Windows Server Basico

34
ÍNDICE DE CONTENIDOS 1. Características y versiones. 2. Proceso de instalación de un servidor Windows 2008 Server. 3. Active Directory. 3.1. Instalación de Active Directory en el servidor 3.2. Objetos estándar; Usuarios, grupos y equipos. 3.3. Objetos contenedores: Unidades organizativas, dominios, árboles y bosques. 3.4. Directivas. 4. Sistema de archivos: Cuotas de disco. Compartir y Seguridad. 4.1. Cuotas de disco. 4.2. Compartir archivos. 4.3. Permisos de Seguridad (NTFS). 5. DHCP. 5.1. Funcionamiento general de DHCP. 5.2. Proceso de instalación y configuración del servidor DHCP. 6. DNS. 6.1. Estructura del sistema y formato de nombres. 6.2. Funcionamiento del sistema: Clientes y servidores. 6.3. Comparativa nombres NETBIOS vs nombres DNS. 6.4. Instalación y configuración de un servidor DNS. 6.5. Instalación y configuración de un cliente DNS. 7. Principales herramientas administrativas. 7.1. Consola de administración del servidor. 7.2. Acceso a herramientas administrativas, MSCONFIG, Shell y PowerShell. 7.3. Administración de discos. 7.4. Auditorias. Registro/Visor de eventos. 8. Roles específicos 2008 Server Active Directory. ANEXO Virtualización básica de servidores en estaciones de trabajo AUTOR ROBERTO QUIRÓS GARCÍA FUNDACIÓN TOMILLO CERTIFICACIÓN MICROSOFT TECNOLOGÍAS BASE WINDOWS 2008 SERVER

Transcript of Windows Server Basico

Page 1: Windows Server Basico

ÍNDICE DE CONTENIDOS

1. Características y versiones.

2. Proceso de instalación de un servidor Windows 2008 Server.

3. Active Directory.

3.1. Instalación de Active Directory en el servidor

3.2. Objetos estándar; Usuarios, grupos y equipos.

3.3. Objetos contenedores: Unidades organizativas, dominios, árboles y bosques.

3.4. Directivas.

4. Sistema de archivos: Cuotas de disco. Compartir y Seguridad.

4.1. Cuotas de disco.

4.2. Compartir archivos.

4.3. Permisos de Seguridad (NTFS).

5. DHCP.

5.1. Funcionamiento general de DHCP.

5.2. Proceso de instalación y configuración del servidor DHCP.

6. DNS.

6.1. Estructura del sistema y formato de nombres.

6.2. Funcionamiento del sistema: Clientes y servidores.

6.3. Comparativa nombres NETBIOS vs nombres DNS.

6.4. Instalación y configuración de un servidor DNS.

6.5. Instalación y configuración de un cliente DNS.

7. Principales herramientas administrativas. 7.1. Consola de administración del servidor.

7.2. Acceso a herramientas administrativas, MSCONFIG, Shell y PowerShell.

7.3. Administración de discos.

7.4. Auditorias. Registro/Visor de eventos.

8. Roles específicos 2008 Server Active Directory.

ANEXO Virtualización básica de servidores en estaciones de trabajo

AUTOR ROBERTO QUIRÓS GARCÍA

FUNDACIÓN TOMILLO

CERTIFICACIÓN MICROSOFT

TECNOLOGÍAS BASE WINDOWS 2008 SERVER

Page 2: Windows Server Basico
Page 3: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

1 Fundación Tomillo

1. Características y versiones.

Los sistemas operativos Windows Server han sido diseñados como sistemas operativos para servidores en

estructuras Cliente-Servidor. En cuanto a las técnicas de administración de CPU, memoria y E/S funcionan de

forma similar a sus hermanos Windows 2000 Professional, XP, Vista o 7.

Las características adicionales que aportan los servidores se pueden resumir en tres conjuntos:

- Soportan hardware más potente (hasta 64 microprocesadores y 2 TBytes de RAM).

- Active Directory: Base de datos centralizada con todos los objetos de la red (ordenadores, usuarios,

grupos, permisos, dominios, etc.).

- Inclusión de un enorme número de servicios.

Standard

Edition

Enterprise

Edition

DataCenter

Edition

Web

Edition

Número procesadores soportados 1-4 1-8 8-64 1-4

Memoria RAM máxima soportada 4GB / 32GB(*) 64GB / 2TB(*) 64GB / 2TB(*) 4GB / 2TB(*)

Reloj procesador mínimo recomendado 2 GHz 3 GHz 3 GHz 1 GHz

Memoria mínima recomendada 1 GB 2 GB 2 GB 1 GB

Active Directory SI SI SI NO

Servidor de archivos SI SI SI SI

Servidor de impresión SI SI SI NO

Servidor DHCP SI SI SI NO

Servidor DNS SI SI SI SI

Servidor VPN SI SI SI Parcial

Servidor Web / Aplicaciones SI SI SI SI

Servidor correo entrante (POP3) Básico Básico Básico NO

Servidor de correo saliente (SMTP) Básico Básico Básico NO

Servidor de terminales SI SI SI NO

Enrutador software SI SI SI SI

Soporte software RAID1 y RAID5 SI SI SI SI

Clúster de conmutación por error NO 16 Nodos 16 Nodos NO

Clúster equilibrio de carga de red SI SI SI SI

■ En todas las versiones hay ediciones para 32 y 64 bits. (*) = 64 bits

■ Todas las versiones incluyen un modo operativo denominado Server Core: Se suprime casi completamente la interface gráfica, administrándose mediante línea de comandos y lenguaje de scripting muy mejorado basado en .NET Framework denominado PowerShell. Además se especializa en los roles (funciones) más importantes.

■ La última release es 2008 Server R2 (22 de Octubre de 2009), que dispone del núcleo de Windows 7 (N.T 6.1), existiendo únicamente versiones para 64 bits.

WINDOWS 2008 SERVER

VERSIONES WINDOWS 2008 SERVER (R1)

Page 4: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

2 Fundación Tomillo

Equilibrio de carga en la red (NLB): La tecnología de equilibrio de carga en la red (NLB) distribuye el tráfico IP

entrante a través de un clúster de servidores (conjunto de servidores trabajando en común). Esta tecnología es

ideal para posibilitar la escalabilidad y proporciona disponibilidad para servidores Web y de correo.

Clúster de conmutación por error: Proporciona tolerancia a fallos. Varios servidores trabajan juntos y

coordinados de tal manera que si uno falla los otros se hacen cargo de su trabajo.

2. Proceso de instalación de un servidor Windows 2008 Server. La instalación de un servidor de la red basado en Windows 2008 Server es sencilla, muy similar al resto de

versiones. El orden de los pasos puede variar algo en función de la versión. PASO 1. Preparación del hardware (real o virtual) con espacio en disco mínimo 10 GBytes.

PASO 2. Arranque desde CD/DVD (Máquinas reales/virtuales) o ISO (Máquinas virtuales) CD/DVD: Ajustar la opción BOOT SEQUENCE del BIOS Setup.

ISO: Ajustar la opción de utilización de unidad óptica del hardware virtual (Unidad o archivo ISO). PASO 3. Introducir el DVD del sistema (o asignar ISO) y arrancar el PC.

PASO 4. Selección del Idioma.

PASO 5. Introducción del Código de Producto y método de Activación.

PASO 6. Selección del tipo de instalación (versión y normal/server core).

PASO 7. Aceptación del Contrato de Licencia.

PASO 8. Selección de actualización: Sobre 2003 Server o instalación limpia.

PASO 9. Ejecución del administrador de disco para preparar las particiones a utilizar.

PASO 10. Extracción y copia de los archivos para la instalación del sistema en el disco duro.

PASO 11. Arranque desde el disco duro y continuación de la instalación con el Asistente.

PASO 12. Introducir contraseña del usuario local Administrador.

PASO 13. Generación del Menú Inicio y del Escritorio para el Administrador local. PASO 14. FIN DE LA INSTALACIÓN.

TECNOLOGÍAS DE CLUSTER

Al reiniciar el se lanza automáticamente el asistente para las tareas iniciales de configuración, para las

que hay que tener presentes los siguientes aspectos: ■ El servidor está disponible sin Active Directory (solo dispone de usuarios locales) ni servicios de red

como servidor DHCP, Servidor DNS o Servidor de aplicaciones. La conexión al PC se hará con el usuario Administrador local hasta que se instale Active Directory.

■ Al tratarse de un servidor es vital asignarle IP estática fija. Por lo que y ajustar manualmente los parámetros. Si se tiene pensado que sea servidor DNS en la IP del servidor DNS se pondrá 127.0.0.1.

■ También es importante asignarle nombre a la máquina local. Si es el primer servidor obligatoriamente

se configurará en trabajo en grupo ya que no existirá ningún servidor controlador de dominio.

■ Una vez instalado y configurado inicialmente el sistema operativo comenzará la labor de administración: Instalación de Active Directory, asignación de permisos, directivas, instalación de servicios como los

servidores DHCP y DNS, etc.

Page 5: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

3 Fundación Tomillo

3. Active Directory.

Active Directory es una Base de Datos de los objetos de red organizada de forma estructurada y jerárquica. A la

estructura se le denomina Servicios de Directorio (Directory Services). La instalación de Active Directory en

un ordenador con Windows 2008 Server lo convierte en un controlador de dominio, es decir, le permite

administrar usuarios, sesiones, autenticación y permisos de todo un dominio.

3.1. Instalación de Active Directory en el servidor

Métodos: (1) Inicio, Ejecutar, DCPROMO.

(2) Consola de Administración del Servidor: Agregar rol (función) Controlador de Dominio.

Al instalar AD el ordenador se convierte en controlador de dominio (DC). Éste puede ser de varios tipos:

- Controlador de dominio para un dominio nuevo. Crea un dominio nuevo.

- Controlador Adicional de dominio: Replica a un controlador existente sin crear dominio.

- Dominio Secundario: Crea un dominio dentro de otro (ejemplo: cm.tomillo.org en tomillo.org).

Hay que tener presente que Active Directory utiliza el sistema de nombres de domino (DNS), incluido el

nombre del propio servidor. Por esta razón si se selecciona Controlador de dominio para un dominio nuevo

hay que lanzar la instalación del servidor DNS, bien desde la propia instalación de Active Directory o bien con

los procedimientos descritos en el Epígrafe 6.

NOTA: En el epígrafe 6 se explica el funcionamiento del sistema de nombres de dominio de forma

genérica y su implantación en Windows Server.

En el servidor, ahora controlador de domino, desaparecen los usuarios locales una vez instalado Active

Directory. El Administrador local se convierte en el Administrador del dominio.

Los archivos quedan instalados de forma predeterminada en:

■ Base de Datos y Registro: Directorio \ WINDOWS\ NTDS

■ Archivos Públicos del Dominio: Directorio \ WINDOWS \ SYSVOL y subdirectorios

\ WINDOWS \ SYSVOL\ SYSVOL Compartida con el nombre SYSVOL

\ WINDOWS \ SYSVOL\ SYSVOL \ DOMINIO

\ WINDOWS \ SYSVOL\ SYSVOL \ DOMINIO \ POLICIES Contiene las directivas

\ WINDOWS \ SYSVOL\ SYSVOL \ DOMINIO \ SCRIPTS Contiene Comandos de Inicio de Sesión

(Compartida con el nombre NETLOGON)

■ Métodos de desinstalación

Método 1. Usar la Consola de Administración del Servidor: Quitar rol (función) Controlador de Dominio.

Método 2. Inicio, Ejecutar, DCPROMO.

■ Accesos administrativos

- Inicio, Programas, Herramientas Administrativas, Usuarios y Equipos de Active Directory

- Inicio, Programas, Herramientas Administrativas, Sitios y servicios de Active Directory

- Inicio, Programas, Herramientas Administrativas, Dominios y confianzas de Active Directory

- Consola de Administración del Servidor, Funciones, Controlador de Dominio.

Page 6: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

4 Fundación Tomillo

3.2. Objetos estándar

Son un principal de seguridad. Representan a una persona, permitiendo iniciar sesiones en red y tener acceso

a los recursos mediante permisos. En Microsoft Windows pueden ser de dos tipos:

- Usuarios locales: Usuarios de la máquina local que no se conectan a ningún dominio. Se administran

con el Administrador de Equipos, Usuarios Locales. - Usuarios Globales: Usuarios de Active Directory, objetos principales de seguridad que se pueden conectar a un dominio directamente o a un dominio en el que se confía. Se administran con Active Directory mediante cuentas de usuario.

Perfiles de Usuario

Al igual que en los sistemas para estaciones el perfil de usuario la herramienta que permite especificar el aspecto del escritorio, barra de tareas y menú inicio, etc. Ahora hay tres tipos:

- Perfil local: Solo accesible en la estación de trabajo donde se ha creado (se guarda en la carpeta \Documents and settings\NombreUsuario de la estación)

- Perfil móvil (red): Perfil accesible en un servidor Windows 2008 que puede modificarse tanto por el

propio usuario como por los administradores. Se guarda en el servidor (archivo principal ntuser.dat). - Perfil obligatorio (red): Perfil accesible en un servidor Windows 2008 que puede modificarse por los

administradores (los cambios realizados por los usuarios no tienen efecto). Se guarda en el servidor (archivo principal ntuser.man).

Archivo de comandos para inicio de sesión

Se pueden realizar Scripts (comandos de inicio) en archivos BAT o utilizar Windows Scripting Host (con Visual

Basic Script o Java Script). Para facilitar el uso hay variables de acceso a los elementos. Scripting mediante BAT Variables principales

Comandos de símbolo Sistema DOS %HOMEDRIVE%: Letra asignada al directorio particular de usuario Comando NET %HOMEPATH%: Ruta de acceso al directorio particular de usuario %OS%: Sistema operativo en el que funciona la estación %USERDOMAIN%: Dominio en el que está la cuenta de usuario %USERNAME%: Nombre del usuario Ejemplo: Crear con un editor un archivo denominado ARCHIVO.BAT con el contenido que se muestra a

continuación para asociarlo posteriormente a cuentas de usuario.

@ECHO OFF NET TIME \\SERVIDOR /YES NET USE F: /DELETE NET USE F: \\SERVIDOR\PROGRAMAS /YES NET USE LPT1: /DELETE IF %USERDOMAIN%=XCOM THEN USE LPT1: \\PRINCIPAL\LASERJET III

Una vez realizado se asigna su ejecución en la ficha de los usuarios a los que se quiera aplicar (ver administración). ■ Usuarios creados en la instalación: Administrador e Invitado (Deshabilitado).

■ Administración: Inicio, Programas, Herramientas administrativas, Usuarios y Equipos de Active Directory.

Usuarios

Ejercicio: Crear al menos tres usuarios y editar sus propiedades principales.

Principal de Seguridad: Entidad a la que se asigna automáticamente un Identificador de Seguridad (SID) para iniciar sesiones de red y obtener acceso a recursos. Lo son los usuarios, los grupos de seguridad y

los equipos (ordenadores unidos al dominio).

Page 7: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

5 Fundación Tomillo

Son listas de objetos (usuarios, equipos y otros grupos). Pueden ser de 2 Tipos y tener 4 Ámbitos.

Grupo de Seguridad: (Principal de Seguridad). Se muestran en las listas de acceso de control discrecional

(DACL) pudiendo tener acceso a los recursos mediante permisos. Grupo de distribución: No son principales de Seguridad. Se utilizan para correo electrónico Locales: Sólo pueden tener miembros de usuarios locales (W2000 Professional/XP/Vista/7 o Server sin AD).

Local Dominio (AD): Miembros: Elementos de su dominio Concesión Permisos: En su dominio

Global (AD): Miembros: Cualquier dominio Concesión Permisos: En su dominio

Universal (AD): Miembros: Cualquier dominio Concesión Permisos: Cualquier dominio

Locales de Dominio: Se utilizan para definir y administrar los recursos en un solo dominio. Globales: Su uso simplifica el control de un dominio con usuarios del propio o de otros dominios. Universales: Se utilizan para consolidar grupos que abarcan varios dominios.

■ Grupos principales creados en la instalación:

Locales de Dominio Globales

Administradores DHCP Administración de Empresas Administradores DNS Administradores de Esquemas Administradores Windows Media Administradores del Dominio Servidores RAS e IAS Controladores del Dominio Usuarios DHCP Invitados del Dominio Usuarios WINS Usuarios del Dominio ■ Administración: Inicio, Programas, Herramientas administrativas, Usuarios y Equipos de Active Directory.

Son objetos que se crean automáticamente al unir las estaciones al dominio y las representan para aplicarles

permisos y para que las estaciones reciban las políticas de seguridad del dominio. Unión de estaciones al dominio

Ya que seguramente todavía no se disponga de un servidor DHCP la configuración TCP/IP de las estaciones se hará, de momento, de forma estática (manual), teniendo en cuenta que, de momento, las estaciones tienen que estar en la misma red IP que el servidor y que se pondrá como servidor DNS la IP del servidor Windows 2008, ya que al instalar Active Directory también pasó a ser servidor DNS.

Teniendo en cuenta estos aspectos el procedimiento a realizar en una estación con Windows 95/98/ME/2000/XP/Vista/7 para unirla al dominio

creado es muy sencillo: Paso 1. Acceder a Mi PC. botón derecho Propiedades. Paso 2. Acceder a la pestaña Nombre de equipo. Pulsar en Cambiar. Paso 3. Introducir el nombre que se quiere dar al equipo y el nombre del dominio al que se quiere unir. Paso 4. Se piden las credenciales de un usuario que pueda realizar esta operación (por ejemplo el Administrador del dominio).

A partir de ese momento cuando arranque la estación se puede elegir si trabajar en modo local o conectarse al dominio al que se ha unido.

Grupos

Ejercicio: Crear dos grupos y asignarle los usuarios generados en el ejercicio anterior.

Equipos

Page 8: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

6 Fundación Tomillo

3.3. Objetos contenedores

Unidad Organizativa

- Conjunto de usuarios, grupos, equipos y otras unidades organizativas.

- No es un Principal de seguridad.

- Es el ámbito más pequeño al que se le pueden aplicar Directivas.

- Se utiliza para ver fácilmente los objetos y facilitar la administración.

Dominio

- Conjunto de equipos definidos por el administrador de una red Windows 2008 Server que comparten una base

de datos de directorio común.

- Un dominio tiene un nombre único y permite el acceso a las cuentas de usuario y de grupo.

- Tiene sus propias Directivas de seguridad, representando un límite único de Seguridad.

- Puede tener relaciones de Seguridad (confianza) con otros dominios.

- En general, Active Directory está compuesto por uno o más dominios.

Árbol

- Conjunto de dominios conectados entre sí con relaciones de

confianza transitivas y bidireccionales.

- Los dominios del árbol comparten una configuración común.

- Constituyen un espacio de nombres común con una

estructura de árbol (como los directorios). Al primero se le

denomina raíz, si un dominio A está encima de otro B, se dice

que A es dominio principal de B y que B es dominio

secundario de A.

Bosque

Conjunto de dominios conectados entre sí con relaciones de confianza transitivas y bidireccionales pero no

tienen un espacio de nombres común.

■ Relaciones de Confianza: Permiten a un controlador de dominio A autenticar usuarios de un controlador de

dominio B. Se dice que B confía en A. Las relaciones pueden ser:

- Transitivas (dominios de un mismo árbol/bosque) / Intransitivas (dominios de bosques diferentes).

- Bidireccionales (dominios de un mismo árbol/bosque) / Unidireccionales (dominios de bosques diferentes).

Si se une un dominio a un mismo bosque se establecen las relaciones AUTOMÁTICAMENTE.

■ Replicaciones: Sistema por el cual los usuarios y los servicios tienen acceso a cualquier parte del bosque.

Para que sea posible el sistema desarrolla un sistema de comunicación AUTOMÁTICO entre los diferentes

controladores de dominio del árbol.

■ Administración: Inicio, Programas, Herramientas administrativas, Dominios y confianzas de Active

Directory.

CONCEPTOS ASOCIADOS

ms.com (raíz) secundario1.ms.com secundario2.ms.com terciario. secundario1.ms.com

Page 9: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

7 Fundación Tomillo

3.4. Directivas (GPOs).

Un objeto de directiva de grupo (GPO: Group Policy Object) es un conjunto de una o más políticas del

sistema, cada una de las políticas del sistema establece una configuración del objeto al que afecta. Por ejemplo

se pueden definir políticas para las siguientes acciones:

Establecer el título del explorador de Internet.

Ocultar el panel de control.

Deshabilitar el uso de REGEDIT.EXE y REGEDT32.EXE ...

■ Ámbito de aplicación

- A nivel de equipo local.

- A nivel de sitio.

- A nivel de dominio.

- A nivel de Unidad Organizativa.

■ Directivas según el objeto al que configuran

Respecto al objeto al que configuran las directivas se clasifican en dos categorías:

Configuración del equipo: Se divide, as u vez, en las siguientes categorías

- Configuración de software

- Configuración de Windows

- Plantillas administrativas

Configuración del usuario: Se divide, as u vez, en las siguientes categorías

- Configuración de software

- Configuración de Windows

- Plantillas administrativas

■ Objetos contenedores de las GPO’s

Las GPO’s pueden estar contenidas en cuatro tipos de objetos:

Equipos Locales: Son aplicadas únicamente en el equipo que las tiene asignadas independientemente

del dominio al que pertenezcan. Son las únicas políticas que se aplican a los equipos que no están en

un dominio, como servidores independientes o clientes de red.

Sitios de Active Directory: Se aplican para todos los equipos y/o usuarios de un sitio,

independientemente del dominio del mismo bosque al que pertenezcan.

Dominios de Active Directory: se aplican a todos los equipos y/o usuarios de un dominio.

Unidades Organizativas de Active Directory: se aplican únicamente a los equipos y/o usuarios que

pertenezcan a la propia unidad organizativa.

■ Proceso de GPOs

Competencia entre contenedores

Una GPO puede ser contenida por equipos locales, sitios, dominios y unidades organizativas (OU). Como un

usuario, por ejemplo, estará en un equipo local que a su vez se ubicará en un sitio, pertenecerá a un dominio y

será miembro de una OU se ve claramente que se puede dar el caso de que en el equipo local se aplique una

GPO, en el sitio otra, otra para el dominio y otra para la OU (e incluso para la OU hija, de tercer nivel, etc.).

Page 10: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

8 Fundación Tomillo

Se podría dar el caso, por tanto, de que las GPO’s contuvieran políticas que se contradijeran entre sí. Cuando se

dan casos de estos, el sistema de GPO’s está implementado para asegurar que siempre se aplicarán las

políticas, y para ello establece una forma de prioridad entre éstas por la cual, según dónde estén asignadas,

unas prevalecen sobre otras atendiendo a una serie de reglas que a continuación se describen.

En esta figura se muestra la prioridad de las GPO’s. Las GPO’s de una OU prevalecen sobre las del dominio,

que a su vez prevalecen sobre las de sitio, las cuales a su vez prevalecen sobre las del equipo local. Por

prevalecer no se entiende que unas anulen a otras, las políticas se suman, sólo se anulan en caso de ser

contradictorias entre ellas. Por ejemplo, si a nivel de dominio habilitamos la política de deshabilitación del panel

de control y en la OU deshabilitamos esta política, y suponemos que ninguna otra de las políticas a nivel de

dominio entra en contradicción con ninguna otra de las de la OU, el resultado que se aplicará a un objeto

contenido dentro de la OU será la suma de ambas GPO’s, salvo que la política que se aplica respecto a la

deshabilitación del panel de control será la de la OU, no la del dominio, por tanto el panel de control será visible.

Competencia dentro de un mismo contenedor

También se puede dar el caso de que en un mismo contenedor, por ejemplo una OU, se aplique más de una

GPO. Esta posibilidad abre otra; la de que puedan contradecirse entre sí las GPO’s que son aplicadas a ése

contenedor. ¿Cómo se resuelve esta problemática? Muy simple: prevalecerá la de la GPO que está más alta en

la lista de las aplicadas al contenedor.

Esto no significa que una GPO anule a las que estén situadas debajo de ella. Las políticas en realidad se suman

cuando no se contradicen entre ellas, sólo en el caso de contradecirse es cuando prevalece la superior.

Procesamiento en modo de bucle inverso

Cuando se dispone de equipos que están en un entorno en el cual se desea tener control sobre su configuración

independientemente del usuario que inicie sesión en él, como por ejemplo laboratorios, aulas, bibliotecas,

quioscos, etc., se precisa de un mecanismo que altere la forma de ordenación del procesamiento en las

directivas de configuración de usuario.

Supongamos que hemos creado un aula, y que queremos que los usuarios que inicien sesión en los equipos del

aula no puedan acceder al entorno de red. Lo lógico será crear una OU a la que moveremos los equipos del aula,

crear una GPO que deshabilite el entorno de red y vincularla a la OU del aula. Bien, esto no funcionaría, ya que

como la deshabilitación del panel de control es una configuración de usuario y el usuario no pertenece a la OU,

no se ve afectado por esta política. El procesamiento en modo de bucle inverso permite hacer que sí se apliquen

las políticas de configuración de usuario a pesar de no pertenecer el usuario a la OU en la que se aplica.

Herencia

Las GPO’s se heredan: Las aplicadas a un contenedor padre, son aplicadas a su vez a sus hijos, es decir:

1. Las OU’s de primer nivel heredan del Dominio

2. Las OU’s hijas heredan de las de primer nivel

3. Las OU’s de nivel 3º heredan de las hijas

Page 11: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

9 Fundación Tomillo

4. Sistema de archivos: Cuotas de disco. Compartir y Seguridad.

4.1. Cuotas de disco

Las cuotas de disco son un sistema que realiza un seguimiento y controla el uso del espacio de disco en los

volúmenes NTFS por parte de los usuarios (locales o de dominio).

Solamente el grupo administradores puede configurar el sistema de cuotas para:

- Evitar que se utilice más espacio de disco del asignado y registrar un evento cuando un usuario

sobrepase un límite de espacio de disco especificado.

- Registrar un evento cuando un usuario sobrepase un nivel de advertencia de espacio de disco

especificado, es decir, el punto en el que un usuario se acerca a su límite de cuota.

Cuando se habilitan cuotas de disco se pueden configurar dos valores: El límite de la cuota de disco y el

nivel de advertencia de la cuota de disco. Por ejemplo, se puede configurar un límite de cuota de disco de 500

MB y un nivel de advertencia de cuota de disco de 450 MB. En este caso, el usuario no puede almacenar más de

500 MB de archivos en el volumen. Si el usuario almacena más de 450 MB de archivos en el volumen se puede

configurar el sistema de cuotas de disco para que registre un evento de sistema.

A partir del momento en el que se habiliten las cuotas de disco para un volumen se realizará

automáticamente un seguimiento del uso cuantitativo del volumen que hagan todos los usuarios.

Se pueden habilitar cuotas en volúmenes locales, volúmenes de red y unidades extraíbles, pero sólo en los

volúmenes a los que se haya aplicado el formato de sistema de archivos NTFS.

No es posible utilizar la compresión de archivos para impedir que los usuarios excedan sus límites de cuota,

ya que el seguimiento de los archivos comprimidos se realiza en función de su tamaño sin comprimir. Por

ejemplo, si el tamaño de un archivo de 50 MB se reduce a 40 MB después de la compresión, Windows utiliza el

tamaño original del archivo para asignar el límite de cuota.

Habilitar cuotas de disco

Para poder habilitar cuotas en un volumen NTFS es necesario ser miembro del grupo Administradores. En los

volúmenes que ya contienen archivos Windows calcula el espacio de disco utilizado por todos los usuarios que

han copiado, guardado o tomado posesión de archivos del volumen hasta ese momento. El límite de cuota y el

nivel de advertencia se aplican a continuación a los usuarios ya existentes con arreglo a los cálculos realizados,

así como a los usuarios que empiezan a utilizar el volumen a partir de ese momento. Se pueden establecer

distintas cuotas o deshabilitar cuotas para uno o varios usuarios. También se pueden establecer cuotas

para determinados usuarios que aún no hayan copiado, guardado o tomado posesión de archivos del volumen.

Para habilitar cuotas de disco hay que proceder con los siguientes pasos:

Paso 1. Abrir Mi PC.

Paso 2. Hacer click con el botón secundario del ratón en el volumen

para el que desean habilitar cuotas de disco y, a continuación, hacer

click en Propiedades.

Paso 3. En el cuadro de diálogo Propiedades, click en Cuota.

Paso 4. En la pestaña Cuota hay que activar la casilla Habilitar la

administración de cuota.

Paso 5. Seleccionar una o varias de las siguientes opciones y,

después, hacer click en Aceptar.

Page 12: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

10 Fundación Tomillo

Paso 6. Se pueden ajustar los valores de cuota para los usuarios existentes (botón Valores de cuota).

■ Denegar espacio de disco a los usuarios que sobrepasen su límite de cuota

Los usuarios que sobrepasen sus límites de cuota recibirán el error "espacio insuficiente en el disco" y no

podrán escribir más datos en el volumen si no eliminan o mueven antes uno o varios archivos. Cada programa

trata este error de un modo específico. Para el programa será como si el volumen estuviera lleno. Si se

desactiva esta casilla de verificación los usuarios pueden sobrepasar el límite de cuota. Puede ser útil habilitar

cuotas y no limitar el uso del espacio de disco cuando no se desea denegar a los usuarios el acceso a un

volumen pero sí realizar un seguimiento del uso del espacio de disco por parte de cada usuario. También se

puede especificar si debe registrarse o no un evento cuando los usuarios superen su nivel de advertencia de

cuota o su límite de cuota.

■ Limitar espacio de disco a

Hay que escribir la cantidad de espacio de disco que pueden utilizar los nuevos usuarios del volumen y la

cantidad de espacio de disco que debe utilizarse para que se escriba un evento en el registro del sistema. Los

administradores pueden ver estos eventos en el Visor de eventos.

■ Registrar evento cuando un usuario exceda su límite de cuota

Si se han habilitado las cuotas se escribe un evento en el registro de sistema del equipo local cada vez que

un usuario sobrepasa su límite de cuota. Los administradores pueden ver estos eventos en el Visor de

eventos si aplican el filtro de eventos de disco. De forma predeterminada los eventos de cuota se escriben

cada hora en el registro del sistema del equipo local.

■ Registrar evento cuando un usuario exceda su nivel de advertencia

Si se han habilitado las cuotas, se escribe un evento en el registro de sistema del equipo local cada vez que

un usuario sobrepasa su nivel de advertencia. Los administradores pueden ver estos eventos en el Visor de

eventos si aplican el filtro de eventos de disco. De forma predeterminada los eventos de cuota se escriben

cada hora en el registro del sistema del equipo local.

Ejercicio: Asignar cuotas de 100 MBytes en el volumen de sistema a los usuarios creados.

Page 13: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

11 Fundación Tomillo

4.2. Compartir archivos

El sistema de compartición de archivos de Windows 2008 Server es idéntico al de Windows XP/Vista/7.

Cuando se comparte un directorio o una unidad se establecen permisos de directorio compartido a través de la

red (de forma local no quedan protegidos). Las características de esta función (Compartir archivos), ahora

denominada Servidor de archivos, son:

- Los permisos se aplican a todos los directorios y archivos de la carpeta compartida.

- Se pueden definir para todas las unidades (FAT, FAT32 y NTFS) y todas las versiones Windows.

- Solo pueden establecer permisos los miembros de: Administradores y Operadores de Servidores.

- Relación de permisos:

Leer Explorar y Ejecutar programas.

Cambiar Lectura, creación, modificar y borrar.

Control Total Todos los de cambiar y tomar posesión de archivos.

Hay que tener presente que al disponer de Active Directory los permisos se establecen a usuarios globales y

a grupos de seguridad, y no solo a usuarios/grupos locales.

■ Carpetas compartidas creadas en la instalación: ADMIN$ (administración remota del equipo), IPC$

(comunicación entre programas), NETLOGON (inicio de sesión en red), PRINT$ (administración remota de

impresoras) y letraUnidad$ (permite conectar al directorio raíz).

4.3. Permisos de Seguridad (NTFS)

Los permisos de seguridad, al igual que los permisos de directorio compartido, funcionan igual que en los

sistemas para estaciones ya que, en este caso, son atributos del sistema de archivos NTFS. Nuevamente hay

que tener presente que al disponer de Active Directory los permisos se establecen a usuarios globales y a

grupos de seguridad, y no solo a usuarios/grupos locales.

- Los permisos se pueden ajustar manualmente en un directorio o heredar del directorio superior.

- Solo puede cambiarlos el propietario del directorio y quien haya recibido permiso del propietario.

- Los Permisos efectivos para los usuarios que se conectan de forma remota se calculan teniendo en cuanta

los permisos de Directorio compartido y los permisos de Seguridad aplicándose LOS MÁS RESTRICTIVOS (de

forma local solo se aplican los permisos de Seguridad).

Permisos estándar

Control Total Máximo nivel, comprende todas las acciones

Modificación Permite todas las operaciones menos eliminar, cambiar permisos y tomar posesión

Lectura Ver nombres y permisos

Lectura y Ejecución Ver nombres, permisos y Ejecutar programas

Listar Los mismos permisos que Lectura y Ejecución pero sólo aplicables a Carpetas

Escribir Crear y modificar archivos. Ver permisos.

Propietario de un directorio, archivo u objeto

Cuando un usuario crea un directorio, un archivo o un objeto pasa, automáticamente, a ser el propietario del

elemento. El usuario puede asignar permisos (incluido el permiso especial Tomar Posesión) pero no puede

transferir la propiedad a otro usuario. También pueden tomar posesión los Administradores (pero tampoco

pueden transferir la Propiedad).

Ejercicio: Crear una estructura de directorios y permisos con un directorio para programas a la que accedan

los usuarios creados, un directorio personal por usuario al que solo acceda el propio usuario con control total sobre él y un directorio de datos común para todos los usuarios.

Page 14: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

12 Fundación Tomillo

5. DHCP.

5.1. Funcionamiento general de DHCP

DHCP (Protocolo de Configuración Dinámica de HOST) es un

sistema que simplifica el proceso de configuración de los

parámetros TCP/IP.

Consiste en la asignación de IPs automáticas (dentro de un

ámbito seleccionado) por parte de un servidor DHCP

(ordenador que proporciona IPs bajo petición) a un HOST que

haga una petición de Dirección IP (cliente DHCP).

En la imagen se muestra el funcionamiento de peticiones y

concesiones. Los clientes DCHP deben renovar periódicamente

sus direcciones IP antes de que expire la concesión.

La información proporcionada por el servidor DHCP al cliente

DHCP no se limita a la dirección IP se puede proporcionar

tantos datos como en una asignación estática (máscara de

subred, puerta de enlace, servidores DNS, etc.).

5.2. Proceso de instalación y configuración del servidor DHCP

Paso 1 Instalación Servidor DHCP. Usar la consola de Administración del servidor, rol Servidor DHCP.

Paso 2 Autorizar al Servidor DHCP. Inicio, Programas, Herramientas Administrativas, DHCP.

Paso 3 Crear Ámbito(s). Acceder con Inicio,

Programas, Herramientas Administrativas,

DHCP, Servidor) Configurar: Nombre del

Ámbito, Direcciones IP ofrecidas (Máscara

de Subred), Direcciones IP excluidas,

Duración de las concesiones, Direcciones

IPs reservadas (asignación permanente) y

Ajustar las opciones de cada Ámbito

(prevalecen sobre las del Servidor).

Paso 4 Activar Ámbitos.

Paso 5 Ajustar Opciones del Servidor: Opciones de ámbito predeterminadas para todos los Ámbitos, Lista de

enrutadores para los clientes DHCP y Opciones DNS.

SEGUIMIENTO DE ACTIVIDAD DEL SERVIDOR

■ Actual: Herramientas Administrativas, DHCP, Servidor, Ámbito, Concesiones de direcciones.

■ Histórico: La actividad del servidor DHCP se registra en archivos Log situados por omisión en el

directorio C: \WINDOWS\SYSTEM32\DHCP. Se puede cambiar en la consola DHCP (Inicio,

Programas, Herramientas Administrativas, DHCP) con el botón secundario del ratón sobre el servidor,

Propiedades, ficha Opciones avanzadas.

■ Visor de eventos.

Para que una estación Windows trabaje como cliente DHCP únicamente hay que verificar que este corriendo el cliente DHCP, que en Windows funciona como un servicio, y que se demande su utilización ajustando los

parámetros TCP/IP para obtenerlos de forma automática.

Page 15: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

13 Fundación Tomillo

6. DNS.

6.1. Estructura del sistema y formato de nombres

El DNS (Sistema de Nombres de Dominio) es un mecanismo que trata de hacer amigable la asignación de

nombres a direcciones IP evitando la duplicación de nombres en Internet.

DNS es necesario si los ordenadores están conectados a Internet y se quiere trabajar con nombres en lugar de

direcciones IP, por ejemplo con un navegador de Internet. También es necesario si se utiliza Active Directory,

ya que DNS es el sistema utilizado para los nombres de los objetos.

La tabla de HOST fue el primer método de asociación nombre Host-Dirección IP. Sigue existiendo en un archivo

local de disco pero suele tener básicamente una entrada:

127.0.0.1 localhost

En general DNS consta de:

■ Un espacio de Nombres jerárquico: Este espacio divide la base de datos donde se alojan los Hosts

(ordenadores) en elementos denominados dominios.

■ Servidores de nombres de dominio (Servidores DNS): Ordenadores que contienen bases de datos con

información acerca de los Hosts y de los subdominios del dominio que controlan (básicamente tablas IP-

nombres).

■ Clientes DNS (resolvedores de nombres): Elementos que hacen las peticiones de información a los servidores

de nombres de dominio (servidores DNS).

Nombre completo Host + todos sus dominios padres hasta la raíz (separados por puntos).

Formato nombre host.subdominios.dominio

- Máximo por cada campo:63 caracteres - Máximo total:255 caracteres

- No se distingue entre minúsculas y mayúsculas

- Dominios y Host no pueden usar los caracteres _ : , / \ ? . @ # ¡ $ % & ( ) { } [ ] ; " < > '

Estructura

ESPACIO DE NOMBRES

Page 16: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

14 Fundación Tomillo

Dominios de nivel superior y de segundo nivel

Los dominios del nivel más alto, denominado nivel superior, funcionan como registradores de los dominios de

segundo nivel. Si se quiere registrar un dominio en ellos (y que por tanto que cuelgue de ellos) por ejemplo

zacker.com, hay que pagar una cuota. El espacio original tuvo 7 dominios de alto nivel generales más los

dominios de código de país (239 dominios con designación ISO).

com organizaciones comerciales mil organizaciones militares

edu organizaciones educativas net organizaciones de la red

gov Instituciones del gobierno org organizaciones no comerciales

int organizaciones internacionales

6.2. Funcionamiento del sistema: Clientes y servidores

Paso 1. Un usuario especifica un nombre

DNS en un sistema cliente.

Paso 2. El Conversor, a través del API,

genera una consulta recursiva DNS con

el nombre del servidor pedido.

Paso 3. El sistema cliente transmite el

mensaje al servidor DNS identificado en

su configuración IP.

Paso 4. El servidor DNS del cliente

analiza sus registros para ver si es la

fuente autorizada (puede resolver el

nombre). Si lo es devuelve un mensaje de

aceptación, si no lo es genera una

consulta iterativa al servidor raíz.

Paso 5. El servidor de nombre de raíz recibe la consulta iterativa y devuelve un mensaje al servidor original.

Paso 6. El servidor genera una nueva consulta iterativa al servidor de dominio de nivel superior. Examina el

dominio de segundo nivel pedido y transmite al servidor original una referencia que contiene las direcciones de

los servidores autorizados de ese segundo nivel.

Paso 7. El servidor original genera otra consulta iterativa al servidor de segundo nivel, que responde con una

lista de servidores de dominio de tercer nivel. Este proceso se repite hasta encontrar la referencia buscada.

Paso 8. Cuando se localiza el servidor transmite al servidor original la dirección en un mensaje de respuesta.

Paso 9. El servidor original devuelve la dirección al sistema cliente.

■ Cliente: Ordenador que hace la consulta.

■ Conversor: El componente del cliente que genera la consulta DNS (resolución de nombre).

■ Tipos de consulta

Recursivas: El servidor recibe la consulta y tiene que dar una respuesta sin consultar a ningún otro.

Iterativas (no recursivas): El servidor puede responder con su información o redirigirse a otro servidor.

■ Servidor: Sistema que tiene la base de datos con nombres, direcciones de Host y subdominios.

■ Servidor Raíz: Servidores que tienen o acceden a la información de todas las direcciones de los servidores

autorizados de los dominios de nivel superior en Internet.

■ Búsqueda: Directa (conversión nombre a dirección IP) e Inversa (conversión dirección IP a nombre).

Page 17: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

15 Fundación Tomillo

6.3. Comparativa nombres NETBIOS vs nombres DNS

NetBIOS DNS

Tipo Plano Jerárquico

Longitud 15 caracteres (+1) 255 caracteres

Serv. Nombres Difusión, Servidor WINS Servidor DNS

Utilización Sistema respaldo, nombres locales Internet / Active Directory

6.4. Instalación y configuración de un servidor DNS

Instalación Servidor DNS

Usar la consola Asistente para configurar su servidor: Inicio, Programas, Herramientas

administrativas, Administre su servidor (añadir servidor DNS, en caso de que no esté instalado).

Accesos administrativos

- Inicio, Programas, Herramientas Administrativas, DNS

- Administre su servidor (Servidores DNS).

Configuración del Servidor

Al crear el dominio con la instalación de Active Directory se ha creado

una zona que corresponde al dominio. Por lo tanto no es necesario

generar zonas, si bien se pueden efectuar más zonas y modificar la

existente.

Los parámetros básicos a configurar son los servidores raíz utilizados

(Microsoft ha dispuesto una lista) y la tabla con las direcciones IP y

nombres que gestionará el servidor DNS.

Sugerencias de raíz

Una vez abierto el acceso administrativo situarse sobre el servidor a

configurar y pulsar el botón secundario del ratón, Propiedades,

pestaña Sugerencias de raíz.

Edición de entradas

Las direcciones IP de los hosts y sus nombres DNS deben estar en las tablas del servidor.

Hay tres formas de introducir la

información en la tabla:

- De forma manual creando

entradas de registro host.

- Automáticamente desde un

servidor DHCP autorizado.

- Automáticamente al unir

máquinas al dominio.

Page 18: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

16 Fundación Tomillo

Creación de zonas

La zona es el inicio de autoridad de la información del dominio. En un dominio con solo dos niveles (dominio y

Hosts) zona es sinónimo de dominio.

Cuando se instala un servidor de dominio secundario para una zona existente se realiza una transferencia

inicial completa de todos los registros correspondientes a la zona.

A continuación se expone el procedimiento de creación de una zona.

Paso 1. Acceder a Inicio, Programas, Herramientas administrativas, DNS (o consola Adm. del servidor).

Paso 2. Desplegar las ramas del servidor en la parte izquierda de la pantalla.

Paso 3. Situarse sobre el servidor y desplegar las Carpetas Zonas de búsqueda directa y Zonas de

búsqueda inversa.

Paso 4. Hacer click con el botón secundario del ratón sobre Zonas de búsqueda directa (o Zonas de

búsqueda inversa) y Marcar crear nueva zona.

Paso 5. Seleccionar el tipo de zona:

Principal: Crea la zona (la almacena en Active Directory o en un archivo de texto en función de la

casilla Almacenar en Active Directory).

Secundaria: Crea una copia de una zona existente en otro servidor. Proporciona tolerancia a

errores y equilibrio de carga.

Zona de código auxiliar: Crea una copia con solo el Servidor de nombres, inicio de autoridad y

registro de Host. Sin privilegios sobre la zona.

Paso 6. Seleccionar el Ámbito de replicación.

Paso 7. Introducir el nombre de la Zona.

Paso 8. Seleccionar procedimiento de actualizaciones dinámicas.

6.5. Instalación y configuración de un cliente DNS

Para que una estación Windows trabaje como cliente

DNS únicamente hay que verificar que este corriendo el

cliente DNS, que en Windows funciona como un servicio,

y que se demande la utilización de un servidor

ajustando los parámetros TCP/IP de la estación poniendo

la dirección IP del servidor DNS en Propiedades de Red.

Se pueden introducir directamente dos direcciones IP de

servidores DNS (Principal y Secundario).

Si se dispone de un servidor DHCP y se ha configurado

para que entregue IPs de servidores DNS se puede

seleccionar la opción Obtener la dirección del servidor

DNS automáticamente.

Page 19: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

17 Fundación Tomillo

7. Principales herramientas administrativas

7.1. Administrador del servidor

No se trata de una herramienta propiamente dicha, se trata de un elemento que permite acceder de forma

centralizada a todas las funciones del servidor: Accesos directos a todos los servicios instalados (réplica

organizada de Inicio, Programas, Herramientas administrativas), a Windows Update, a la Ayuda/soporte técnico,

a Microsoft Technet, etc. Resumiendo, a través de este componente se pueden administrar casi todas las

funciones del servidor.

Accesos (1) Barra de Herramientas Inicio Rápido

(2) Botón Secundario sobre Equipo, Administrar.

(3) Inicio, Programas, Herramientas Administrativas, Configuración del Servidor.

Función: Permite acceder de forma centralizada a los servicios instalados y a las herramientas más

importantes en la administración de un servidor.

■ Funciones: Acceso para agregar, Quitar y Administrar las funciones (roles) del servidor: Servidor de archivos,

Servidor de DNS, Servidor DHCP, Controlador de dominio, Servidor de aplicaciones, etc.

■ Características: Acceso para agregar, Quitar y Administrar las características (aplicaciones añadidas) del

servidor: PoerShell, Administrador de directivas de grupo, Herramientas de administración remota, Servidor

SMTP, etc.

■ Diagnóstico: Los elementos de este grupo aparecen en todas las versiones de Windows: Visor de eventos,

Rendimiento y Administrador de dispositivos,

■ Configuración: Los elementos de este grupo aparecen en casi todas las versiones de Windows: Programador

de Tareas, firewall, Servicios y Control WMI.

■ Almacenamiento: Los elementos de este grupo aparecen en todas las versiones de Windows: Copias de

seguridad y Administración de discos.

Page 20: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

18 Fundación Tomillo

7.2. Herramientas Administrativas, MSCONFIG y Powershell.

■ Herramientas Administrativas: Además de la nueva y mejorada consola de administración del servidor,

Windows 2008 Server también conserva los accesos directos mediante el menú inicio a todas las herramientas

administrativas, tanto las comunes, como las correspondientes a los servicios que se vayan instalando.

El acceso se realiza a través de: Inicio, Programas, Herramientas administrativas.

■ MSCONFIG: La herramienta tradicional de todas las

versiones de Microsoft Windows para seleccionar las

aplicaciones, servicios y modo de arranque también

está disponible en Windows 2008 Server.

Accesos (1) Inicio, Ejecutar, MSCONFIG.

(2) Inicio, Programas, Herramientas

Administrativas, Configuración del

Sistema.

■ Sell y Powershell: Al igual que todas las versiones de Microsoft Windows, tanto Server como para estaciones,

se incluye el intérprete de comandos CMD (COMMAND).

La novedad es que esta versión dispone de la

posibilidad de trabajar en modo Server Core, es

decir a través de comandos, para lo cual se incluye

un intérprete de comandos muy mejorado desde el

que se pueden realizar absolutamente todas las

tareas de administración: PowerShell.

En modo Server Core se lanza automáticamente,

pues no hay otro interface. En instalaciones

completas también se puede utilizar, previa

instalación de esta característica mediante la

Consola de Administración del Servidor,

Características, Agregar característica. Una vez

instalada estará accesible a través del Menú Inicio.

Page 21: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

19 Fundación Tomillo

7.3. Administrador de discos

Utilidad para administrar particiones, volúmenes y unidades lógicas. Dispone de tres zonas de operación,

permitiendo dos tipos de acciones (lógicas y físicas).

- Unidades lógicas

- Discos Físicos

- Volúmenes

Acciones desde Discos Físicos

Crear volúmenes

Convertir en Básico / Dinámico

Reactivar Disco

Extraer disco

Acciones lógicas

Crear/Eliminar/Extender volumen

Asignar letras

Reactivar volumen

Asignar / Quitar Espejo

Notas sobre el uso

■ Para convertir un Disco Dinámico en básico este no ha de tener ningún volumen (estar vacío).

■ Si se extiende un volumen de un disco simple a más discos se convierte automáticamente en distribuido.

■ Reactivar: Esta opción se utiliza cuando se producen errores de entrada/salida transitorios.

■ Número mínimo de discos físicos para los diferentes tipos de volumen: Simple (1) Distribuido (2)

Seccionado (2) Reflejado (2) RAID 5 (3)

SUSTITUCIÓN DE UN DISCO DE UN VOLUMEN REFLEJADO DEFECTUOSO

Paso 1. Ejecutar la Acción Quitar Espejo en el disco que falla, este disco puede ofrecer varios tipos de error:

"Error de Redundancia", "Sin conexión", o simplemente, no aparecer).

Paso 2. Apagar el servidor.

Paso 3. Sustituir el disco defectuoso por uno que funcione.

Paso 4. En el volumen que aun funciona seleccionar Añadir Espejo y asociarlo al nuevo disco.

Paso 5. Durante algunos minutos se copiará el disco y se sincronizará (aparece mensaje "Regenerando").

SUSTITUCIÓN DE UN DISCO DE UN VOLUMEN RAID 5 DEFECTUOSO

Paso 1. Localizar y, previo apagado del servidor, desconectar el disco que falla este disco puede ofrecer varios

tipos de error: "Error de Redundancia", "Sin conexión", o simplemente, no aparecer).

Paso 2. Instalar un disco nuevo con espacio libre suficiente para alojar la información.

Paso 3. Posicionarse sobre el volumen y Ejecutar la Acción Reparar Volumen.

Paso 4. La reparación se efectúa en segundo plano (mientras el volumen está marcado como "Regenerando")

Debido al tiempo empleado para las sustituciones, en los servidores que ejecutan aplicaciones críticas (que

requieren atención inmediata) es preferible el uso de RAID hardware (se instalan como volúmenes simples).

Page 22: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

20 Fundación Tomillo

7.4. Auditorias. Registro/Visor de eventos.

El programa de auditoria de Microsoft Windows determina la gestión de los elementos que desean

monitorizarse y las acciones realizadas por los registros. En la práctica se trata de establecer controles:

■ Controles Preventivos: Detienen o previenen un evento. Ejemplos de controles preventivos son la

autenticación y los permisos de usuario (Herramienta: Usuarios y Equipos de Active Directory).

■ Controles de Detección: Registran e informan los eventos después de ocurrir. (Herramienta: Registro

y Visor de Eventos).

■ Controles de Corrección: Controles establecidos después de un evento para que no se repita.

Registro de Eventos

El Registro de Eventos se almacena en archivos de eventos (.EVT), se organizan en grupos y se pueden

visualizar con el Visor de Eventos. Los grupos son los siguientes:

Registro del Sistema: Eventos registrados por los componentes del sistema (hardware y S.O.).

Registro de Aplicación: Eventos registrados por los programas.

Registro de Seguridad: accesos de usuarios, inicios de sesiones, etc.

Componentes añadidos: Servidor DNS, Servicio de Directorio, Replicación, etc.

Operaciones principales con el del visor de eventos

- Limpiar el registro de Eventos.

- Ver un evento (doble click sobre el evento).

- Ajustar las Propiedades del Grupo de eventos: Nombre, número máximo de registros, etc. (Botón derecho

sobre el Grupo de evento, Propiedades, General)

- Establecer filtros (Botón derecho sobre el Grupo de evento, Propiedades, Filtro).

- Guardar en un archivo los eventos.

Relación de principales Acciones Auditables

Eventos y Seguridad Acceso a Impresoras Accesos archivos y carpetas

Inicio y cierre de sesión Imprimir Leer

Acceso a objetos Administrar Impresora Escribir

Uso de Privilegios Administrar documentos Eliminar

Administración de usuarios y grupos Cambio de permisos Ejecutar

Cambios en Directivas de Seguridad Tomar Posesión Cambio de permisos

Reinicio y cierre del sistema Tomar posesión

Rastreo de procesos

Implementación de la auditoria con Windows 2003 Server

La auditoria se establece con diferentes herramientas que registran los eventos en el registro. Los elementos a

auditar y el acceso a las herramientas son los siguientes:

■ Auditoria de Eventos y Seguridad: Se establecen mediante una Directiva de Auditoria (Accesible desde una

directiva de Grupo o desde la Directiva de seguridad del dominio). Para cada elemento se puede seleccionar

auditar aciertos y/o errores.

■ Auditoria de objetos de Active Directory: Inicio, Programas, Herramientas administrativas, Usuarios y

equipos Active Directory, acceder al menú ver y seleccionar características avanzadas. A continuación hay que

elegir el objeto a auditar pulsando con el botón derecho del ratón sobre él, Propiedades, Seguridad, Avanzada,

Auditoria. A continuación se eligen las acciones a auditar.

■ Auditoria de Archivos: Botón derecho sobre el volumen de disco, Propiedades, Avanzada, Auditoria. A

continuación se eligen los usuarios y grupos a auditar y, por último, se eligen las acciones a auditar.

■ Auditoria de Impresoras: Panel de Control, Impresoras, Botón derecho sobre la impresora a auditar,

Propiedades, Seguridad, Avanzadas, Auditoria. A continuación se eligen los usuarios y grupos a auditar y, por

último, las acciones.

Page 23: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

21 Fundación Tomillo

8. Roles específicos 2008 Server Active Directory

En la versión 2008 Server Active Directory, que ahora pasa a llamarse Servicios de Dominio de Active Directory

(AD DS) ha sido ampliado con nuevas funcionalidades que se implementan en formal de funciones de servidor:

■ Servicios Certificate Server de AD (AD CS): Proporciona las funciones necesarias para emitir y

revocar certificados digitales para usuarios, equipos y servidores. Incluye los servicios de función

entidad de certificación, Inscripción Web de entidad de certificación, respuesta en línea y el

Protocolo de inscripción de certificados de Microsoft.

■ Servicios de Federación AD (AD FS): Complementa las funciones de autenticación de Active

Directory extendiéndolas a la Web mediante inicio de sesión único en la Web (SSO).

■ Servicios de Directorio Ligero AD (AD LDS): Proporciona un almacén de datos para

aplicaciones compatibles con el directorio que no necesitan Active Directory (ser instaladas en un

controlador de dominio).

■ Rigths Management Services AD (AD RMS): Proporciona acceso controlado a mensajes de

correo electrónico, documentos y páginas Web de la intranet.

8.1. Servicios Certificate Server de AD (AD CS)

Es muy común hoy en día que en algunos de nuestros escenarios por motivos de seguridad debamos

instalar una entidad emisora de certificados. Algunas aplicaciones como citrix, nos lo pide para poder

instalarlo. Servicios de Certificate Server de Active Directory , a través del Asistente para agregar

funciones, permite desplegar esta estructura utilizando los siguientes componentes:

- CA (Entidades de certificación). Las CA raíz y subordinadas se usan para emitir certificados a los

usuarios, equipos y servicios, así como para administrar la validez de los certificados.

- Inscripción en web de CA. La inscripción en web permite a los usuarios conectarse a una CA mediante

un explorador web, con el fin de:

- Solicitar certificados y revisar solicitudes de certificados.

- Recuperar listas de revocación de certificados (CRL).

- Realizar inscripciones de certificados de tarjeta inteligente.

- Servicio de respuesta en línea. El Servicio de respuesta en línea implementa el Protocolo de estado de

certificados en línea (OCSP), mediante la descodificación de las solicitudes de estado de revocación

correspondientes a certificados concretos, evalúa el estado de estos certificados y devuelve una respuesta

con firma que contiene la información solicitada de estado del certificado.

- Servicio de inscripción de dispositivos de red. El Servicio de inscripción de dispositivos de red permite

a los enrutadores y otros dispositivos de red la obtención de certificados basados en el Protocolo de

inscripción de certificados simple (SCEP) de Cisco Systems Inc.

Requisitos para usar AD CS

Las CA se pueden configurar en servidores que ejecutan diferentes sistemas operativos, entre los que se

incluyen Windows® 2000 Server, Windows Server® 2003 y Windows Server 2008. Sin embargo, no todos los

sistemas operativos son compatibles con todas las características ni requisitos de diseño, por lo que la creación

de un diseño óptimo precisará de una cuidadosa planeación y pruebas de laboratorio antes de implementar

AD CS en un entorno de producción. Aunque puede implementar AD CS con un solo servidor para una sola CA,

la existencia de varias implementaciones puede implicar el uso de varios servidores configurados como raíz, una

directiva, las CA emisoras y otros servidores configurados como servicios de respuesta en línea.

Page 24: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

22 Fundación Tomillo

Proceso de diseño y estructura

Paso 1: Identificar los requerimientos sobre certificados. En esta fase deben identificarse todos los elementos de la empresa afectados por el proceso de despliegue de certificados mediante Active Directory CS.

Paso 2: Elección de Entidades certificadoras Raíz. Hay que identificar el número de Entidades Certificadoras raíz, razones de su elección, y cuáles son. Esta información se utilizará en la siguiente fase.

Paso 3: Diseño de la jerarquía. En esta fase se ha de determinar el número de emisores de certificados, emisores subordinados y la relación entre éstos.

Paso 4: Diseño de la estructura.

Page 25: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

23 Fundación Tomillo

A.1. Arquitectura de un sistema basado en máquinas virtuales.

De forma general una máquina virtual es un programa que emula el hardware de un ordenador y permite

ejecutar programas, incluidos sistemas operativos, como si fuese un ordenador real.

Para disponer de varias máquinas u ordenadores sobre un ordenador real, en primer lugar hay que

instalar un sistema operativo sobre la máquina real, a este sistema operativo se le denomina

Sistema operativo anfitrión.

En este sistema anfitrión se instala el programa que permite crear diferentes máquinas virtuales, cuyo

hardware ha de estar sustentado por el hardware real. El programa, de forma general, se denomina

sistema de virtualización o, simplemente, virtualizador.

El virtualizador crea, soporta y administra diferentes máquinas virtuales, cuyo hardware suele ser una copia

aislada del hardware real.

Las máquinas virtuales se comportan a todos los efectos como las máquinas reales, de hecho la primera tarea

a realizar es instalar un sistema operativo real en cada máquina virtual. A estos sistemas operativos, para

diferenciarlos del anfitrión, se les denomina sistemas operativos invitados.

Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los

recursos y abstracciones proporcionados por ellas. Estos procesos no pueden “escaparse” de los ordenadores

virtuales.

VIRTUALIZACIÓN BÁSICA EN ESTACIONES ANEXO

Page 26: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

24 Fundación Tomillo

A.2. Entornos de aplicación.

En general, los usos más típicos de las maquinas virtuales están orientados a la capacidad de

aprovechar al máximo el hardware disponible, reducir el espacio físico que ocupan los

ordenadores y la portabilidad de las máquinas virtuales, lo cual supone claras ventajas a

múltiples niveles.

Uno de los usos domésticos más extendidos de las máquinas virtuales consiste en ejecutar sistemas

operativos para probarlos. De esta forma se puede ejecutar un sistema operativo bajo prueba (Linux, por

ejemplo) desde nuestro sistema operativo habitual (Windows por ejemplo) sin necesidad de instalarlo

directamente en el ordenador y sin miedo a que se desconfigure el sistema operativo anfitrión.

Los principales usos de las maquinas virtuales en entornos corporativos se detallan a continuación:

■ Consolidación de servidores: Convertir muchos servidores físicos en virtuales. De este modo se

aprovecha el hardware disponible de la mejor manera posible, se facilita la administración, se

reducen costes de hardware y costes de mantenimiento.

Además las infraestructuras necesarias para construir y mantener el Centro de Proceso de Datos

es mucho menor por las siguientes causas:

- Reducción del número de máquinas físicas.

- Menor consumo eléctrico.

- Menor disipación de calor.

- Menor cantidad de cableado de comunicaciones al reducirse el número de conexiones

físicas de los servidores.

■ Recuperación ante desastres: Las maquinas virtuales se pueden salvar muy fácilmente de un

desastre ya que uno o varios archivos representan a la máquina real y el contenido de sus

dispositivos de almacenamiento. Además su estado se puede almacenar, por lo que en caso de

desastre se puede recuperar la información con enorme rapidez.

■ Prueba de aplicaciones: En muchas ocasiones se necesita un entorno limpio para probar una

aplicación. Usar una maquina virtual permite instalar un sistema operativo desde cero, probar la

aplicación y luego eliminar la máquina.

■ Ejecución de entornos completos sin instalación ni configuración. La posibilidad de disponer de

máquinas virtuales ya instaladas y con todo el software necesario configurado hace que no se

pierda el tiempo en realizar las tareas de instalación y configuración de dicho software.

■ Aplicaciones portátiles. Con el uso de las maquinas virtuales se pueden tener PCs completos

listos para usar en dispositivos USB, Io que puede ser de mucha utilidad para tener un entorno

privado y usarlo en cualquier PC.

Page 27: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

25 Fundación Tomillo

A.3. Soluciones disponibles.

Los productos de virtualización más populares hoy en día son: Microsoft Virtual PC, VMWare y VirtualBox.

■ Microsoft Virtual PC: Suite de virtualización de Microsoft para Windows y para MacOS. Virtual PC emula un

PC estándar y todo el hardware asociado.

■ VMWare: Un completo conjunto de aplicaciones de virtualización, con herramientas de pago orientadas a la

empresa y otras gratuitas más orientadas al uso personal.

Hasta hace poco tiempo solo se ofrecía de manera gratuita la aplicación VMWare Player, que permitía ejecutar

distintas máquinas virtuales ya creadas y que se podían descargar desde Internet.

Desde fechas recientes se ofrece también de manera gratuita VMWare Server, que permite no sólo ejecutar

máquinas ya creadas sino crear las máquinas desde el comienzo.

■ VirtualBox: una herramienta desarrollado por Sun Microsystems (hoy Oracle) para Windows y para Linux (la

versión para MAC actualmente está en desarrollo en fase pre-alfa) liberada bajo licencia GPL y con un

rendimiento similar al de otras aplicaciones como Virtual PC o VMWare.

A continuación se relacionan, en formato de comparativa, las características principales de los tres productos.

Facilidad de instalación

Los tres productos se instalan de manera muy sencilla mediante un asistente. VirtualBox y Virtual PC se

instalan rápidamente. Sin embargo, VMWare server tarda bastante tiempo en instalarse y dependiendo de la

máquina puede llegar a tardar más de media hora.

Sistemas operativos anfitriones soportados

VirtualBox: Windows, Linux

VMWare server: Windows, Linux

Virtual PC 2007: Windows, MacOS

Sistemas operativos invitados soportados

VirtualBox: DOS, Windows, Linux, OS/2, OpenBSD, FreeBSD, Netware, Solaris.

VMWare server: DOS, Windows, Linux, FreeBSD, Netware, Solaris, Virtual Appliances.

Virtual PC 2007: DOS, Windows, OS/2.

Facilidad de creación de máquinas virtuales

VirtualBox: Fácil.

VMWare server: Fácil.

Virtual PC 2007: Fácil.

Existencia de máquinas virtuales disponibles en Internet

VMWare server dispone de las llamadas Virtual Appliances, que son máquinas virtuales preconfiguradas y

listas para ser usadas. En Internet se pueden encontrar muchas y de muchos tipos.

Page 28: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

26 Fundación Tomillo

Integración con el sistema operativo anfitrión: display, carpetas compartidas, drag&drop

Los tres sistemas disponen de herramientas que permiten mejorar la integración del sistema invitado con el

anfitrión una vez instalado. En el caso de VMWare, se llaman VMWare Tools, y en el caso de Virtual PC,

Virtual Machine additions. Tanto VMWare como Virtual PC permiten usar drag&drop y carpetas compartidas

con el sistema anfitrión.

Capacidad de importar máquinas creadas con otras herramientas

VMWare server es capaz de importar máquinas creadas con Virtual PC.

Rendimiento

VirtualBox: Muy bueno.

VMWare server: Muy bueno.

Virtual PC 2007: Muy bueno si se le instalan las Virtual Machine Additions.

Si bien se podría afirmar que las tres aplicaciones son buenas soluciones de virtualización hay que tener en cuenta los siguientes aspectos para determinar la elección sobre cuál

utilizar.

VMWare es el producto más completo y dispone de la existencia de máquinas virtuales disponibles en Internet que agilizan el uso de las máquinas virtuales y por la cantidad de

información que existe sobre ella en la red, si bien se trata de la única aplicación de pago.

Virtual PC 2007 es una herramienta que no podrá ser usada por los usuarios de Linux, si bien tiene un rendimiento muy elevado tanto con sistemas operativos anfitriones como con

sistemas operativos invitados de Microsoft. Además es gratuito.

Virtual BOX es una solución muy compensada al permitir sistemas operativos invitados Windows y Linux, y es gratuita, si bien su rendimiento es algo menor.

Page 29: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

27 Fundación Tomillo

A.4. Creación y administración de máquinas virtuales.

El proceso de trabajo con sistemas virtuales es similar independientemente del producto elegido, si bien

WMWare Server viene ya con un sistema operativo anfitrión incorporado (Linux).

El proceso de forma general consiste en:

(1) Instalar el Sistema operativo anfitrión.

(2) Instalar la aplicación de Virtualización.

(3) Crear las máquinas virtuales.

(4) Instalar los sistemas operativos invitados en las máquinas virtuales.

En este epígrafe vamos a describir los pasos (2), (3) y (4) utilizando VirtualBOX sobre un

sistema operativo anfitrión Windows.

Una vez descargado el programa desde la Web de Sun Microsystems lanzamos su

instalación.

Como suele ser habitual en la mayoría de los

procesos de instalación de los programas,

tras el mensaje de bienvenida en el que se

informa de la versión del programa, un

asistente guía todo el proceso de

instalación.

Como también suele ser habitual el primer

paso consiste en la aceptación de la

Licencia de utilización.

Acto seguido el asistente de instalación

muestra la ventana más importante del

proceso. En ella hay que seleccionar los

componentes que se desean instalar:

VirtualBox Apllication: El programa de

virtualización.

VirtualBox USB Support: Soporte para

utilizar dispositivos de almacenamiento USB

en las máquinas virtuales.

VirtualBox Networking: Componentes de

red para que los sistemas invitados utilicen

las comunicaciones físicas.

Por defecto el programa se instala en

Archivos de Programa\Sun\VirtualBox (se

puede cambiar pulsando en el botón

Browse).

Page 30: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

28 Fundación Tomillo

Al pulsar en Next se procede al proceso de copia y configuración del programa. Llegado este punto finaliza la

instalación del software de virtualización (Paso 2). Es el momento de comenzar la creación de las máquinas

virtuales que soportarán los sistemas operativos invitados (Paso 3).

En primer lugar hay que iniciar la consola de VirtualBox desde el escritorio. Se trata de una consola de

administración muy sencilla: En la parte izquierda se encuentran las máquinas virtuales, en la parte derecha el

hardware de la máquina virtual seleccionada en la parte izquierda, y en la zona superior los típicos accesos

mediante menús e iconos de acceso directo.

Para crear una nueva máquina virtual simplemente hay que pulsar en el icono Nueva. El programa responde

ejecutando un asistente de creación de máquinas virtuales.

En primer lugar se solicita nombre para la máquina

y el Sistema operativo invitado: Esta opción la utiliza

para seleccionar un icono que referencie al sistema

y para sugerir la memoria y el disco recomendado.

No obstante hay que tener presente que

posteriormente se pueden modificar los valores

sugeridos en función del sistema operativo invitado

seleccionado.

Una vez seleccionado el sistema se procede a

ajustar los valores hardware, comenzando por la

memoria.

Page 31: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

29 Fundación Tomillo

En función del sistema elegido se toma un valor

inicial, valor que se puede ajustar a través de una

barra de desplazamiento o directamente de

forma numérica (ver imagen adjunta).

Evidentemente el límite es la cantidad de

memoria física disponible, esto es la memoria

total menos la utilizada por el sistema operativo

anfitrión.

A continuación se procede a la creación y

configuración del disco duro virtual. En este

caso hay que tener presentes varias cuestiones:

(1) Se puede crear o utilizar un disco existente

creado con otra máquina virtual.

(2) Los discos pueden tener tamaño estático

(siempre el mismo) o bien dinámico (el disco

ocupa solo el espacio realmente utilizado).

(3) En la ventana de selección de tamaño y

localización (ver imagen adjunta) se ha de indicar el

nombre del disco, el directorio físico donde

quedará alojado el disco (por defecto lo almacena en

el perfil del usuario activo en el sistema anfitrión) y el

tamaño.

También en este caso es obvio que el límite es el

espacio libre resultante en el disco duro físico.

(4) Por cada disco virtual se genera un archivo en

el disco duro físico. Pulsando en Siguiente finaliza la

instalación del disco duro virtual.

El proceso de creación de la máquina está

prácticamente terminado (Paso 3).

El asistente muestra los parámetros introducidos

antes de confirmar la creación (botón Terminar).

Page 32: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

30 Fundación Tomillo

A partir de este momento hay un

acceso a la máquina creada en la

parte izquierda de la consola y se

pueden gestionar sus recurso en la

parte derecha (ver imagen inferior).

Antes de arrancar la máquina virtual

hay que tener presente el paso

siguiente a realizar: Instalar el sistema

operativo invitado.

Los programas de virtualización

permiten utilizar soportes físicos (CD /

DVD) o imágenes ISO de los soportes.

VirtualBOX dispone de una consola de gestión de medios (discos duros e imágenes ISO). Para trabajar con

soportes físicos se procede con los discos CD/DVD al igual que en las máquinas reales.

Para trabajar con imágenes ISO primero

hay que tenerlas almacenadas en el disco

físico y agregarlas a la consola de

gestión de medios.

Después hay que editar el hardware virtual

de la máquina para que asocie la imagen

ISO seleccionada a un dispositivo de

almacenamiento.

Por último solo queda encender la

máquina virtual (doble click sobre su icono)

y proceder de forma análoga a la

instalación de un sistema operativo en

una máquina real (Paso 4).

Page 33: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

i Fundación Tomillo

Partiendo del ordenador del laboratorio se pide crear una estructura basada en un entorno Hyper-V. Los elementos principales de la estructura serán tres ordenadores con Windows 2008 Server que desempeñarán los roles de servidor Central servidores de delegaciones, y cuatro estaciones Windows XP que desempeñarán el rol de estaciones, dos en cada delegación. Se han de realizar todas las acciones que se consideren necesarias, tanto en las máquinas virtuales como en los sistemas operativos Windows 2008 Server y Windows XP Profesional. El entorno en el que se ha de desplegar la administración del sistema quedan definidos en el esquema estructural y la tabla donde se indican los datos necesarios para la implementación:

Tomillo.lan

Notas Turno de Mañana 8:00 a 16:00 lunes a viernes

Turno de Tarde 15:00 a 23:00 lunes a viernes

Turno Mixto

10:00 a 16:30 lunes a sábado

Departamento Turno Nombre

inicio sesión Puesto

Félix Gómez García Administración Mañana fgg Jefe

Teodoro Sánchez López Administración Mañana tsl Trabajador

Amanda Ruano Ortega Administración Tarde aro Trabajador

Matilde huertas Nuncio Técnico Mañana mhn Jefe

Cristiano Vilches Rodríguez Técnico Mañana cvr Trabajador

Ascensión Gracia García Técnico Tarde agg Trabajador

Eloísa Baños Renta Técnico Mixto ebr Trabajador

Anastasio Guindas López Comercial Mañana agl Jefe

David Armando Guerra Comercial Mañana dag Trabajador

Santiago Risto Gómez Comercial Tarde srg Trabajador

Ginebra Martín López Comercial Tarde gml Trabajador

Juan Luque Minaya Dirección Mañana jlm Jefe

Patricio Estrella Salinas Dirección Mixto pes Trabajador

TRABAJO DE LABORATORIO

Page 34: Windows Server Basico

Curso Cisco-Microsoft 2011/2012 Windows 2008 Server Básico

ii Fundación Tomillo

Tarea Previa: Configurar el direccionamiento IP de todas las máquinas para que se alcancen en

una red privada Hyper-V.

Tarea 1. Convertir el servidor central en Controlador de dominio (Tomillo.lan) de nivel funcional

Windows 2008 Server, servidor de archivos, y servidor DNS.

Tarea 2. Convertir los servidores de las delegaciones en RODCs y servidores DHCP.

Tarea 3. Integrar las 4 estaciones Windows XP en el dominio comprobando su funcionamiento. Su

configuración IP se realizará de forma dinámica.

Tarea 4. Crear cuentas de usuario teniendo en cuenta los siguientes aspectos:

■ Los usuarios podrán iniciar sesiones en cualquiera de las tres estaciones.

■ Nombre de inicio de sesión: Nombre + inicial primer apellido + inicial segundo apellido

■ Se ha de registrar el nombre completo de usuario.

■ Sólo podrán iniciar sesión en las horas indicadas en la tabla en relación a los turnos.

Tarea 5. Crear grupos, uno por departamento, teniendo en cuenta que cada grupo tendrá como

miembros los usuarios de su departamento.

Tarea 6. Crear Unidades Organizativas teniendo en cuenta los siguientes aspectos:

■ Habrá una por departamento.

■ Contendrán los grupos y usuarios correspondientes.

Tarea 7. Establecer un sistema de cuotas de disco para todos los usuarios, en el caso de los jefes

será de 500 MB mientras que la cuota para los trabajadores será de 100 MB.

Tarea 8. Tareas Programadas.

- Programar un reinicio del ordenador todos los domingos a las 23:00. Motivo: Planificación de

mantenimiento de aplicaciones. Dar dos minutos de margen para abortar el reinicio.

- Programar los días 1 de cada mes a las 0:00 una desfragmentación del sistema de almacenamiento

del Controlador de Dominio.

Tarea 9. Definir GPOs.

- Deshabilitar la cuenta del Administrador local en las estaciones de la sucursal 1.

- Obligar a los usuarios del departamento comercial a cambiar la contraseña cada 30 días y que no

sea igual que la última utilizada.