] [-loscr] [-mustchpwd]
[-canchpwd] [-pwdneverexpires] [-deshabilitado] [-acctexpires] [-reversiblepwd]
[{-uc | - uco | - uci}] [-<PartitionDN> de pieza[-qlimit] [-qused]]dsget
user <UserDN>[-memberof] [-expandir][{-uc | - uco | - uci}]
Otras herramientas relacionadas.
La
herramienta con más relación a este comando es Usuarios y Equipos de Active
Directory y con otros comandos explicados en este documento.
Dsmod
Denominación y nombre o comando abreviado de
la herramienta.
Comando: dsmod
Descripción y funcionalidad.
Dsmod
es una herramienta de línea de comandos que está integrada en Windows Server
2008. Está disponible si tiene instalada la función de servidor de servicios de
dominio de Active Directory (AD DS).
Sintaxis o forma de ejecución.
Para
utilizar dsmod, debe ejecutar el comando dsmod desde un símbolo del sistema con
privilegios elevados. Para abrir un símbolo del sistema con privilegios
elevados, haga clic en Inicio, haga clic en símbolo del sistemay, a continuación,
haga clic en Ejecutar como administrador.
Comando
|
Descripción
|
Modifica los atributos de los
equipos existentes en el directorio.
|
|
Modifica los atributos de uno o varios contactos
existentes en el directorio.
|
|
Modifica los atributos de uno o
más grupos existentes en el directorio.
|
|
Modifica los atributos de uno o más existente de
unidades organizativas (OU) en el directorio.
|
|
Modifica las propiedades de un
controlador de dominio.
|
|
Modifica los atributos de los usuarios existentes en
el directorio.
|
|
Modifica los atributos de uno o
más especificaciones de cuota existente en el directorio.
|
|
Modifica los atributos de las particiones existentes
en el directorio.
|
Ejemplo de ejecución y utilización.
dsmod
user <UserDN>...
[-upn
<UPN>] [-fn <FirstName>] [-mi <Initial>] [-ln
<LastName>] [-mostrar <DisplayName>] [-empid <EmployeeID>]
[-pwd (<Password>| *] [-desc <Description>] [-office
<Office>] [-tel <PhoneNumber>] [-correo electrónico <
direcciónCorreoElectrónico >] [-hometel <HomePhoneNumber>] [-pager
<PagerNumber>] [-mobile <CellPhoneNumber>] [-fax <FaxNumber>]
[-iptel <IPPhoneNumber>] [-webpg <WebPage>] [-<Title> el
título] [-dept <Department>] [-<Company> de la compañía] [-mgr
<Manager>] [-hmdir <HomeDirectory>] [-hmdrv <DriveLetter>:]
[-profile <ProfilePath>] [-loscr <ScriptPath>] [-mustchpwd {sí |
no}] [-canchpwd {sí | no}] [-reversiblepwd {sí | no}] [-pwdneverexpires {yes |
no}] [-acctexpires <NumberOfDays>] [-deshabilitado {sí | no}] [{-s
<Server>| -d. <Domain>}] [-u <UserName>] [-p
{<Password>| *] [-c] [-q] [{-uc | - uco | - uci}]
Otras herramientas relacionadas.
La
herramienta con más relación a este comando es Usuarios y Equipos de Active
Directory y con otros comandos explicados en este documento.
Dsmove
Denominación y nombre o comando abreviado de la
herramienta.
Dsmove
es una herramienta de línea de comandos que está integrada en Windows Server 2012.
Está disponible si tiene instalado el servicio de dominio de Active Directory
(AD DS) o Active Directory Lightweight Directory Services (AD LDS)
Descripción y funcionalidad.
Mueve
un solo objeto, dentro de un dominio, desde su ubicación actual en el
directorio a una nueva ubicación, o cambia el nombre de un solo objeto sin
moverlo en el árbol de directorios.
Sintaxis o forma de ejecución.
Para
utilizar dsmove, debe ejecutar el
comando dsmove desde un símbolo del sistema con privilegios elevados. Para
abrir un símbolo del sistema con privilegios elevados, haga clic en Inicio,
haga clic en símbolo del sistema y, a continuación, haga clic en Ejecutar como
administrador.
Ejemplo de ejecución y utilización.
Sintaxis:
dsmove
<ObjectDN>[-newname <NewRDN>] [-newparent <ParentDN>] [{-s
<Server>| -d. <Domain>}] [-u <UserName>] [-p
{<Password>| *] [-q] [{-uc | - uco | - uci}]
Parámetros:
Parámetro
|
Descripción
|
<ObjectDN>
|
Requerido. Especifica
el nombre completo del objeto que desea mover o cambiar el nombre. Si se omite el valor, se obtiene a través de la entrada
estándar (stdin) para admitir la canalización de salida de otro comando a los
datos de entrada de este comando.
|
newname - <NewRDN>
|
Cambia
el nombre del objeto especificado con un nuevo nombre completo relativo.
|
-newparent <ParentDN>
|
Especifica una nueva ubicación para el objeto que desea mover. Para especificar la nueva ubicación, proporcione el nombre
completo del nuevo objeto principal del objeto.
|
{-s <Server>| -d. <Domain>}
|
Conecta
un equipo a un servidor remoto o el dominio que especifique. De forma predeterminada, dsmove conecta
el equipo para el controlador de dominio en el dominio de inicio de sesión.
|
-u <UserName>
|
Especifica el nombre de usuario con el que el usuario inicia
sesión en un servidor remoto. De
forma predeterminada, -u utiliza el nombre de usuario con el que inició la sesión el
usuario. Puede
utilizar cualquiera de los siguientes formatos para especificar un nombre de
usuario:
|
-p {<Password>| *}
|
Especifica
que se utilice una contraseña o un asterisco (**) para iniciar sesión en un
servidor remoto. Si
escribe *, dsmove le
pide una contraseña.
|
-q
|
Suprime todos los resultados en la salida estándar (modo
silencioso).
|
{-uc | - uco | - uci}
|
Especifica
que dsmove formatos
de salida o entradas de datos en Unicode. En la lista siguiente se explica cada formato.
|
/?
|
Muestra la Ayuda en el símbolo del sistema.
|
Ejemplo
dsmove "CN = Claudia Ramírez, OU = ventas, DC =
Contoso, DC = Com" - newname "Claudia del Valle"
Otras herramientas relacionadas.
Esta
herramienta está relacionada con la herramienta Usuarios y equipos de Active
Directory ya que con esta herramienta se puede realizar lo mismo pero en modo
gráfico. También está relacionada con las demás herramientas de modo comando
comentadas en este documento como Dsadd, dsquery, dsrm, dsmod, etc.
Dsquery
Denominación y nombre o comando abreviado de
la herramienta.
Dsquery
es una herramienta de línea de comandos que está integrada en Windows Server
2008. Está disponible si tiene instalada la función de servidor de servicios de
dominio de Active Directory (AD DS).
Descripción y funcionalidad.
Consulta
el directorio mediante criterios de búsqueda que especifique. Cada uno de los
comandos de dsquery busca objetos de un tipo de objeto específico, con
excepción de dsquery *, que puede consultar cualquier tipo de objeto.
Comando
|
Descripción
|
Busca equipos en el directorio que coincidan con los criterios
de búsqueda especificados.
|
|
Busca contactos en el directorio que coincidan con los
criterios de búsqueda especificados.
|
|
Busca grupos en el directorio que coincidan con los criterios
de búsqueda especificados. Si
los criterios de búsqueda predefinida en este comando son insuficientes,
utilice la versión general del comando de consulta, dsquery *.
|
|
Busca unidades organizativas (OU) en el directorio que
coincidan con los criterios de búsqueda especificados. Si los criterios de búsqueda predefinida en este comando son
insuficientes, utilice la versión más general del comando de consulta, dsquery *.
|
|
Busca sitios en el directorio que coincidan con los criterios
de búsqueda especificados. Si
los criterios de búsqueda predefinida en este comando son insuficientes,
utilice la versión más general del comando de consulta, dsquery *.
|
|
Busca controladores de dominio con arreglo a criterios de
búsqueda especificados. Si
los criterios de búsqueda predefinida en este comando son insuficientes, utilice
la versión más general del comando de consulta, dsquery *.
|
|
Busca los usuarios en el directorio que coincidan con los
criterios de búsqueda especificados. Si los criterios de búsqueda predefinida en este comando son
insuficientes, utilice la versión más general del comando de consulta, dsquery *.
|
|
Busca especificaciones de cuota en el directorio que coincidan
con los criterios de búsqueda especificados. Una especificación de cuota determina el número máximo de
objetos de directorio que puede poseer un principal de seguridad especificado
en una partición de directorio determinada. Si los criterios de búsqueda predefinida en este comando son
insuficientes, utilice la versión más general del comando de consulta, dsquery *.
|
|
Busca objetos de partición en el directorio que coincidan con
los criterios de búsqueda especificados. Si
los criterios de búsqueda predefinida en este comando son insuficientes,
utilice la versión más general del comando de consulta, dsquery *.
|
|
Busca todos los objetos en el directorio con arreglo a
criterios mediante una consulta LDAP.
|
Sintaxis o forma de ejecución.
Para
usar dsquery, debe ejecutar el comando dsquery desde un símbolo del sistema con
privilegios elevados. Para abrir un símbolo del sistema con privilegios
elevados, haga clic en Inicio, haga clic en símbolo del sistema y, a
continuación, haga clic en Ejecutar como administrador.
Ejemplo de ejecución y utilización.
Sintaxis:
- dsquery computer [{<StartNode>| forestroot | domainroot}] [-o {dn | rdn | samid}] [-ámbito {subtree | onelevel | base}] [-nombre <Name>] [-desc <Description>] [-samid <SAMName>] [-inactivos <NumberOfWeeks>] [-stalepwd <NumberOfDays>] [-deshabilitado] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
- dsquery contact [{<StartNode>| forestroot | domainroot}] [-o {dn | rdn}] [-ámbito {subtree | onelevel | base}] [-nombre <Name>] [-desc <Description>] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
- dsquery group [{<StartNode>| forestroot | domainroot}] [-o {dn | rdn | samid}] [-ámbito {subtree | onelevel | base}] [-nombre <Filter>] [-desc <Filter>] [-samid <Filter>] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
- dsquery ou [{<StartNode>| forestroot | domainroot}] [-o {dn | rdn}] [-ámbito {subtree | onelevel | base}] [-nombre < nombre] [-desc <Description>] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
- dsquery site [-o {dn | rdn}] [-nombre <Name>] [-desc <Description>] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
- dsquery server [-o {dn | rdn}] [-bosque] [-dominio <DomainName>] [-<SiteName> del sitio] [-nombre <Name>] [-desc <Description>] [-hasfsmo {schema | nombre | infr | pdc | rid}] [-isgc] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
- dsquery user [{<StartNode>| forestroot | domainroot}] [-o {dn | rdn | upn | samid}] [-ámbito {subtree | onelevel | base}] [-nombre <Name>] [-desc <Description>] [-upn <UPN>] [-samid <SAMName>] [-inactivos <NumberOfWeeks>] [-stalepwd <NumberOfDays>] [-deshabilitado] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
- dsquery quota {domainroot | <ObjectDN>} [-o {dn | rdn}] [-acct <Name>] [-qlimit <Filter>] [-desc <Description>] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
- dsquery partition [-o {dn | rdn}] [-<Filter> de pieza] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
- dsquery * [{<StartNode>| forestroot | domainroot}] [-ámbito {subtree | onelevel | base}] [-filtrar <LDAPFilter>] [-attr {<AttributeList>| *] [-attrsonly] [-l] [{-s <Server>| -d. <Domain>}] [-u <UserName>] [-p {<Password>| *] [-q] [-r] [-gc] [-limitar <NumberOfObjects>] [{-uc | - uco | - uci}]
Parámetros:
Parámetro
|
Descripción
|
{<StartNode>| forestroot | domainroot}
|
Especifica el nodo en el árbol de la consola donde comienza la
búsqueda. Puede
especificar la raíz del bosque (forestroot), raíz de dominio (domainroot)
o nombre completo de un nodo como nodo de inicio (<StartNode>). Si especifica forestroot, dsquery busca
utilizando el catálogo global. El valor predeterminado es domainroot.
|
-o {dn | rdn | samid}
|
Especifica
el formato que dsquery se utiliza para mostrar los resultados de búsqueda. Un valor de dn muestra el nombre completo de cada entrada. El valor de un rdn muestra el nombre completo relativo de cada entrada. Un valor de samid muestra el nombre de cuenta de administrador de cuentas de
seguridad (SAM) de cada entrada. El valor predeterminado es dn.
|
-ámbito {subtree | onelevel | base}
|
Especifica el ámbito de la búsqueda. El valor de un subárbol especifica un subárbol cuya raíz está en el nodo de inicio en
el árbol de consola. Un
valor de un nivel especifica a los elementos secundarios inmediatos del nodo de
inicio únicamente. Un
valor de base especifica el único objeto que representa el nodo de inicio. Si especifica forestroot como el nodo de inicio (<StartNode>), subárbol es
el único ámbito válido. El
valor predeterminado es el subárbol.
|
-nombre de <Name>
|
Busca
equipos cuyos atributos de nombre (valor de atributo CN) coincide con
<Name>. Por
ejemplo, "jon *" o "* ith" o "j * th".
|
-desc <Description>
|
Busca equipos cuyos atributos de descripción coincide con
<Description>. Por
ejemplo, "jon *", "* ith", o "j * th".
|
-samid <SAMName>
|
Busca
equipos cuyos nombres de cuenta SAM coincide con <SAMName>.
|
-<NumberOfWeeks> inactivo
|
Busca equipos que han estado inactivos durante el número de
semanas que especifique.
|
-stalepwd <NumberOfDays>
|
Busca
los equipos cuyas contraseñas no han cambiado en el número de días que
especifique.
|
-deshabilitado
|
Busca todos los equipos cuyas cuentas están deshabilitadas.
|
{-s <Server>| -d. <Domain>}
|
Conecta
un equipo a un servidor remoto o el dominio que especifique. De forma predeterminada, dsquery se
conecta el equipo para el controlador de dominio en el dominio de inicio de
sesión.
|
-u <UserName>
|
Especifica el nombre de usuario con el que el usuario inicia
sesión en un servidor remoto. De
forma predeterminada, -u utiliza el nombre de usuario con el que inició la sesión el
usuario. Puede
utilizar cualquiera de los siguientes formatos para especificar un nombre de
usuario:
|
-p {<Password>| *}
|
Especifica
que se utilice una contraseña o un asterisco (**) para iniciar sesión en un
servidor remoto. Si
escribe *, dsquery le
pide una contraseña.
|
-q
|
Suprime todos los resultados en la salida estándar (modo
silencioso).
|
-r
|
Especifica
que la búsqueda usar recursión o seguir las referencias durante la búsqueda. De forma predeterminada, la búsqueda no sigue las referencias.
|
-gc
|
Especifica que la búsqueda debe utilizar el catálogo global de
Active Directory.
|
-limitar <NumberOfObjects>
|
Especifica
el número de objetos para devolver que coincida con los criterios que
especifique. Si
especifica un valor de 0 para <NumberOfObjects>, este parámetro devuelve todos
los objetos que coincidan. Si
no especifica este parámetro, dsquery muestra los 100 primeros resultados de forma predeterminada.
|
Otras herramientas relacionadas.
Esta
herramienta está relacionada con la herramienta Usuarios y equipos de Active
Directory ya que con esta herramienta se puede realizar lo mismo pero en modo
gráfico. También está relacionada con las demás herramientas de modo comando
comentadas en este documento como Dsadd, dsmove, dsrm, dsmod, etc.
Dsrm
Denominación y nombre o comando abreviado de
la herramienta.
Comando:
DSRM
Descripción y funcionalidad.
Elimina
un objeto de un tipo específico o cualquier objeto general del directorio.
Dsrm es
una herramienta de línea de comandos que está integrada en Windows Server. Está
disponible si tiene instalada los servicios de dominio de Active Directory (AD
DS) o Active Directory Lightweight Directory Services (AD LDS).
Sintaxis o forma de ejecución.
Para
utilizar dsrm, debe ejecutar el comando dsrm desde un símbolo del sistema con
privilegios elevados.
Ejemplo de ejecución y utilización.
dsrm
<ObjectDN>...
[-subárbol
[-excluir]] [-/noprompt] [{-s <Server>| -d. <Domain>}] [-u <UserName>]
[-p {<Password>| *] [-c] [-q] [{-uc | - uco | - uci}]
Parámetro
|
Descripción
|
<ObjectDN>
|
Requerido. Especifica
los nombres completos de objetos que desee eliminar. Si
se introduce ningún valor en el símbolo del sistema, el valor se obtiene a
través de la entrada estándar.
|
-subárbol [-excluir]
|
Especifica que se deben eliminar el
objeto y todos los objetos contenidos en el subárbol bajo dicho objeto. Si
se especifica la -Excluir parámetro,
debe especificar también el -subtree parámetro. Al
especificar ambos parámetros, dsrm excluye
de la eliminación del objeto base que <ObjectDN>parámetro proporciona
cuando elimina los objetos en el subárbol. De
forma predeterminada, dsrm elimina
sólo el objeto base especificado.
|
-noprompt
|
Establece el modo silencioso opcional,
lo que impide que los avisos que le pida que confirme la eliminación de cada
objeto. De forma predeterminada, dsrm le
preguntará si desea confirmar cada eliminación.
|
{-s <Server>| -d. <Domain>}
|
Conecta un equipo a un servidor remoto
o el dominio que especifique. De forma predeterminada, dsrm conecta
el equipo para el controlador de dominio en el dominio de inicio de sesión.
|
-u <UserName>
|
Especifica el nombre de usuario con el
que el usuario inicia sesión en un servidor remoto. De
forma predeterminada, -u utiliza
el nombre de usuario con el que inició la sesión el usuario. Puede
utilizar cualquiera de los siguientes formatos para especificar un nombre de
usuario:
|
-p {<Password>| *}
|
Especifica que se utilice una
contraseña o un asterisco (**) para iniciar sesión en un servidor remoto. Si
escribe *, dsrm le
pide una contraseña.
|
-c
|
Informes de errores, pero continúa con
el siguiente objeto en la lista de argumentos cuando se especifican varios
objetos de destino (modo de funcionamiento continuo). Si
no se especifica este parámetro,dsrm sale
cuando se produce el primer error.
|
-q
|
Suprime todos los resultados en la
salida estándar (modo silencioso).
|
{-uc | - uco | - uci}
|
Especifica que dsrm formatos
de salida o entradas de datos en Unicode. En
la lista siguiente se explica cada formato.
|
Otras herramientas relacionadas.
Este
comando está relacionado con Usuario y Equipos de active Directory y el Centro
de Administración de Active Directory.
Ntdsutil
Denominación y nombre o comando abreviado de
la herramienta.
Comando:
Ntdsutil
Descripción y funcionalidad.
Ntdsutil.exe
es una herramienta de línea de comandos que proporciona las funciones de
administración de servicios de dominio de Active Directory (AD DS) y servicios
de directorio ligero de Active Directory (AD LDS). Puede utilizar los comandos
de ntdsutil para realizar el mantenimiento de base de datos de AD DS,
administrar y controlar operaciones de maestro único y quitar metadatos dejados
por los controladores de dominio que se quitaron de la red sin desinstalarse
correctamente. Esta herramienta está destinada a los administradores con
experiencia.
Ntdsutil.exe
está integrado en Windows Server 2008 y Windows Server 2008 R2 y Windows Server
2012. Está disponible si tiene instalada la función de servidor de AD LDS o de
AD DS. También está disponible si instala las herramientas de servicios de
dominio de Active Directory que forman parte de las herramientas de
administración de servidor remoto (RSAT).
Utilizar
Ntdsutil.exe, debe ejecutar el comando ntdsutil desde un símbolo del sistema
con privilegios elevados.
Sintaxis o forma de ejecución.
Ntdsutil
[activar una instancia %s | restauración autoritaria | cambiar servicio cuenta
% s1% s2 | opciones configurables | El comportamiento de DS | archivos |
evaluación de pertenencia de grupo | Ayuda | IFM | las directivas LDAP | puerto
LDAP %d | instancia de la lista | roles locales | limpieza de metadatos |
partición de administración | menús emergentes en | menús emergentes | salir |
las funciones | administración de cuentas de seguridad | análisis semántico de
la base de datos | Establecer contraseña de DSRM | instantánea | Puerto SSL %
d]
Comando
|
Descripción
|
Activar una instancia %s
forma corta: ac i %s
|
Establece NTDS o una instancia de AD LDS específica como la
instancia activa.
|
restauración autoritaria
Forma corta: r au
|
Restaura
autoritativamente la base de datos de Active Directory o una instancia de AD
LDS.
|
Cambiar servicio cuenta % s1% s2
|
Cambia la cuenta de servicio de AD LDS a usuario nombre % s1 y la
contraseña % s2.
Utilice "NULL" para una contraseña en blanco. Utilice *
para pedir al usuario que introduzca una contraseña.
|
parámetros configurables
Forma corta: s co
|
Administra
los valores configurables.
|
Comportamiento de DS
Forma corta: b ds
|
Ve y modifica el comportamiento de AD DS o AD LDS.
|
archivos
Forma corta: f
|
Administra
los archivos de base de datos de AD DS o AD LDS.
|
evaluación de pertenencia de grupo
Forma corta: g m e
|
Se evalúa como identificadores de seguridad (SID) en el símbolo (token)
para un determinado usuario o grupo.
|
Ayuda
|
Muestra esta
información de ayuda.
|
IFM
Forma abreviada:
|
Crea medios de instalación para escritura (completa) y controladores de
dominio de sólo lectura (RODC) y las instancias de AD LDS.
|
Directivas LDAP
|
Administra
las directivas de protocolo de Protocolo ligero de acceso a directorios
(LDAP).
|
Puerto LDAP %d
|
Configura un puerto LDAP de una instancia de AD LDS.
|
Instancias de listas
Forma corta: li
|
Enumera todas
las instancias de AD LDS se instalan en un equipo.
|
roles locales
Forma corta: lo r
|
Administra las funciones administrativas locales en un RODC.
|
limpieza de metadatos
Forma abreviada: c m
|
Limpia los
objetos de los servidores decomisados.
|
administración de partición
Forma corta: pa m
|
Administra las particiones de directorio.
|
Menús emergentes
Forma corta: PC apagado
|
Deshabilita
los menús emergentes.
|
Menús emergentes en
Forma corta: orden de compra en
|
Permite ventanas emergentes.
|
Salir
Forma abreviada: q
|
Se cierra el
comando.
|
funciones
Forma corta: r
|
Transfiere y asume funciones de maestro de operaciones.
|
administración de cuentas de seguridad
Forma corta: sec a m
|
Administra
los SID.
|
análisis semántico de la base de datos
Forma corta: sem d. un
|
Comprueba la integridad de los archivos de base de datos de AD DS o AD
LDS con respecto a la semántica de Active Directory.
|
Establecer contraseña de DSRM
Forma corta: establece p d
|
Restablece la
contraseña de administrador del modo de restauración de servicios de
directorio (DSRM).
|
instantánea
Forma corta: sn
|
Administra las instantáneas de los volúmenes que contienen los archivos
de base de datos y registro de Active Directory.
|
Puerto SSL %d
|
Configura un
puerto Secure Sockets Layer (SSL) para una instancia de AD LDS.
|
Ejemplo de ejecución y utilización.
Otras herramientas relacionadas.
Otra
herramienta relacionada es la Administración de Servidor Remoto (RSAT)
Editor
ADSI (adsiedit.msc)
Denominación y nombre o comando abreviado de
la herramienta.
Nombre
Editor ADSI.
Nombre
o comando abreviado adsiedit.msc
Descripción y funcionalidad.
El
Editor ADSI se ejecuta como un complemento de Microsoft Management Console
(MMC). Para abrir el Editor ADSI, en un equipo donde se ha instalado el rol de
servidor de Active Directory Lightweight Directory Services (AD LDS), haga clic
en Inicio, Herramientas administrativas y Editor ADSI.
Sintaxis o forma de ejecución.
Opción
|
Detalles
|
Nombre
|
Escriba el nombre para mostrar que
usará la conexión. La conexión aparecerá en el árbol de consola con el nombre
de conexión que indique.
|
Punto de conexión
|
Especifique cómo desea conectarse
a la instancia de AD LDS. Puede conectarse a un nombre distintivo o
contexto de nomenclatura de la instancia de AD LDS, o bien seleccionar
un contexto de nomenclatura conocido.
|
Equipo
|
Especifique el equipo que ejecuta
la instancia de AD LDS que desea administrar. Debe especificar el nombre
del servidor o la dirección IP. Si la instancia de AD LDS no usa el
número de puerto de comunicaciones predeterminado (389) del Protocolo ligero
de acceso a directorios (LDAP), debe especificar también el número de puerto
que usa la instancia de AD LDS.
|
Opciones avanzadas
|
Haga clic en este botón para
especificar las credenciales y el método de enlace que desea usar en las
conexiones a la instancia de AD LDS.
|
Ejemplo de ejecución y utilización.
En el
siguiente enlace se muestra el funcionamiento del editor del 2008 que es igual
que el del 2012: http://srtacarolinatv.blogspot.com.es/2010/07/adsi-edit.html
Otras herramientas relacionadas.
Esta herramienta está relacionada con Usuarios y equipos de
Active Directory.
Herramienta
de administración de active directory
Denominación y nombre o comando abreviado de
la herramienta.
Nombre
Herramienta de administración de Active Directory.
Nombre
o comando abreviado LDP.EXE
Descripción y funcionalidad.
Ldp.exe
es una utilidad de las Herramientas de soporte técnico de Windows 2000 que
sirve para realizar búsquedas LDAP (Protocolo ligero de acceso a directorios)
en Active Directory con el fin de obtener información concreta con unos
criterios de búsqueda determinados. También permite a los administradores
consultar datos que no podrían ver de ningún otro modo a través de las
Herramientas administrativas que se incluyen con el producto. Sin embargo, los
datos que devuelven las consultas LDP dependen de los permisos de seguridad
Directory
Service Access control lists Utility (dsacls.exe)
Denominación y nombre o comando abreviado de
la herramienta.
Una lista de control de acceso (ACL) es una lista de
entradas de control de acceso (ACE). Cada ACE de una ACL identifica un síndico
y específica los derechos de acceso permitidos, denegados o auditados para que
fiduciario. El descriptor de seguridad para un objeto asegurable puede contener
dos tipos de ACL: una DACL y SACL.
Descripción y funcionalidad.
Una
lista de control de acceso del sistema (SACL) permite a los administradores
registrar los intentos de acceso a un objeto protegido. Cada ACE especifica los
tipos de intentos de acceso por un fiduciario especificado que provoca que el
sistema genere un registro en el registro de sucesos de seguridad. Una ACE en
una SACL puede generar registros de auditoría cuando un intento de acceso
falla, cuando se tiene éxito, o ambos.
No
trate de trabajar directamente con el contenido de una ACL. Para asegurarse de
que las ACL son semánticamente correctas, utilice las funciones apropiadas para
crear y manipular las ACL.
ACL
también proporcionan control de acceso a Active Directory objetos del servicio
de directorio de Microsoft. Interfaces de servicio de Active Directory (ADSI)
incluyen rutinas para crear y modificar el contenido de estas ACL.
Sintaxis o forma de ejecución.
- Presione las teclas Windows+q a continuación escriba dsacls.exe.
Ejemplo de ejecución y utilización.
Para añadir una nueva ACE a una ACL existente
- Utilice la GetSecurityInfo o GetNamedSecurityInfo función para obtener la DACL existente o SACL de un objeto de descriptor de seguridad.
- Para cada nuevo ACE, llame a la BuildExplicitAccessWithName función para llenar un EXPLICIT_ACCESS estructura con la información que describe la ACE.
- Llame SetEntriesInAcl , especificando la ACL existente y una serie de EXPLICIT_ACCESS estructuras para los nuevos ACE. La función SetEntriesInAcl asigna e inicializa la ACL y sus ases.
- Llame a la SetSecurityInfo o SetNamedSecurityInfo función para fijar la nueva ACL a descriptor de seguridad del objeto.
Utilidad para el sistema de archivo distribuido
(dfsutil.exe)
Denominación y nombre o comando abreviado de
la herramienta.
Los
espacios de nombres del sistema de archivos distribuido (DFS) y la replicación
DFS ofrecen acceso simplificado y de alta disponibilidad a archivos, carga
compartida y replicación compatible con WAN. En el sistema operativo Windows
Server® 2003 R2, Microsoft revisó y cambió el nombre de los espacios de nombre
DFS (antes denominados DFS), reemplazó el complemento Sistema de archivos
distribuido por el complemento Administración de DFS y presentó la nueva
función Replicación DFS. En el sistema operativo Windows Server® 2008,
Microsoft agregó el modo de espacios de nombres basados en dominios de Windows
Server 2008, así como una serie de mejoras en materia de rendimiento y
capacidad de uso. El nombre o comando abreviado es dfsutil.exe.
Descripción y funcionalidad.
Las tecnologías del Sistema de archivos distribuido (DFS)
ofrecen una replicación compatible con red de área extensa (WAN) así como
acceso simplificado y de alta disponibilidad a archivos geográficamente
dispersos. Las dos tecnologías de DFS son las siguientes:
- Espacios de nombres DFS. Permiten agrupar las carpetas compartidas ubicadas en distintos servidores en uno o más espacios de nombres estructurados lógicamente. Los usuarios ven cada espacio de nombres como una sola carpeta compartida con una serie de subcarpetas. Esta estructura aumenta la disponibilidad y conecta automáticamente a los usuarios con las carpetas compartidas del mismo sitio de Servicios de dominio de Active Directory, si está disponible, en lugar de enrutarlos mediante conexiones WAN.
- Replicación DFS. La replicación DFS es un eficaz motor de replicación con varios maestros que puede usar para mantener las carpetas sincronizadas entre los servidores en las conexiones de red con ancho de banda limitado. Reemplaza el Servicio de replicación de archivos (FRS) como motor de replicación para los espacios de nombres DFS, así como para replicar la carpeta de SYSVOL de AD DS en los dominios que usan el nivel funcional de dominio de Windows Server 2008.
Sintaxis o forma de ejecución.
Presione
las teclas Windows+q a continuación
escriba dfsutil.exe.
Ejemplo de ejecución y utilización.
Para
utilizar esta herramienta algo compleja puedes obtener más información en el
siguiente enlace web: https://msdn.microsoft.com/es-es/library/cc782206(v=ws.10).aspx
Herramienta para resolución de problemas de
servidor DNS Server (dnscmd.exe)
Denominación y nombre o comando abreviado de
la herramienta.
Nombre:
Herramienta para la Resolución de Problemas de Servidor DNS
Comando:
dnscmd.exe
Descripción y funcionalidad.
Una
interfaz de línea de comandos para administrar servidores DNS. Esta utilidad
resulta útil en secuencias de comandos de archivos por lotes para automatizar
tareas rutinarias de administración de DNS, o para realizar una instalación
desatendida sencilla y la configuración de nuevos servidores DNS de su red.
Sintaxis o forma de ejecución.
dnscmd
<ServerName><command>[< parámetros de comando >]
Parámetros
Parámetro
|
Descripción
|
<ServerName>
|
La dirección IP o host de
nombre de un servidor DNS local o remoto.
|
Comandos
Comando
|
Descripción
|
dnscmd /ageallrecords
|
Establece
la hora actual en todas las marcas de tiempo en una zona o nodo.
|
dnscmd /clearcache
|
Borra
la caché del servidor DNS.
|
dnscmd /config
|
Restablece
la configuración del servidor o la zona DNS.
|
dnscmd
/createbuiltindirectorypartitions
|
Crea
las particiones de directorio de aplicaciones DNS integradas.
|
dnscmd
/createdirectorypartition
|
Crea
una partición de directorio de aplicaciones DNS.
|
dnscmd /deletedirectorypartition
|
Elimina
una partición de directorio de aplicaciones DNS.
|
dnscmd
/directorypartitioninfo
|
Muestra
información acerca de una partición de directorio de aplicaciones DNS.
|
dnscmd
/enlistdirectorypartition
|
Agrega
un servidor DNS para el conjunto de replicación de una partición de
directorio de aplicaciones DNS.
|
dnscmd
/enumdirectorypartitions
|
Enumera
las particiones de directorio de aplicaciones DNS para un servidor.
|
dnscmd /enumrecords
|
Enumera
los registros de recursos en una zona.
|
dnscmd /enumzones
|
Muestra
las zonas alojadas en el servidor especificado.
|
dnscmd /exportsettings
|
Escribe
la información de configuración de servidor a un archivo de texto.
|
dnscmd /info
|
Obtiene
información del servidor.
|
dnscmd /ipvalidate
|
Valida
los servidores DNS remotos.
|
dnscmd /nodedelete
|
Elimina
todos los registros de un nodo en una zona.
|
dnscmd /recordadd
|
Agrega
un registro de recursos a una zona.
|
dnscmd /recorddelete
|
Quita
un registro de recursos de una zona.
|
dnscmd /resetforwarders
|
Establece
los servidores DNS para reenviar las consultas recursivas.
|
dnscmd
/resetlistenaddresses
|
Establece
las direcciones IP de servidor para atender las solicitudes DNS.
|
dnscmd /startscavenging
|
Inicia
la compactación de servidor.
|
dnscmd /statistics
|
Consulta
o borra los datos de las estadísticas de servidor.
|
dnscmd
/unenlistdirectorypartition
|
Quita
un servidor DNS del conjunto de replicación de una partición de directorio de
aplicaciones DNS.
|
dnscmd /writebackfiles
|
Guarda
todos los datos de zona o sugerencia de raíz en un archivo.
|
dnscmd /zoneadd
|
Crea
una nueva zona en el servidor DNS.
|
dnscmd
/zonechangedirectorypartition
|
Cambia
la partición de directorio en el que reside una zona.
|
dnscmd /zonedelete
|
Elimina
una zona del servidor DNS.
|
dnscmd /zoneexport
|
Escribe
los registros de recursos de una zona en un archivo de texto.
|
dnscmd /zoneinfo
|
Muestra
información de la zona.
|
dnscmd /zonepause
|
Pausa
una zona.
|
dnscmd /zoneprint
|
Muestra
todos los registros en la zona.
|
dnscmd /zonerefresh
|
Fuerza
una actualización de la zona secundaria de la zona maestra.
|
dnscmd /zonereload
|
Vuelve
a cargar una zona de su base de datos.
|
dnscmd
/zoneresetmasters
|
Cambia
los servidores maestros que proporcionan información de transferencia de zona
para una zona secundaria.
|
dnscmd
/zoneresetscavengeservers
|
Cambia
los servidores pueden compactar una zona.
|
dnscmd
/zoneresetsecondaries
|
Restablece
la información para una zona secundaria.
|
dnscmd /zoneresettype
|
Cambia
el tipo de zona.
|
dnscmd /zoneresume
|
Reanuda
una zona.
|
dnscmd
/zoneupdatefromds
|
Actualiza
una zona integrada en Active Directory con datos de servicios de dominio de
Active Directory (AD DS).
|
dnscmd /zonewriteback
|
Guarda
los datos de zona en un archivo.
|
Herramienta de diagnóstico de replicación
Denominación y nombre o comando abreviado de
la herramienta.
Nombre Herramienta de diagnóstico de replicación.
Nombre o comando abreviado repadmin.exe
Descripción y funcionalidad.
Repadmin.exe
permite a los administradores a diagnosticar problemas de replicación de Active
Directory entre controladores de dominio que ejecutan sistemas operativos
Microsoft Windows.
Puede
utilizar Repadmin.exe para ver la topología de replicación, como se ve desde la
perspectiva de cada controlador de dominio. Además, puede utilizar Repadmin.exe
para crear manualmente la topología de replicación, forzar sucesos de
replicación entre controladores de dominio, y ver los metadatos de replicación
y el grado de actualización vectores (UTDVECs). También puede utilizar
Repadmin.exe para supervisar el estado relativo de un bosque de servicios de
dominio de Active Directory (AD DS).
Sintaxis o forma de ejecución.
Para utilizar Repadmin.exe, debe ejecutar el comando
ntdsutil desde un símbolo del sistema con privilegios elevados. Para abrir un
símbolo del sistema con privilegios elevados, haga clic en Inicio, haga clic en
símbolo del sistemay, a continuación, haga clic en Ejecutar como administrador.
Ejemplo de ejecución y utilización.
repadmin <cmd><args>[/ u: {dominio\usuario}] [/
pw: {contraseña | *}] [/ Reintentar [: <retries>] [: <delay>]]
[/csv]
Otras herramientas relacionadas.
Esta
herramienta está relacionada con Dominios y confianzas de Active Directory.
Administración de dominios de Windows (netdom.exe)
Denominación y nombre o comando abreviado de
la herramienta.
Está
disponible si tiene la función de servidor de Active Directory Domain Services
(AD DS) instalado. También está disponible si instala el Active Directory
Herramientas de Servicios de dominio que es parte de las herramientas de
administración remota del servidor (RSAT).
Permite
a los administradores administrar los dominios de Active Directory y las
relaciones de confianza desde el símbolo del sistema.
Descripción y funcionalidad.
·
Administrar
cuentas de equipo para estaciones de trabajo de miembros de dominio y servidores
miembro. Las operaciones de gestión incluyen:
o
Añadir,
eliminar, consultar.
o
Una opción para
especificar la unidad organizativa para la cuenta de equipo.
o
Una opción para
pasar una cuenta de equipo existente para una estación de trabajo miembro de un
dominio a otro, manteniendo el descriptor de seguridad en la cuenta de
equipo.
·
Establecer
relaciones de confianza unidireccionales o bidireccionales entre dominios,
incluidos los siguientes tipos de relaciones de confianza:
o
Desde un
Windows 2000, Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2
de dominio a un dominio de Windows NT 4.0.
o Desde un
Windows 2000, Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2
a un dominio de Windows 2000, Windows Server 2003, Windows Server 2008 o
Windows Server 2008 R2 de dominio en otra empresa.
o
Entre dos
Windows 2000, Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2
dominios en una empresa (una confianza de acceso directo).
o
El Windows
Server 2008 R2, Windows Server 2008, Windows Server 2003 o Windows 2000 Server
medio de un protocolo interoperable reino Kerberos.
·
Verifique o
restablecer el canal seguro para las siguientes configuraciones:
o
Estaciones de
trabajo y servidores miembros.
o
Los
controladores de dominio de reserva (BDC) en un dominio de Windows NT
4.0.
o Específico
de Windows Server 2008 R2, Windows Server 2008, Windows Server 2003 o Windows
2000 réplicas.
·
Manejar las
relaciones de confianza entre dominios, incluyendo las siguientes
operaciones:
o
Enumerar las
relaciones de confianzas (directas e indirectas).
o
Ver y cambiar
algunos atributos de un fideicomiso.
Sintaxis o forma de ejecución.
Para
utilizar netdom, debe ejecutar el comando netdom desde un símbolo del sistema
con privilegios elevados. Para abrir un símbolo del sistema con privilegios
elevados, haga clic en Inicio, haga clic en Símbolo del sistema y, a
continuación, haga clic en Ejecutar como administrador.