Administración de una red de equipos Windows 10

Manual de Windows 10 de Miniacademia

INDICE DEL MANUAL

   La administración centralizada de los equipos servidor y cliente de una empresa es un objetivo fundamental. Ya hemos visto que la configuración de los equipos y de las sesiones de usuario puede establecerse con las directivas de grupo. En el día a día, sin embargo, hay un buen número de tareas que deben realizarse sobre equipos remotos. Por ejemplo la resolución de incidencias en los equipos de los usuarios.

   En este capítulo veremos algunas de las herramientas que Microsoft facilita para ello: consolas de administración, utilidades de línea de comandos y powershell. Prestaremos especial atención a la configuración necesaria en el firewall de Windows para su correcta ejecución.

   Algunas herramientas muy centradas en determinadas áreas como el almacenamiento o configuración de la red serán tratadas en sus correspondientes lecciones.



LECCIÓN CON PRÁCTICAS
MDOM01 MWST01 Manual de Windows 10 de Miniacademia - Diagrama Laboratorio
MWST04 MAL102

1.- Consola de Administración de equipos

   Windows incorpora una serie de consolas que permiten realizar tareas de administración sobre un equipo local o remoto de una red Active Directory. La principal es la consola de Administración de equipos. Permite acceder a:

  • Programador de tareas.
  • Visor de eventos.
  • Carpetas compartidas.
  • Usuarios y grupos locales.
  • Rendimiento.
  • Administrador de dispositivos (este complemento no funciona sobre un equipo remoto).
  • Administración de discos.
  • Servicios.

   Puede abrirse desde utilizando el botón derecho en Inicio -> “Administración de equipos”, desde el “Panel de control” -> Herramientas administrativas” o escribiendo “Administración de equipos” en la caja de texto de Cortana.

Manual de Windows 10 de Miniacademia - Consola de administración de equipos

Imagen 8.1 – Consola de Administración de equipos sobre un sistema remoto.

   En el menú contextual del nodo principal de la consola “Administración de equipos”, puede especificarse el nombre de un equipo remoto al que conectar la consola.

   Para que la consola de Administración de equipos pueda manejar correctamente sus distintos componentes sobre equipos remotos, es necesario que en los equipos de la red se habiliten los siguientes grupos de reglas predefinidas del firewall:

  • Acceso a red COM+ (DCOM de entrada).
  • Administración remota del registro de eventos.
  • Instrumental de administración de Windows.
  • Registros de alertas y rendimiento.
  • Administración remota del volumen (también es necesaria en el equipo local).

   El único componente de la consola de Administración de equipos que no es posible de utilizar sobre un equipo remoto es el de administración de dispositivos.

   Un requisito común para poder realizar tareas administrativas sobre equipos remotos es que el usuario que las ejecute sea miembro del grupo de administradores locales del equipo destino. Por ello, en la primera práctica se aprovechará para añadir el grupo de soporte informático al grupo de administradores locales de los equipos de la empresa mediante directivas de grupo.

Práctica 8.1 :Habilitar la administración remota de los equipos de la red a través de la consola de Administración de equipos.

   Vamos a seguir mejorando la directiva de grupo Soporte informático ya creada en la lección “Directivas de grupo”. Lo primero será añadir al grupo gs_soporte_informatico al grupo de administradores locales de cada equipo de la red. Posteriormente añadiremos excepciones en el firewall de Windows a los grupos de reglas necesarios para el correcto funcionamiento remoto de la consola de Administración de equipos. Para comenzar esta práctica es necesario:

  • MDOM01 con sesión iniciada por el administrador del dominio.
  • MWST01 con sesión iniciada por el usuario ladministrativa.
  • MWST04 con sesión iniciada por atecnico.
  1. En la consola de Administración de directivas de grupo en MDOM01, en el panel izquierdo, navegar hasta “MINIACADEMIA.LOCAL”->”Objetos de directiva de grupo”. En la GPO “Soporte informático” elegir la opción de menú contextual “Editar…”. Se abrirá el Editor de administración de directivas de grupo para “Soporte informático”.
  2. Para añadir al grupo gs_soporte_informatico al grupo de administradores locales de los equipos de la empresa, se debe acceder a la directiva “Configuración de equipo” -> “Preferencias” -> “Configuración del Panel de control”. En el nodo “Usuarios y grupos locales” se elige la opción de menú contextual “Nuevo” -> “Grupo local”. Se configuran los siguientes valores:
    • “Acción”: “Actualizar”.
    • “Nombre de grupo”: “Administradores (integrados)”.
    • “Miembros”: agregar “gs_soporte_informatico”.

      Manual de Windows 10 de Miniacademia - Directiva de modificación del grupo de administradores locales

      Imagen 8.2 – Directiva para la modificación del grupo de administradores locales.

  3. Para configurar el firewall de los equipos cliente, se debe navegar hasta el nodo: “Configuración de equipo” -> “Directivas” -> “Configuración de Windows” -> “Configuración de seguridad” -> “Firewall de Windows con seguridad avanzada” -> “Reglas de entrada”. En el menú contextual de “Reglas de entrada” elegir “Nueva regla”.
  4. Ventana “Asistente para nueva regla de entrada”: marcar “Predefinida” y en el correspondiente desplegable seleccionar “Acceso a red COM+”. Hacer clic en “Siguiente”.
  5. Ventana “Reglas predefinidas”: se muestra la única regla del grupo predefinido. Se deja seleccionada. Hacer clic en “Siguiente”.
  6. Ventana “Acción”: seleccionar “Permitir la conexión”. Hacer clic en “Finalizar”.
  7. Realizar la misma tarea (desde el punto 3) para habilitar todas las reglas del firewall de los siguientes grupos predefinidos:
    • “Administración remota del registro de eventos”.
    • “Instrumental de administración de Windows”.
    • “Registros de alertas y rendimiento”.
    • “Administración remota del volumen”.
  8. Para asegurarse de la aplicación de la directiva, se debería forzar su actualización ejecutando gpupdate /force en los equipos MWST01 y MWST04.

 

   En este momento los equipos del laboratorio (más bien el único equipo de usuario que hay, el MWST01) están preparados para la administración remota del soporte Informático de la empresa con la Consola de administración de equipos.

Práctica 8.2: Visualizar el registro de eventos de un equipo remoto.

Para realizar esta práctica es necesario:

  • MDOM01 con sesión iniciada por el administrador del dominio.
  • MWST01 con sesión iniciada por el usuario ladministrativa.
  • MWST04 con sesión iniciada por atecnico.
  1. En MWST04 se inicia la consola de Administración de equipos.
  2. En el nodo principal, “Administración del equipo (local)”, se elige la opción de menú contextual “Conectar con otro equipo…”.

    Manual de Windows 10 de Miniacademia - Equipo remoto

    Imagen 8.3 – Se elige el equipo remoto a administrar.

  3. En el cuadro de diálogo “Seleccionar equipo”, se escribe el nombre del equipo remoto a administrar “MWST01”. Se hace clic en “Aceptar”.
  4. En la consola ya abierta sobre el equipo remoto, se navega a (por ejemplo) “Herramientas del sistema” -> “Visor de eventos” -> “Registros de Windows” -> “Aplicación”.

    Manual de Windows 10 de Miniacademia - Eventos remoto

    Imagen 8.4 – Visor de eventos del equipo remoto.

 

   Algunas tareas de administración de equipos remotos no pueden realizarse desde la consola de Administración de equipos. Por ejemplo, las de administración de impresión pueden realizarse desde la consola específica “Administración de impresión”. Esta necesita tener acceso a través de las reglas del firewall:

  • Acceso a red COM+ (DCOM de entrada).
  • Instrumental de administración de Windows.

   Esta consola puede abrirse desde utilizando el botón derecho en Inicio -> “Administración de equipos”, desde el “Panel de control” -> Herramientas administrativas”.

   Otra utilidad que muestra información útil es la de “Información del sistema”, accesible desde Inicio -> “Todas las aplicaciones” -> “Accesorios de Windows” -> “Información del sistema” o ejecutando msinfo32.exe. Para poder ejecutarse sobre un equipo remoto (opción de menú “Ver” -> “Equipo remoto…”) es necesario abrir la regla de Instrumental de administración de Windows en el firewall.

Manual de Windows 10 de Miniacademia - Consola de Administración del sistema

Imagen 8.5 – Consola de Información del sistema.

 

2.- Powershell

2.1- Habilitar la administración remota con powershell

   Powershell también ofrece varias opciones para ejecutar cmdlets en sobre equipos remotos. Veremos las distintas posibilidades de las que se dispone para hacerlo y la configuración necesaria en los equipos para habilitar este modo de administración.

   Para que un equipo admita la ejecución de cmdlets powershell remoto se debe:

  • Habilitar su administración remota a través de WinRm.
  • Habilitar (inicio automático) el servicio Administración Remota de Windows WinRM.
  • Habilitar la excepción del firewall Administración Remota de Windows WinRM.

   Esta configuración pueden implementarse de varias maneras:

  1. Ejecutando el cmdlet Enable-PsRemoting en una consola de powershell en modo administrador del equipo remoto.

    Manual de Windows 10 de Miniacademia - WinRM

    Imagen 8.6 – Habiltando WinRM con Enable-PSRemoting.

  2. Ejecutando el comando winrm quickconfig en una ventana de comandos cmd en modo administrador del equipo remoto.

    Imagen 8.X - Habilitando WinRM con winrm quickconfig.

    Imagen 8.7 – Habilitando WinRM con winrm quickconfig.

  3. Por medio de GPOs. En esta caso hay que:
    • Habilitar la directiva “Permitir la administración de servidores remotos a través de WinRM” que se encuentra en “Configuración de equipo” -> “Directivas” -> “Plantillas administrativas” -> “Componentes de Windows” -> “Administración remota de Windows” -> “Servicio WinRM”.
    • Habilitar el grupo de reglas “Administración remota de Windows” en el firewall.
    • Habilitar el inicio automático del servicio “Administración remota de Windows (WS-Management)”.

   En la siguiente práctica se habilitará la administración remota Administración Remota de Windows (WinRM) a través de directivas de grupo.

Práctica 8.3: Habilitar WinRM con directivas de grupo.

Seguiremos modificando la GPO “Soporte informático”.

Para realizar esta práctica es necesario:

  • MDOM01 con sesión iniciada por el administrador del dominio.
  • MWST01 con sesión iniciada por el usuario ladministrativa.
  • MWST04 con sesión iniciada por atecnico.
  1. En la consola de Administración de directivas de grupo en MDOM01, en el panel izquierdo, navegar hasta “MINIACADEMIA.LOCAL”->”Objetos de directiva de grupo”. En la GPO “Soporte informático” elegir la opción de menú contextual “Editar…”. Se abrirá el Editor de administración de directivas de grupo para “Soporte informático”.
  2. Habilitar la directiva “Permitir la administración de servidores remotos a través de WinRM” que se encuentra en “Configuración de equipo” -> “Directivas” -> “Plantillas administrativas” -> “Componentes de Windows” -> “Administración remota de Windows” -> “Servicio WinRM”. Escribiendo * en “filtro IP” se atenderán peticiones en cualquier IP.
  3. Navegar hasta “Configuración de equipo” -> “Directivas” -> “Configuración de Windows” -> “Configuración de Seguridad” -> “Firewall de Windows con seguridad avanzada” -> “Reglas de entrada”. Crear una nueva regla que incluya el grupo predefinido “Administración remota de Windows”. Puede marcarse sólo la regla del Perfil de Dominio para mayor seguridad.
  4. En el nodo “Configuración de equipo” -> “Directivas” -> “Configuración de Windows” -> “Configuración de Seguridad” -> “Servicios del sistema” habilitar el inicio automático del servicio “Administración remota de Windows (WS-Management)”.
  5. Ejecutar gpupdate /force en el equipo remoto.

 

 

2.2 – Sesión interactiva remota de powershell

   Una vez habilitada la administración remota, se puede establecer una sesión interactiva de powershell contra el equipo administrado con el cmdlet Enter-PSSession.

Práctica 8.4: Habilitar ASP.NET 4.6 desde una sesión remota de powershell.

Para realizar esta práctica es necesario:

  • MDOM01 iniciado.
  • MWST01 con sesión iniciada por el usuario ladministrativa.
  • MWST04 con sesión iniciada por atecnico.
  1. En el equipo MWST04 abrir una consola powershell.
  2. Iniciar una sesión sobre el equipo MWST01 ejecutando Enter-PSSession MWST01.
  3. Con la sesión powershell iniciada, se pueden ejecutar los cmdlets en el equipo remoto. Para habilitar la característica ASP.NET 4.6 en el equipo usuario MWST01 se debe ejecutar Enable-WindowsOptionalFeature -FeatureName NetFx4Extended-ASPNET45 -online.

    Manual de Windows 10 para la empresa - Ejecución de powershell remoto

    Imagen 8.8 – Ejecución de comandos powershell en remoto.

  4. Si en el equipo remoto MWST01 navega a Botón derecho en Inicio -> “Programas y características” -> “Activar o desactivar características de Windows” (requerirá elevación de privilegios) aparecerá ASP.NET 4.6 como característica activada.

    Manual de Windows 10 de Miniacademia - Característica .NET 4.6 activada en remoto

    Imagen 8.9 – Característica .NET 4.6 activada en remoto.

  5. Para terminar la sesión interactiva, se debe ejecutar Exit-PSSession.

 

 

2.3 – Invocar la ejecución de cmdlets en remoto

   Otra opción de administración remota con Powershell es el comando Invoke-Command. Por ejemplo, para obtener los servicios de la máquina remota MWST01, se debería ejecutar:

PS C:\Users\atecnico>Invoke-Command MWST01 {get-service}

 

   Si se quiere ejecutar el script C:\Scripts\Script1.ps1 de la máquina remota, el comando powershell sería:

PS C:\Users\atecnico>Invoke-Command -computername MWST01 -filepath c:\Scripts\Script1.ps1

 

2.4- cmdlets que admiten como parámetro un equipo remoto

   Por supuesto, también pueden ejecutarse cmdlets que admitan como parámetro un equipo remoto sobre el que ejecutarlos. Aunque en este caso las reglas de firewall necesarias para su ejecución correcta dependen del comando ejecutado en cada caso.

 

3.- Utilidades de línea de comandos

   Existen varias utilidades de línea de comandos que permiten especificar un equipo de destino sobre el que ejecutarse. Nos centraremos en algunas de las más útiles:

3.1 – Administración de procesos en equipos remotos con tasklist y taskkill

   La utilidad tasklist.exe muestra las tareas en ejecución en un equipo, local o remoto. Por otra parte, taskkill.exe permite terminar cualquier proceso en ejecución (en teoría).

   Estas herramientas necesitan tener acceso a través de la regla del firewall:

  • Instrumental de administración de Windows.

Práctica 8.5 : Eliminar un proceso remoto con tasklist.exe y taskkill.exe.

En esta práctica terminaremos la ejecución del explorador Edge en un equipo remoto. Supondremos que el técnico de sistemas está en su equipo MWST04 atendiendo una incidencia de una usuaria en el equipo MWST01, en el cual el explorador ha dejado de responder. La primera acción será cerrar los procesos asociados en remoto.

   Para comenzar esta práctica es necesario:

  • MDOM01 iniciado.
  • MWST01 con sesión iniciada por el usuario ladministrativa. Explorador Microsoft Edge en ejecución.
  • MWST04 con sesión iniciada por atecnico.

1.- En el equipo MWST04, en una ventana de comandos cmd, se ejecuta el siguiente comando para obtener el ID de los procesos asociados el explorador Microsoft Edge en MWST01: tasklist /S MWST01 /V | find “Edge”.

C:\Users\atecnico>tasklist /S MWST01 /V | find “Edge”
MicrosoftEdge.exe 880 Console 1 2.732 KB MINIACADEMIA\ladministrativa 0:00:01
MicrosoftEdgeCP.exe 5360 Console 1 1.840 KB MINIACADEMIA\ladministrativa 0:00:00

 

2.- En el resultado del anterior comando se observa que los PID de los procesos asociados a Microsoft Edge en ejecución en MWST01 son 880 y 5360. Para terminar esos procesos en remoto, se debe ejecutar taskkill /S MWST01 /PID 880 /PID 5360. Se puede añadir el modificador /F para forzar el cierre del proceso.

C:\Users\atecnico>taskkill /S MWST01 /PID 880 /PID 5360
Correcto: se terminó el proceso con PID 880.
Correcto: se terminó el proceso con PID 5360.

 

En el equipo remoto MWST01 se habrá cerrado el explorador Edge.

 

3.2 – Obtener información básica de un equipo remoto con systeminfo

   La utilidad de línea de comandos systeminfo.exe permite obtener información básica (pero muy útil) de un equipo remoto. Entre otros datos muestra:

      • Sistema operativo y compilación instalados.
      • Fecha de instalación.
      • Fabricante y modelo.
      • Memoria física instalada.
      • Revisiones instaladas.
      • Tarjetas de red.

Esta herramienta necesitan tener acceso a través de la regla del firewall:

  • Instrumental de administración de Windows.

   Para ejecutarlo se debe abrir una ventana de comandos en el equipo local (MWST04) y escribir systeminfo /S MWST01.

C:\Users\atecnico>systeminfo /S MWST01

Nombre de host: MWST01
Nombre del sistema operativo: Microsoft Windows 10 Enterprise Evaluation
Versión del sistema operativo: 10.0.10586 N/D Compilación 10586
Fabricante del sistema operativo: Microsoft Corporation
Configuración del sistema operativo: Estación de trabajo miembro
Tipo de compilación del sistema operativo: Multiprocessor Free
Propiedad de: temporal
Organización registrada:
Id. del producto: 00329-20000-00001-AA548
Fecha de instalación original: 22/03/2016, 13:42:46
Tiempo de arranque del sistema: 01/06/2016, 10:24:55
Fabricante del sistema: VMware, Inc.
Modelo el sistema: VMware Virtual Platform
Tipo de sistema: X86-based PC
Procesador(es): 2 Procesadores instalados.

[01]: x64 Family 6 Model 58 Stepping 9 GenuineIntel ~3400 Mhz
[02]: x64 Family 6 Model 58 Stepping 9 GenuineIntel ~3400 Mhz

Versión del BIOS: Phoenix Technologies LTD 6.00, 02/07/2015
Directorio de Windows: C:\Windows
Directorio de sistema: C:\Windows\system32
Dispositivo de arranque: \Device\HarddiskVolume1
Configuración regional del sistema: es;Español (internacional)
Idioma de entrada: es;Español (tradicional)
Zona horaria: (UTC+01:00) Bruselas, Copenhague, Madrid, París
Cantidad total de memoria física: 1.023 MB
Memoria física disponible: 641 MB
Memoria virtual: tamaño máximo: 2.751 MB
Memoria virtual: disponible: 2.081 MB
Memoria virtual: en uso: 670 MB
Ubicación(es) de archivo de paginación: C:\pagefile.sys
Dominio: MINIACADEMIA.LOCAL
Servidor de inicio de sesión: N/D
Revisión(es): 7 revisión(es) instaladas.

[01]: KB3116278
[02]: KB3139907
[03]: KB3140741
[04]: KB3140768
[05]: KB3154132
[06]: KB3163207
[07]: KB3156421

Tarjeta(s) de red: 1 Tarjetas de interfaz de red instaladas.

[01]: Intel(R) 82574L Gigabit Network
Connection
Nombre de conexión: Ethernet0
DHCP habilitado: No
Direcciones IP
[01]: 192.168.100.11
[02]: fe80::a1b0:8706:ada8:2d7a

Requisitos Hyper-V: Se detectó un hipervisor. No se mostrarán las
características necesarias para Hyper-V.

 

3.3 – wmic – Windows Management Instrumentation Command-line

   wmic proporciona una interfaz por línea de comandos al Instrumental de administración de Windows (WMI). Con WMI se tiene acceso a una gran cantidad de información de un equipo, local o remoto. También permite realizar configuraciones, pero no entraremos en ese aspecto.

   Esta herramienta necesitan tener acceso a través de la regla del firewall:

  • Instrumental de administración de Windows.

   wmic admite una ejecución interactiva (basta escribir wmic en una línea de comandos) o por comandos. Su sintaxis puede ser compleja. Vamos a centrarnos en los ALIAS. Si se escribe wmic /? en una ventana cmd se pueden observar los alias o áreas del hardware o software sobre las que se puede pedir información. Entre ellas:

      • BASEBOARD – Administración de la placa base (también conocida como tarjeta madre o tarjeta del sistema).
      • COMPUTERSYSTEM – Administración de sistemas.
      • CPU – Administración de CPU.
      • DESKTOP – Administración de escritorio de usuario.
      • DESKTOPMONITOR – Administración de monitor de escritorio.
        DISKDRIVE – Administración de unidades de disco físicas.
      • DISKQUOTA – Uso de espacio en disco para volúmenes NTFS.
      • LOGICALDISK – Administración de dispositivos de almacenamiento local.
      • MEMORYCHIP – Información del chip de memoria.
      • MEMPHYSICAL – Administración de la memoria física del sistema.
      • NIC – Administración de interfaz de red (NIC).
      • NICCONFIG – Administración de adaptador de red.
      • OS – Administración de sistemas operativos instalados.
      • PARTITION – Administración de áreas particionadas del disco físico.
      • PORT – Administración de puertos de E/S.
      • PORTCONNECTOR – Administración de conexiones físicas de puertos.
      • PRINTER – Administración de dispositivos de impresión.
      • PRODUCT – Administración de tareas del paquete de instalación.
      • SYSTEMENCLOSURE – Administración de la cubierta física del sistema.
      • SYSTEMSLOT – Administración puntos físicos de conexión, que incluyen puertos, ranuras y periféricos, y puntos de conexión de propietario.
      • TEMPERATURE – Información de administración del sensor de temperatura (termómetro electrónico).
      • USERACCOUNT – Administración de cuentas de usuario.
      • VOLUME – Administración de volumen de almacenamiento local.

   Para investigar la información que proporciona cualquiera de los alias se puede ejecutar wmic NOMBRE_ALIAS get /format:list. Posteriormente se pueden especificar los valores deseados con wmic NOMBRE_ALIAS get nombre_valor1, nombre_valor2,… /format:list. Si además se pretende ejecutar el comando sobre un equipo remoto, se debe especificar el nombre del sistema con el modificador /node:nombre_equipo_remoto.

Por ejemplo: para saber qué sistema operativo tiene instalado un equipo remoto, incluyendo si es la edición de 32 ó 64 bits, se debería ejecutar:

C:\Users\atecnico>wmic /node:mwst01 os get Caption, OSArchitecture, Version /format:list

Caption=Microsoft Windows 10 Enterprise Evaluation
OSArchitecture=32 bits
Version=10.0.10586

 

   El alias PRODUCT nos permite acceder al software instalado. Para listar el software (con la versión y fecha de instalación) en un equipo remoto, se puede escribir:

C:\Users\atecnico>wmic /node:mwst01 product get caption, installdate, version /format:list
Caption=Microsoft Visual C++ 2008 Redistributable – x86 9.0.30729.6161
InstallDate=20160322
Version=9.0.30729.6161
Caption=VMware Tools
InstallDate=20160322
Version=10.0.5.3228253
Caption=Microsoft Visual C++ 2008 Redistributable – x86 9.0.30729.4148
InstallDate=20160322
Version=9.0.30729.4148

 

   Un caso práctico puede ser averiguar qué placa base tiene instalada un equipo remoto, y de qué slots de expansión dispone. Además, podría ser útil saber si los slots de expansión están libres u ocupados. Veremos en la siguiente práctica como wmic puede ayudarnos en esta tarea.

Práctica 8.6: Examinar las posibilidades de expansión con tarjetas en un equipo remoto.

El equipo del que se quiere obtener información es MWST01. Los comandos wmic se ejecutarán en una ventana cmd del equipo MWST04.

Para comenzar esta práctica es necesario:

  • MDOM01 iniciado.
  • MWST01 con sesión iniciada por el usuario ladministrativa.
  • MWST04 con sesión iniciada por atecnico.

1. Desde una ventana de comandos cmd del equipo MWST04 obtener el modelo de placa base del ordenador remoto:

C:\Users\atecnico>wmic /node:mwst01 baseboard get Manufacturer, Product /format:list

Manufacturer=Intel Corporation
Product=440BX Desktop Reference Platform

 

2. Obtener los slots de expansión libre:

C:\Users\atecnico>wmic /node:mwst01 systemslot get ConnectorType, Description, CurrentUsage, SlotDesignation /format:list
ConnectorType={44}
CurrentUsage=2
Description=Ranura de sistema
SlotDesignation=ISA Slot J8
ConnectorType={44}
CurrentUsage=2
Description=Ranura de sistema
SlotDesignation=ISA Slot J9
ConnectorType={44}
CurrentUsage=2
Description=Ranura de sistema
SlotDesignation=ISA Slot J10
ConnectorType={43}
CurrentUsage=4
Description=Ranura de sistema
SlotDesignation=PCI Slot J11
ConnectorType={43}
CurrentUsage=3
Description=Ranura de sistema
SlotDesignation=PCI Slot J12
ConnectorType={43}
CurrentUsage=4
Description=Ranura de sistema
SlotDesignation=PCI Slot J13
ConnectorType={43}
CurrentUsage=3
Description=Ranura de sistema
SlotDesignation=PCI Slot J14

 

3. El significado de estos valores se puede consultar en la correspondiente página de ayuda de Microsoft. En este caso, en la URL https://msdn.microsoft.com/en-us/library/aa394486(v=vs.85).aspx. En esta página se explica que ConnectorType={43} significa PCI y ConnectorType={44} es del tipo ISA. Además, CurrentUsage=3 significa que el slot está disponible y CurrentUsage=4 que está en uso.

 

3.4- winrs – Windows Remote Shell

   winrs permite la ejecución de cualquier comando de Windows sobre un equipo remoto. Necesita que en el equipo remoto esté habilitada la Administración remota de Windows, del mismo modo que en el apartado 2.1

   La sintaxis básica es winrs -r:nombre_equipo comando. Esto significa que se ejecutará el comando comando sobre el equipo remoto nombre_equipo. Se puede acceder una información más completa con winrs /?.

Práctica 8.7 : Forzar la aplicación remota de directivas con con winrs.

El comando gpupdate, con el parámetro /force, permite como ya hemos visto forzar la aplicación de las directivas de grupo sobre un equipo. Este comando no permite su ejecución sobre un equipo remoto de modo nativo. Esta limitación puede superarse gracias a winrs. Forzaremos la aplicación de directivas en el equipo MWST01  desde el equipo MWST04.

Para comenzar esta práctica es necesario:

MDOM01 iniciado.
MWST01 iniciado.
MWST04 con sesión iniciada por atecnico.

1. Desde una ventana de comandos cmd del equipo MWST04 se ejecuta el comando  winrs -r:MWST01 gpupdate /force.

C:\Users\atecnico>winrs -r:MWST01 gpupdate /force
Actualizando directiva…La actualización de la directiva de equipo se completó correctamente.
Se completó correctamente la Actualización de directiva de usuario.

 

 

4.- RSAT – Herramientas de administración remota del servidor.

   RSAT permite administrar los servidores de la empresa ya que contiene el conjunto de herramientas de administración de Windows Server. Una vez instalado y activado, estas herramientas estarán disponibles en el equipo de escritorio.

    El instalador se puede descargar de https://www.microsoft.com/es-ES/download/details.aspx?id=45520. Una vez instalado, es necesario activar las herramientas deseadas como cualquier característica de Windows.

Práctica 8.8: Instalación y activación de RSAT.

Para comenzar esta práctica es necesario:

  • MDOM01 iniciado.
  • MWST04 con sesión iniciada por atecnico.
  1. En el equipo MWST04 se descarga el paquete de instalación (paquete independiente de Windows Update msu) de las herramientas RSAT y se ejecuta.

    Manual de WIndows 10 para la empresa - RSAT

    Imagen 8.10 – Incio de la instalación de RSAT.

  2. Se aceptan los términos de la licencia. Comienza la instalación.
  3. Al finalizar la instalación, es necesario reiniciar el equipo.
  4. Se inicia sesión en MWST04 de nuevo como atecnico. Se hace clic con el botón derecho en Inicio -> “Programas y características” y se elige “Activar o desactivar características de Windows” en la parte izquierda de la ventana.

    Manual de WIndows 10 para la empresa - RSAT

    Imagen 8.11 – Instalación de RSAT.

  5. En el nodo “Remote Server Administration Tools” se pueden activar o desactivar las herramientas que se consideren oportunas.

    Manual de WIndows 10 para la empresa - RSAT activas

    Imagen 8.12 – Las RSAT se pueden activar o desactivar.

 

Práctica 8.9: Cambiar la contraseña de un usuario del dominio con RSAT.

   Una tarea habitual en una red Active Directory es restablecer la contraseña de un usuario del dominio. En esta práctica se cambiará la contraseña de ladministrativa desde el equipo MWST04 mediante la consola “Usuarios y equipos de Active Directory”, una de las herramientas RSAT instaladas en la práctica anterior.

Para comenzar esta práctica es necesario:

  • MDOM01 iniciado.
  • MWST04 con sesión iniciada por atecnico.
  1. Las herramientas RSAT activadas estarán disponibles en Inicio -> “Todas las aplicaciones” -> “Herramientas administrativas de Windows”.
  2. Vamos a ejecutar “Usuarios y equipos de Active Directory” como administrador del dominio. En MWST04 se navega a Inicio (Btn. derecho) -> “Panel de control” -> “Sistema y seguridad” -> “Herramientas administrativas”. Manteniendo pulsado SHIFT en el menú contextual de “Usuarios y equipos de Active Directory” se elige “Ejecutar como otro usuario”. Se escriben las credenciales de administrador del dominio.
  3. Se busca al usuario en cuestión (en este caso ladministrativa) y en su menú contextual se elige “Restablecer contraseña”. Se cambia su contraseña actual por la que corresponda.

    Manual de Windows 10 de Miniacademia.es - RSAT

    Imagen 8.13 – Consola de Usuarios y equipos de Active Directory de RSAT.

 

 

5.- Windows Sysinternals.

   Windows Sysinternals Suite es un conjunto de herramientas de administración de servidores y estaciones de trabajo que permite acceder a información y configuraciones avanzadas que no pueden, en muchos casos, realizarse con las herramientas integradas de Windows. Puede descargarse el paquete completo o cada herramienta por separado. La suite completa está disponible en https://technet.microsoft.com/en-us/sysinternals/bb842062. En esta misma página puede accederse a una descripción y la descarga de cada herramienta por separado.

Manual de Windows 10 para la empresa - Siysinternals.

Imagen 8.14 – Página web de las herramientas Sysinternals.

   Por otra parte, en https://technet.microsoft.com/en-us/sysinternals/bb545027 se encuentran agrupadas por categorías.

   El archivo descargado de la suite completa contiene las herramientas simplemente comprimidas. Conviene añadir a la variable de entorno PATH la ruta en las que hayan sido descomprimidas.

   Una de las más conocidas es Process Explorer (procexp.exe), que permite obtener una visión extremadamente detallada de los procesos en ejecución del sistema (incluidos los recursos y DLLs a los que acceden) y su rendimiento.

Manual de Windows 10 para la empresa - Siysinternals.

Imagen 8.15 – Process Explorer.

   Otra de las herramientas, TCPView (Tcpview.exe) muestra las conexiones establecidas en tiempo real por el equipo local.

Manual de Windows 10 de Miniacademia - Sysinternals.

Imagen 8.16 – TCPView

 


Manual de Windows 10 de Miniacademia

9.- Asistencia Remota de Windows en la empresa.