Documentos de Académico
Documentos de Profesional
Documentos de Cultura
70 646 Traducido
70 646 Traducido
de un libro anterior nunca ha sido plenamente reconocido, y no eran más que los gatitos en el
momento!
-Ian McLean
-Orin Thomas
1
Acerca de los autores
Ian McLean
Ian McLean, MCSE, MCITP, MCT, tiene una experiencia de más de 40 años de experiencia en
la industria, el comercio,
y la educación. Comenzó su carrera como ingeniero electrónico antes de entrar en
de aprendizaje a distancia y luego en la educación como profesor universitario. En la actualidad
corre
su empresa de consultoría propia. Ian ha escrito 21 libros, más numerosos artículos y técnicos
cal artículos. Él ha estado trabajando con sistemas operativos de Microsoft desde 1997.
Orin Thomas
Orin Thomas, MCSE, MVP, es un autor y administrador de sistemas que ha trabajado
con los sistemas operativos de Microsoft desde hace más de una década. Él es el coautor
de numerosos kits de entrenamiento de autoaprendizaje de Microsoft Press, incluyendo MCSA /
MCSE
Kit de autoaprendizaje para Capacitación (examen 70-290): Administración y mantenimiento de
un Microsoft
Entorno Windows Server 2003, Segunda edición, y un redactor que contribuye para
Windows IT Pro Magazine.
Steve Suehring
Steve Suehring es un consultor internacional que ha escrito acerca de la programación,
administración de la seguridad, red y sistemas, sistemas operativos y otros temas
para varias publicaciones de la industria. También da conferencias y grupos de usuarios y
se desempeñó como editor de la revista LinuxWorld.
Contenido de un vistazo
1Installing, actualización e implementación de Windows Server 2008. . . . . . . . . . 1
2Configuring conectividad de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Directorio 3Active y Directiva de grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Servidores 4Application y Servicios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Servicios 5Terminal y aplicación y virtualización de servidores. . . . . . . . 263
6File y servidores de impresión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
7Windows Server 2008 Management, Supervisión y Delegación. . . 395
8Patch gestión y seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
9Remote acceso y protección de acceso de red. . . . . . . . . . . . . . . . . . . 509
10Certificate servicios y redes de área de almacenamiento. . . . . . . . . . . . . . . . . . . 545
11Clustering y alta disponibilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587
12Backup y recuperación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 627
Respuestas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 675
Glosario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 729
Índice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737
vii
Tabla de contenidos
Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Xxi
Instrucciones de configuración del laboratorio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . xxi
Requisitos de hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii
Preparación del equipo Windows Server 2008 Enterprise. . . . . . . . . . . . . . . . xxii
Preparación del equipo de Windows Vista. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Uso del CD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Cómo instalar la práctica de pruebas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Cómo utilizar la práctica de pruebas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Cómo desinstalar la práctica de pruebas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Microsoft Certified Professional Program. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Soporte Técnico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvi
Microsoft está interesado en escuchar sus comentarios así podemos mejorar continuamente nuestros libros y el aprendizaje
recursos para usted. Para participar en una encuesta en línea breve, por favor visite:
www.microsoft.com/learning/booksurvey/
ix
x Tabla de contenidos
Prácticas sugeridas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Instalaciones Plan de servidor y las actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
57
Planear la implementación de servidor automatizado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Tomar un examen de práctica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
58
2 Configuración de la conectividad de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Antes de empezar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Lección 1: El uso de IPv6 en Windows Server 2008. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Abordar los problemas causados por las limitaciones de IPv4. . . . . . . . . . . . . . . . . . . . . . . . 62
Analizando la estructura de direcciones IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
La planificación de una estrategia de transición de IPv4 a IPv6. . . . . . . . . . . . . . . . . . . . . . . . . .
. . 73
Implementación de IPv4 a IPv6 de compatibilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Uso de herramientas de IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
Configuración de clientes a través de DHCPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Planificación de una red IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Práctica: Configuración de la conectividad IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Resumen de la lección. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Repaso de la lección. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Lección 2: Configuración del DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Uso de Windows Server 2008 DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Tabla de contenidos xi
Glosario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 729
Índice. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 737
Microsoft está interesado en escuchar sus comentarios así podemos mejorar continuamente nuestros libros y el aprendizaje
recursos para usted. Para participar en una encuesta en línea breve, por favor visite:
www.microsoft.com/learning/booksurvey/
Introducción
Este kit de capacitación está diseñado para administradores de servidores que tienen de dos a
tres años de
experiencia en la gestión y la infraestructura de servidores de Windows en un entorno que
normalmente soporta de 250 a 5.000 o más usuarios en tres o más ubicaciones físicas y
tiene tres o más controladores de dominio. Probablemente, usted será responsable de apoyar
servicios de red y recursos tales como mensajería, servidores de bases de datos, archivos e
impresión
servidores, un servidor proxy, un servidor de seguridad, conexión a Internet, intranet, acceso
remoto,
y los equipos cliente. También será responsable de implementar la conectividad
requisitos tales como conexión de sucursales y usuarios individuales en lugares remotos-
ciones a la red corporativa y conexión de redes corporativas a Internet.
Mediante el uso de este kit de capacitación, usted aprenderá cómo hacer
lo siguiente:
■ Planificar e implementar Windows Server 2008 la implementación del
■
servidor
Planificar e implementar Windows Server 2008 la administración de
■
servidores
Monitorear, mantener y optimizar servidores
■ Plan de aplicación y suministro de datos
■ Planificar e implementar estrategias de alta disponibilidad y garantizar la continuidad del
negocio
Buscar contenido en línea
Como adicional
materia nueva o actualizada que complemente su libro
esté disponible, será publicada en la prensa en línea Microsoft Windows Server y Cliente Web
sitio. Basado en la versión final de Windows Server 2008, el tipo de material que usted puede encontrar incluye
actualizaciones de los contenidos de libros, artículos, enlaces a contenidos compañero, fe de erratas, capítulos de la muestra, y
mucho más.
Este sitio web estará disponible en breve en www.microsoft.com / learning / libros / en línea / ServerClient y
se actualizará periódicamente.
Instrucciones de instalación de
laboratorio
Los ejercicios de este kit de capacitación requieren un mínimo de dos ordenadores o virtuales
máquinas:
Usted puede obtener una versión de evaluación de Windows Server 2008 Enterprise Edition
software de centro de descargas de Microsoft en http://www.microsoft.com/Downloads/
Search.aspx. Si desea realizar los ejercicios opcionales en el Capítulo 4, "Solicitud
xxi
xxii Introducción
Servidores y Servicios ", que necesita un servidor adicional de Windows Server 2003 miembros.
Si desea realizar los ejercicios opcionales en el capítulo 11, "la agrupación y la alta
Disponibilidad ", que necesita un servidor adicional de Windows 2008 Enterprise servidor
miembro.
Estos servidores pueden ser las máquinas virtuales.
Todos los equipos deben estar conectados físicamente a la misma red. Le recomendamos que
utiliza una red aislada que no forma parte de la red de producción para hacer prácticas
tica ejercicios de este libro. Para minimizar el tiempo y los gastos de configuración física
computadoras, le recomendamos que utilice las máquinas virtuales. Para ejecutar las
computadoras como virtuales
las máquinas de Windows, puede utilizar Virtual PC 2007, Virtual Server 2005 R2, o
software de terceros máquina virtual. Para descargar Virtual PC 2007, visite http://
www.microsoft.com / windows / downloads / VirtualPC / default.mspx. Para descargar una eva-
UA R de Virtual Server 2005 R2, visite http://www.microsoft.com/technet/virtualserver/
evaluación / default.mspx.
Requisitos de hardware
Puede completar casi todos los ejercicios de práctica en este libro con las máquinas virtuales
en lugar de hardware del servidor real. El hardware mínimos y recomendados requisitos
mentos para Windows Server 2008 se enumeran en la Tabla 1.
RAM 512 MB 2 GB
De espacio en 15 GB 40 GB
disco
Si tiene intención de poner en práctica varias máquinas virtuales en el mismo equipo (reco-
recomendado), una especificación más alta mejorará su experiencia de usuario. En particular,
un
equipo con 4 GB de RAM y 60 GB de espacio libre en disco puede albergar todas las máquinas
virtuales
especificado para todos los ejercicios de práctica en este libro.
Preparación del equipo Windows Server 2008 la empresa
Las instrucciones detalladas para la preparación para Windows Server 2008 la instalación y la
instalación
ción y configuración de Windows Server 2008 Enterprise controlador de dominio se les da
en el Capítulo 1, "Instalación, actualización e implementación de Windows Server 2008." El
requiere funciones de servidor se agregan en los ejercicios de práctica en los capítulos
siguientes.
Introducción xxiii
Uso del CD
El CD incluido en este kit de capacitación contiene lo siguiente:
■ Las pruebasUsted puede reforzar su comprensión de cómo configurar Windows
de práctica
Vista mediante la práctica electrónica pruebas personalizar para satisfacer sus
necesidades de la
conjunto de preguntas Repaso de la lección de este libro. O se puede practicar para el 70-
646
examen de certificación mediante el uso de las pruebas creadas a partir de un grupo de
190 examen realista de preguntas
ciones, que le dan los exámenes muchas prácticas para garantizar que está preparado.
xxiv Introducción
■ Un libro Una versión electrónica (eBook) de este libro se incluye para cuando lo haga
electrónico
No quieren llevar el libro impreso con usted. El libro electrónico es en Portable Document
Format
Format (PDF), y se puede ver mediante el uso de Adobe Acrobat o Adobe Reader.
■ Capítulos deCapítulos
la muestrade la muestra de otros títulos de Microsoft Press en Windows
Server 2008. Estos capítulos están en formato PDF.
Contenido digital para los lectores de libros digitales: Si usted compró una edición exclusivamente digital de este libro, puede
disfrutar de seleccionar el contenido del CD que acompaña la edición impresa.
Visita http://go.microsoft.com/fwlink/?Linkld=112300 para obtener su contenido descargable. Este contenido
esté siempre actualizada y disponible para todos los lectores.
Si el menú del CD no
Si aparece
el menú del CD o el acuerdo de licencia no
aparecen, se podría desactivar la ejecución automática en su ordenador. Consulte el archivo Readme.txt en el
CD-ROM para obtener instrucciones de instalación alternativa.
■ Le da control total sobre las opciones de la prueba para que pueda cus-
Modo personalizado
tomize como desee.
Soporte Técnico
Cada esfuerzo se ha hecho para garantizar la exactitud de este libro y el contenido de la
compañero de CD. Si tiene comentarios, preguntas o ideas acerca de este libro o el
CD complementario, por favor envíelas a Microsoft Press mediante el uso de cualquiera de los
siguientes
métodos:
E-mail: [email protected]
Correo postal:
Microsoft Press
La atención de: MCITP Paced Training Kit (examen 70-646): administración de Windows
Server,
Editor
Una manera Microsoft
Redmond, WA 98052-6399
Introducción xxvii
Para información de soporte adicional con respecto a este libro y el CD-ROM (incluye
respuestas a las preguntas más frecuentes sobre la instalación y uso), visite el Microsoft
Prensa sitio web de asistencia técnica en www.microsoft.com/learning/support/books/. A
conectar directamente con el Microsoft Knowledge Base y entrar en una consulta, visite http://
support.microsoft.com / search /. Para información de soporte sobre el software de Microsoft,
conectarse a http://support.microsoft.com.
Capítulo 1
Instalar, actualizar y
Implementación de Windows Server 2008
Los administradores de grandes sistemas no se presentan en el trabajo por la mañana, algunas
cof-
tarifa y una galleta, y luego decide instalar un sistema operativo del servidor, ya que
tengo una cuantas horas libres antes de la comida. Los administradores de grandes sistemas
de trabajo con un
plan. Ellos saben cómo se va a instalar el sistema operativo del servidor antes de la
hardware del servidor deja el almacén del proveedor.
Este capítulo trata sobre la planificación de la implementación de Windows Server 2008.
Lección 1
cubre decidir qué edición de Windows Server 2008 es el más apropiado para un
un conjunto dado de funciones, lo que los preparativos deben hacerse para implementar
características tales como Bit-
Armario y Server Core, y lo que hay que tener en cuenta a la hora de actualizar un
equipo de Windows Server 2003. Lección 2 se ve en el despliegue automatizado
opciones, desde la creación y utilización de los archivos de instalación desatendida de la
programación de la
el despliegue de múltiples sistemas operativos Windows Server 2008 con Windows
Servicios de implementación.
Los objetivos del examen en este capítulo:
■ Plan de instalaciones de servidores y
■
actualizaciones.
Plan de implementación del servidor
automatizado.
Las lecciones de este capítulo:
■ Lección 1: Planificación de Windows Server 2008 Instalación y actualización. . . . . . . . 3
■ Lección 2: Implementación de servidor automatizado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. 36
Antes de empezar
Para completar las lecciones de este capítulo, usted debe haber hecho lo siguiente:
■ Tienen acceso a una computadora con al menos 20 gigabytes (GB) de disco sin
particionar
de espacio en disco, 512 megabytes (MB) de RAM y un procesador de 1 gigahercio (GHz)
o más pro-
sucesor. Los ejercicios de la práctica de este libro asumen que el equipo que está
utilizando no está conectada directa o indirectamente a Internet, pero está conectado a
1
2 Capítulo 1 Instalación, actualización e implementación de Windows Server 2008
una red con una dirección IP privada. Es posible el uso de máquinas virtuales en lugar
de hardware del servidor real para completar todos los ejercicios prácticos en este
capítulo, excepto
práctica 2 en la lección 1, "Configuración de BitLocker Drive Encryption duro del disco."
■ Descargar la versión de evaluación de Windows Server 2008 Enterprise Edition
del Centro de descarga de Microsoft en http://www.microsoft.com/Downloads/
Search.aspx.
Mundo Real
Orin Thomas
RAM 512 MB 2 GB
De espacio en 15 GB 40 GB
disco
Aunque la Tabla 1.1 dice que 15 GB es necesario, la rutina de instalación real de la
Edición x86 estándar le informará de que sólo 5436 MB que se necesita. Por el otro
parte, Windows Server 2008 Enterprise x64 Edition requiere 10,412 MB de espacio libre
para la instalación. 15 GB se especifica, como mínimo, en la Tabla 1.1, porque esto
proporciona
espacio suficiente para el sistema operativo y espacio adicional para el archivo de intercambio,
los archivos de registro
para su almacenamiento, y cualquier función de servidor adicional para ser instalado en el
servidor en una fecha posterior.
NOTA Diversos documentos
Usted puede encontrar que los informes varían sobre los requisitos mínimos de Windows Server 2008.
Esto no es raro que los nuevos sistemas operativos debido a los requisitos mínimos como el cambio
el sistema operativo pasa de beta a la etapa de Release Candidate de la versión final RTM.
Los requisitos descritos en la Tabla 1.1 se encuentran pendientes. Usted puede ser capaz de obtener Windows
Server 2008 para instalar en un equipo que no cumpla con estas especificaciones, pero la experiencia
será inferior al óptimo.
El hardware de máxima admitida varía con cada edición. No hay límite superior en
términos de la velocidad del procesador o disco duro, pero cada edición tiene un máximo por
separado
cantidad de memoria RAM y el número máximo de procesadores independientes que se
pueden implementar en
Multi-proceso simétrico (SMP) de configuración. En algunos casos, estas cifras varían
dependiendo de si la versión x86 o x64 está instalado. En general, la versión x64
de una determinada edición de Windows Server 2008 es compatible con más memoria RAM
que el equi-
prestó la versión x86. Al considerar que la versión de una determinada edición de instalar,
recordar que sólo se puede instalar la versión x86 de Windows Server 2008 en sistemas x86
hardware, sino que se puede instalar tanto en las ediciones x86 y x64 en hardware x64. Si
el hardware que se va a instalar Windows Server 2008 en Itanium 2 tiene un pro-
procesador, sólo se puede instalar Windows Server 2008 Itanium Edition.
Windows Server 2008 Standard Edition
Windows Server 2008 Standard Edition es la versión del software destinado a la
pequeñas y medianas empresas. Esta edición de Windows Server 2008 es la que
Lección 1: Planificación de Windows Server 2008 Instalación y actualización 5
que se elija para desplegar con mayor frecuencia para apoyar a Windows Server 2008
funciones en su
el medio ambiente. El siguiente Windows Server 2008 Standard Edition propiedades difieren
de otras ediciones del software:
■ La versión de 32 bits (x86) admite un máximo de 4 GB de RAM. Soporta hasta
4 procesadores SMP en la configuración.
■ La versión de 64 bits (x64) admite un máximo de 32 GB de memoria RAM. Soporta hasta
4 procesadores SMP en la configuración.
■ Soporta red clústeres de Equilibrio de carga, pero no admite la conmutación por error
agrupación.
medido en las decenas de miles de dólares. En el caso de que un componente tan importante
como una placa base falla, el proveedor es probable que envíe a alguien personalmente con el
reemplazo de partes. No sólo esa persona entregar la pieza, sino que también llevará a cabo la
reemplazo. Esto no es porque alguien duda de su capacidad de sustituir una placa base,
sino porque un vendedor que vende su empresa un servidor que los costos de muchos miles de
dólares tiene la responsabilidad legal de garantizar que el servidor funciona correctamente.
Esto es legal
responsabilidad no será dado de alta si el vendedor simplemente envía una pieza de repuesto
por mensajería con un conjunto de fotocopias de las instrucciones que le permite hacerlo usted
mismo.
para sistemas basados en Itanium. Otras funciones de servidor, tales como la virtualización y
Windows
Servicios de implementación, no están disponibles. Hasta 64 procesadores SMP en la
configuración y
2 terabytes de memoria RAM son compatibles con Windows Server 2008 para sistemas
basados
MÁS en Investigar
Itanium.Itanium
INFORMACIÓN
Compruebe el producto de Windows Server 2008 del sitio Web para obtener más detalles sobre las funciones específicas
disponibles
para la edición en Itanium http://www.microsoft.com/windowsserver2008.
Utilizando la versión del núcleo del servidor de Windows Server 2008 tiene dos ventajas
principales:
■ Menos componentes están instalados, lo que reduce el
Ataque reducida superficie
número de componentes que podrían ser atacados por alguien que intenta com-
la promesa del equipo. Un equipo con sólo un pequeño número de componentes
para cumplir con una función especializada también necesita menos actualizaciones.
Figura 1-2 Las opciones de instalación con una clave de Windows Server 2008 Enterprise Edition licencia
Puede utilizar los mismos comandos para administrar base de servidor que puede utilizar para
administrar un completo
ofreció la instalación de Windows Server 2008. Usted debe examinar de Windows
Server 2008 Referencia de comandos de línea, disponible en la Ayuda, para aprender a realizar
10 Capítulo 1 Instalación, actualización e implementación de Windows Server 2008
común las tareas administrativas de la línea de comandos. Por ejemplo, para unirse a una com-
ordenador con una instalación Server Core para el dominio Contoso con Kim Akers "
cuenta de administrador de dominio, usted debe ejecutar el siguiente comando:
Este comando funciona en una instalación con todas las funciones de Windows Server 2008,
pero
mayoría de los administradores se unirá a un equipo en el dominio mediante la GUI porque se
trata de
el proceso que están más familiarizados. En una instalación Server Core, que tiene que
hacer todo, desde la línea de comandos.
Un área importante de la diferencia en términos de administración de línea de comandos entre
un
instalación de todas las prestaciones y una instalación de Server Core es que Server Core no
apoyo PowerShell directamente, aunque puede ejecutar algunos comandos PowerShell
contra una instalación Server Core de forma remota a través de WMI. Es posible ejecutar
Windows
Scripts Script Host en una instalación Server Core del mismo modo que es posible ejecutar el
mismo
Como
scripts se
demuestra en la plenamente
instalaciones Figura 1.3, puede ejecutar
destacadas devarias herramientas
Windows Server 2008.importantes
gráficamente en un servidor
Base de instalación, incluyendo regedit y el Bloc de notas. También es posible invocar el
Tiempo
y el Panel de Control de fecha, y el Panel de Control de Configuración. Estos son
llaman utilizando los comandos control timedate.cpl y el control intl.cpl.
Dos comandos más importantes son oclist.exe y Ocsetup.exe. Oclist.exe proporciona una lista
de todas las funciones de servidor que están actualmente instalados en el servidor y qué
funciones están disponibles
para instalar. La Figura 1-4 muestra la lista de las características instaladas por defecto en una
instalación Server Core-
ción de Windows Server 2008 Enterprise Edition. Puede añadir y eliminar estos carac-
ras con el Ocsetup.exe comandos. Por ejemplo, para instalar la función de servidor web IIS,
ejecutar el comando Ocsetup.exe IIS-WebServerRole. Es importante señalar que el papel
nombre de mayúsculas y minúsculas. El comando Ocsetup.exe / desinstalar IIS-
WebServerRole se utiliza para
eliminar la función del servidor Web, a pesar de que es necesario garantizar que todos los de la
función de ser-
vicios se cierran antes de intentar esto.
No es posible actualizar un equipo que ejecuta la versión Server Core de un determinado edi-
ción a la versión completa, así como no es posible actualizar un equipo con Windows
Server 2003 a una versión Server Core de Windows Server 2008. Aunque Internet Infor-
Servicios de información (IIS) es compatible con Server Core, la falta de. NET Framework
significa que algunas aplicaciones Web basadas en. NET Framework no funcionará en
Windows Server Core. Algunas funciones, tales como servicios de Active Directory Certificate
Server, activo
Directory Federation Services, Servidor de aplicaciones y servicios de implementación de
Windows
no están disponibles en las instalaciones básicas de servidor en el momento del lanzamiento,
pero podría ser incluido
en futuros Service Pack. Por esta razón, usted debe utilizar oclist.exe en una implementación
de prueba de
12 Capítulo 1 Instalación, actualización e implementación de Windows Server 2008
del núcleo del servidor con las últimas actualizaciones y Service Packs aplicados para
determinar las funciones
y características se pueden implementar en el entorno del núcleo del servidor.
Consulta Rápida
1. ¿Qué versiones de Windows Server 2008 Standard Edition puede ser instalado
en un equipo que tiene un procesador Core 2 Duo y 4 GB de RAM?
2. ¿Cuáles son las dos ventajas de la implementación de Server Core en una instalación
normal?
Respuesta de Consulta Rápida
1. Tanto el servidor central y las opciones de instalación estándar tanto con el x86
y las versiones de 64 bits.
Windows Server 2003 Enterprise Edition a Windows Server 2008 Standard Edition.
Esta regla no se aplica a Windows Server Web o Datacenter Edition. Puede
sólo la actualización de Windows Server 2003 Web Edition a Windows Web Server 2008
y de Windows Server 2003 Datacenter Edition a Windows Server 2008 Data-
Center Edition. Tampoco se puede actualizar a Server Core de cualquier edición de Windows
Server 2003. Además, no es posible realizar una actualización directa desde cualquier edi-
ción de Windows 2000 Server a Windows Server 2008. Finalmente, para llevar a cabo una
actualización, Windows Server 2003 debe tener Service Pack 1 o posterior aplicación. Esto
significa que
que Windows Server 2003 R2 se puede actualizar a Windows Server 2008 sin la
aplicación de los paquetes de servicios adicionales.
Windows Server 2003 para Itanium Windows Server 2008 para sistemas con Itanium
Enterprise Edition Los sistemas de
tiene una versión de 32 bits del sistema de Windows Server 2003 Standard Edition de
funcionamiento
configurado para funcionar como servidor de archivos e impresión. Este servidor tiene un
procesador Intel Core 2 Duo pro-
sor y 4 GB de RAM. Aunque el servidor tiene un procesador capaz de soportar
una edición de 64 bits de Windows Server 2008, Ian sólo es capaz de realizar una actualización
a una
Edición de 32 bits de Windows Server 2008 debido a que la instalación existente de Windows
Server 2003 es de 32 bits en lugar de 64 bits. Si Ian quiere hacer una instalación de 64 bits de
Windows Server 2008, que necesita para realizar una instalación independiente. Es posible
instalar Windows Server 2008 en una partición independiente del actual Windows de 32 bits
Server 2003 edición, vuelva a crear las impresoras compartidas, y volver a crear los archivos
compartidos de ese momento
a los datos compartidos existentes. Por otra parte Ian podía hacer copias de seguridad del
servidor, en formato
las unidades de disco duro, y luego realizar una instalación limpia de una edición de 64 bits de
Windows Server 2008. Lo que es importante recordar es que Ian no podrá
realizar una actualización directa, conservando la impresora compartida y los datos de la
Desde
carpetalacompartida,
perspectivaya dequela planificación no siempre está claro si se debe realizar una
actualización
no es posible oactualizar
copia de entre
seguridad de unarquitecturas
diferentes servidor existente, el formato de la unidad de disco
de procesador.
duro, instalar Windows
Server 2008, y luego restaurar los datos y reinstalar las aplicaciones. Las actualizaciones son
a menudo se implementa cuando la transición es sencilla, como la actualización de un equipo
que
funciona como un controlador de dominio de Windows Server 2003 a Windows Server 2008
controlador de dominio. Cuando un servidor tiene un papel más complejo, como un servidor de
hosting
un servidor de SQL Server 2008 gran ejemplo, es necesario sopesar cuidadosamente sus
opciones. Si
necesidad de hacer un montón de configuración posterior a la instalación personalizada para
las funciones que el servidor
los ejércitos, de realizar la actualización puede ser mucho más rápido. Porque antes de
realizar-
ING cualquier migración de actualización o en su lugar, es necesario realizar una copia de
seguridad completa de todos modos,
debe
NOTA intentar
RecuerdelaItanium
actualización y luego buscar otras opciones, incluyendo rodar
volver a la configuración original, si la actualización sale mal. Escenarios de reversión se
Aunque Itanium es una arquitectura de 64 bits, no es lo mismo que la arquitectura x64. No se puede
cubierto en de
o actualización mayor profundidad
una versión enWindows
de Itanium de la lección
Server22008
en a"Preparación de Rollback."
menos que la versión existente de
Windows es la versión de Itanium de Windows Server 2003.
Planificación de implementación de
BitLocker
Windows BitLocker Drive Encryption y (BitLocker) es una característica que debutó
en Windows Vista Enterprise y Ultimate, y está disponible en todas las versiones de
Windows Server 2008. BitLocker sirve para dos propósitos: la protección de los datos del
servidor a través de
cifrado de volumen completo y proporcionar un mecanismo de comprobación de integridad para
asegurar que
el entorno de arranque no ha sido manipulado.
Cifrado de todo el funcionamiento del sistema y los volúmenes de datos significa que no sólo
son los
sistema operativo y los datos protegidos, pero también lo son los archivos de paginación, las
aplicaciones, y aplica-
datos de localización de configuración. En el caso de que un servidor es robada o una unidad
de disco duro
quitar de un servidor de terceros para sus fines malévolos, BitLocker
se asegura de que estos terceros no pueden recuperar los datos útiles. El inconveniente es que
si las claves de BitLocker en un servidor se pierden y el entorno de arranque se ve
comprometida,
Para apoyar la comprobación de la integridad, BitLocker requiere una computadora para tener
los chip
un datos almacenados
capaz de en el servidor serán irrecuperables.
apoyar el Trusted Platform Module (TPM) 1.2 o una norma posterior. Un equipo debe
también tienen una BIOS que soporte el estándar TPM. Cuando BitLocker está implementado
en
estas condiciones y en el caso de que la condición de un componente de inicio ha
cambiado, protegida con BitLocker volúmenes están bloqueados y no pueden ser
desbloqueadas a menos que el
persona que realiza el desbloqueo tiene las llaves digital correcta. Protegidos componentes de
inicio
Desde una perspectiva de administración de sistemas, es importante deshabilitar BitLocker
incluyen la BIOS, Master Boot Record, el sector de inicio, gestor de arranque, y el cargador de
durante
Windows.de mantenimiento cuando cualquiera de estos componentes están siendo alteradas.
períodos
Por ejemplo,
debe deshabilitar BitLocker durante una actualización de BIOS. Si no, la próxima vez que el
comienza equipo, BitLocker bloqueará los volúmenes y tendrá que iniciar la recupe-
proceso de recuperación. El proceso de recuperación consiste en introducir una contraseña de
48 caracteres que se
genera y se guarda en una ubicación especificada cuando se ejecuta el asistente de
configuración de BitLocker.
Esta contraseña debe ser almacenada de manera segura ya que sin ella el proceso de
recuperación puede-
También puede implementar BitLocker sin un chip TPM. Cuando se implementa en este
no se producen. También puede configurar BitLocker para guardar los datos directamente a la
de manera que no hay comprobación de integridad de arranque. Una de las claves se
recuperación de activos
almacenan en una
Directorio, éste memoria
es el métodoUSB extraíble miem-
recomendado de gestión en entornos empresariales.
dispositivo de memoria, el cual debe estar presente y con el apoyo de la BIOS de la
computadora cada vez que
el equipo se inicia. Cuando el equipo se ha iniciado con éxito, la removible
Dispositivo de memoria USB se puede quitar y se debe almacenar en un lugar seguro.
Configuración de un equipo que ejecuta Windows Server 2008 para utilizar un USB extraíble
18 Capítulo 1 Instalación, actualización e implementación de Windows Server 2008
dispositivo de memoria como una clave de inicio BitLocker está cubierto en la segunda al final
de esta lección.
■ Configuración del Panel de control: Configurar la carpeta de recuperación Cuando está activada, esta
política establece
la carpeta por defecto la cual la computadora claves de recuperación se
puede almacenar.
■ Configuración del Panel de control: configurar opciones de recuperación Cuando está activada, esta
política puedepara desactivar la contraseña de recuperación y la clave de recuperación. Si
puede utilizar
tanto la recu-
contraseña de recuperación y la clave de recuperación son discapacitados, la política que
respalda la
■ clave de el
Configure recuperación de Active
método de cifrado Directory
Esta política debe estar
le permite habilitado. especificar el
al administrador
propiedades del método de cifrado AES utiliza para proteger la unidad de disco duro.
■ Esta
Evitar sobrescritura de memoria enpolítica
Reiniciarse acelera se reinicia, pero
aumenta el riesgo de BitLocker se vea comprometida.
■ Esta política
Configurar la plataforma de validación de TMPse configura como la TMP
perfil
hardware de seguridad protege la clave de cifrado BitLocker.
el mantenimiento de los archivos de inicio o el BIOS del equipo. Como muestra la Figura 8.1,
que ha
dos opciones para la eliminación de BitLocker de un equipo en el que se ha imple-
mented: deshabilitar BitLocker o descifrar la unidad.
Examen Consejo
Tenga en cuenta las condiciones en que es posible que necesite deshabilitar BitLocker. También
recordemos las limitaciones de BitLocker sin un TPM 1.2 chip.
Mundo Real
Orin Thomas
11. Haga clic en Siguiente. En la página Seleccione el sistema operativo que desea instalar,
haga clic
Windows Server 2008 Enterprise (instalación completa) y luego haga clic en Siguiente.
12. En la página Lea los términos de licencia página, revisar la licencia y luego seleccione
Acepto los Términos de licencia del cuadro de control. Haga clic en Siguiente.
13. En la página ¿Qué tipo de instalación que desea, haga clic en Personalizada (avanzada).
¿Bajo qué condiciones sería la opción de actualización disponible?
Respuesta: Si usted había comenzado la instalación dentro de una edición compatible de
Windows Server 2003.
Lección 1: Planificación de Windows Server 2008 Instalación y actualización 25
14. En la página ¿Dónde desea instalar Windows, haga clic en Disco 0 partición 2
y haga clic en Siguiente.
15. El proceso de instalación se iniciará. Este proceso puede tardar hasta 20 minutos,
dependiendo de la velocidad del hardware sobre el que va a instalar el opera-
el sistema operativo. El ordenador se reiniciará automáticamente dos veces durante este
período.
16. Se le pedirá que cambie la contraseña antes de iniciar la sesión por primera vez.
Aquí es donde puede configurar la contraseña para la cuenta de administrador. Haga clic en
Aceptar
introducir la contraseña P @ ssw0rd dos veces en el cuadro de diálogo que se muestra en la
figura 1.11, y
a continuación, pulse Intro. Haga clic en Aceptar cuando se le informa que su contraseña ha
sido
cambiado y se ha iniciado sesión.
17. En la página de configuración inicial de tareas, haga clic en Establecer la zona horaria y
configurar el
servidor para utilizar su zona horaria local.
18. Haga clic en Configurar la red. Haga clic derecho en Conexión de área local y haga clic en
Propiedades.
19. En la lista se muestra en la Figura 1-12, haga clic en Protocolo de Internet versión 4
(TCP/IPv4)
y haga clic en el botón Propiedades.
26 Capítulo 1 Instalación, actualización e implementación de Windows Server 2008
21. En la página de configuración inicial de tareas, haga clic en Proporcionar nombre del equipo
y
Dominio. Se abrirá el cuadro de diálogo Propiedades del sistema. En el equipo
Ficha Nombre, haga clic en el botón Cambiar.
22. En el Nombre de equipo / dominio cuadro de diálogo Cambios, establezca el nombre del
equipo de
Glasgow y haga clic en Aceptar. Haga clic en Aceptar cuando le informen que será necesario
reinicie el equipo y haga clic en Cerrar para cerrar el cuadro de diálogo Propiedades del
sistema.
23.Haga clic en
Después de Reiniciar ahorase
que el equipo para reiniciar
haya el equipo.
reiniciado, inicie sesión con la cuenta de administrador y
la contraseña configurada en el paso 8.
24. Haga clic en Inicio y luego en Ejecutar. En el tipo de cuadro de diálogo Ejecutar dcpromo y
luego
haga clic en Aceptar.
NOTA Directorio activo binarios
Emisión de la dcpromo comando se instalará automáticamente los archivos importantes del equipo
antes de iniciar el controlador de dominio proceso de promoción.
26. En la página Elegir una configuración de implementación, seleccione la opción Crear una
Nueva
Dominio en una opción de New Forest, como se muestra en la figura 1.14, a continuación,
haga clic en Siguiente.
27. En el nombre del dominio raíz del bosque página, escriba el nombre contoso.internal
y haga clic en Siguiente.
28. En la página Establecer el nivel funcional bosque, dejar el nivel por defecto funcional
Bosque
en su lugar y haga clic en Siguiente.
29. En la página Establecer el nivel funcional de dominio, deje el dominio por defecto funcional
nivel en su lugar y haga clic en Siguiente.
30. Compruebe que el controlador de dominio adicionales Opciones de página coincide con la
figura 1-15
y haga clic en Siguiente.
35. En la página Resumen, revise las selecciones y haga clic en Siguiente. Activa la Direc-
historia será ahora configurado en el equipo. Cuando se complete este proceso,
haga clic en Finalizar y haga clic en Reiniciar ahora.
13. En el mensaje de advertencia se muestra en la Figura 1-17, haga clic en Continuar con
BitLocker
Cifrado de unidad.
14. En la página BitLocker configurar las preferencias de inicio, haga clic en Requerir clave de
inicio USB en
Cada inicio.
15. En su página Guardar la clave de inicio, seleccione el dispositivo de memoria extraíble USB
y haga clic en Guardar.
Lección 1: Planificación de Windows Server 2008 Instalación y actualización 31
20. Después del proceso de cifrado de disco duro ha terminado, abra la unidad BitLocker
Artículo de encriptación en el Panel de control y compruebe que se activa BitLocker. Si Bit-
Casillero está activado, el Desactivar BitLocker y BitLocker Administrar las claves de
opciones
estará disponible, como se muestra en la figura 1.20.
21. Haga clic en Desactivar BitLocker y haga clic en descifrar la unidad. Esto iniciará el
proceso de descifrado, que tendrá aproximadamente la misma cantidad de tiempo que
el proceso de cifrado.
Lección 1: Planificación de Windows Server 2008 Instalación y actualización 33
Resumen de la lección
■ Windows Server 2008 se presenta en el Standard, Enterprise, Datacenter, Web
Servidor, y las ediciones de Itanium. La empresa y el apoyo Datacenter
failover clustering, servicios de Active Directory Federados, y dura más de gran alcance
configuraciones de software.
■ Server Core es una opción de instalación que permite a Windows Server 2008 que se
desplegado con una superficie de ataque menor y menor huella de hardware.
■ Las actualizaciones sólo se puede iniciar desde dentro de Windows Server
■
2003.
No se puede actualizar una versión de 32 bits de Windows Server 2003 a una versión de
64 bits
de Windows Server 2008.
■ Para implementar BitLocker en un equipo, debe configurar particiones del disco duro
antes de instalar el sistema operativo.
■ Las computadoras con chips TPM puede utilizar BitLocker para verificar que el entorno de
arranque
ción no ha sido manipulado.
■ Directiva de grupo, puede configurar BitLocker funcione en equipos que
no tienen chips TMP.
■ Puede configurar la directiva de grupo para que las claves de BitLocker se archivan en
activo
Directorio.
34 Capítulo 1 Instalación, actualización e implementación de Windows Server 2008
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 1, "Planificación de instalación de Windows Server 2008 y actualizaciones." Las
preguntas
También están disponibles en el CD, si lo prefiere para revisar en forma electrónica.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
¿Cuál de los siguientes pasos deben tomar para que pueda habilitar BitLocker en
este equipo?
3. Haga clic en el menú Archivo y luego haga clic en Seleccionar imagen de Windows. Vaya a
la tem-
directorio temporal en la que copió install.wim y seleccione el archivo. Este archivo con-
contiene todas las ediciones y las versiones de Windows Server 2008 que puede ser
instalado
4. de
Selos mediosque
le pedirá de seleccione
instalación.una imagen en el archivo de imagen de Windows. Seleccione
Servidor
Empresa y haga clic en Aceptar.
5. Cuando se le pida para crear un archivo de catálogo, haga clic en Sí. Cuando se le solicite
por el usuario
Control de cuentas de cuadro de diálogo, haga clic en Continuar. El archivo de catálogo se
6. En el menú Archivo, seleccione Nuevo archivo de
creará.
respuesta.
7. Al seleccionar el componente adecuado de la imagen de Windows, usted puede config-
Ure las propiedades de ese componente. La figura 1-22 muestra el conjunto de
configuración
ajustes que permiten que el equipo que está instalando para unirse de forma automática el
dominio
contoso.internal con el conjunto específico de credenciales.
Figura 1-22 Creación del archivo de autounattended.xml en el Administrador de imágenes del sistema de
38 Capítulo 1 Instalación, actualización e implementación de Windows Server 2008
Archivos desatendida
MÁS INFORMACIÓN
Para más información sobre la creación y configuración de los archivos de instalación desatendida,
consultar la referencia de la instalación de Windows desatendida, que es accesible desde el menú Ayuda de
Windows System Image Manager.
Figura 1-24 Usted puede especificar los archivos por defecto de instalación desatendida en el servidor
WDS
Lección 2: Implementación de servidor automatizado 41
Algunos entornos de red contarán con servicios tales como la videoconferencia y video-
de fundición que ya utilizan las direcciones IP en el rango de multidifusión. Puede utilizar la Red
Ficha Configuración, que se muestra en la figura 1.25, para configurar el rango de direcciones
IP multicast utilizados
por WDS y los puertos UDP que serán utilizados por el servidor de multidifusión. También
puede
especificar un perfil de red que va a limitar la cantidad de ancho de banda que WDS multicast
transmisiones de consumir.
También puede configurar la política de respuesta PXE se configura el servidor WDS set-
ajustes. La primera opción es para configurar el retardo de respuesta PXE. Debe configurar
este
ajuste cuando desea especificar el orden en que los servidores de WDS responder a PXE
peticiones. Puede configurar tres opciones de respuesta PXE:
■ No responda a cualquier equipo cliente. WDS no responde a PXE
peticiones.
■ Responder sólo a los equipos de Clientes conocidos. Esta opción se utiliza si los clientes
tienen
sido preinstaladas en Active Directory.
■ Responder a todos los equipos cliente (conocidos y desconocidos). Esta configuración
tiene un
opción adicional que permite a los administradores para aprobar manualmente
desconocido
los clientes.
42 Capítulo 1 Instalación, actualización e implementación de Windows Server 2008
Examen Consejo
Recuerde que el despliegue previsto que ocurra en el medio de la noche necesita una
archivo de respuesta, de lo contrario, el proceso de implementación se detendrá cuando la entrada del administrador es necesario.
Retroceso de la preparación
En el mejor de los mundos de cada actualización funciona a la perfección, con lo que aumentó
funciones
funcionalidad, estabilidad y rendimiento para el equipo que se ha actualizado. En
la realidad se encuentra la mejor forma de tomarlo como un administrador de sistemas es
asumir que la ley de Murphy siempre está en efecto: Todo lo que puede salir mal,
probablemente
se. Antes de actualizar un equipo de Windows Server 2003 a Windows Server
2008, usted debe tener un plan de restauración en el lugar en caso de que algo espectacular
mal.
Rollback es necesaria cuando la funcionalidad de un servidor se ve comprometida por la
actualización. Por ejemplo, una aplicación personalizada puede ser desplegado en un servidor
Windows
2003 que se vuelve funcional al actualizar a Windows Server
2008. Si la aplicación personalizada es fundamental para la función de un negocio, usted tendrá
que rodar
de nuevo a Windows Server 2003 para que la aplicación puede seguir utilizándose.
Durante el proceso de actualización se puede volver a la existente en Windows Server 2003
de la instalación. Sin embargo, después de un inicio de sesión correcto se ha producido, la
actualización no puede
se deshace. El inconveniente de esta situación es que muchas veces no se cuenta
de los problemas con una actualización hasta que se produce después de inicio de sesión
correcto. La única manera de
retroceder es formatear el disco duro y restaurar el servidor de Windows 2003
copias de seguridad que tomó antes de intentar la actualización. Una alternativa al formato
la unidad de disco duro y la restauración de Windows Server 2003 es la implementación de
Windows
Server 2003 a través de característica de virtualización de Windows Server 2008. La
virtualización es
tratan con más detalle en el capítulo 5, "Servicios de Terminal Server y la aplicación y el
Antes
servidorde actualizar un equipo de Windows Server 2003 a Windows Server 2008,
tomar las siguientes
Virtualización ". precauciones:
7. Haga clic derecho en el nodo Funciones y, a continuación, haga clic en Agregar funciones.
Esto abrirá la opción Agregar
Asistente para funciones.
8. En la página Antes de comenzar, haga clic en
Siguiente.
9. En la página Seleccione un servidor de la página Roles, seleccione el servidor DHCP y
haga clic en Siguiente.
10. Sobre la introducción a la página del servidor DHCP, haga clic en
Siguiente.
Lección 2: Implementación de servidor automatizado 47
12. Compruebe que la configuración del servidor DNS IPv4 coinciden con los mostrados en la
Figura 1.27
y haga clic en Siguiente.
19. Cuando la función de servidor DHCP se ha instalado, haga clic en Cerrar para cerrar el
Agregar
Asistente para funciones.
20. Apague el equipo.
Ejercicio 2: Instalación de la implementación de Windows función de servidor de Servicios y añadir
archivos de imagen
En este ejercicio va a instalar la función de servidor de Windows Deployment Services y
agregar
archivos de imagen de los medios de instalación de Windows Server 2008. Debe asegurarse de
que
el Windows Server 2008 los medios de instalación se encuentra en la unidad de DVD-ROM
unidad. Para completar este ejercicio, realice los siguientes pasos:
1. Inicie sesión en el servidor de Glasgow con la cuenta de usuario
Kim_Akers.
2. Si la consola del servidor de funciones no se abre automáticamente, se abre con el corto
plazo
corte en la barra de herramientas Inicio rápido o en el menú Herramientas administrativas.
3. Haga clic derecho en el nodo Funciones y, a continuación, haga
clic en Agregar funciones.
4. Si se le presenta la página Antes de comenzar el Asistente para agregar funciones,
haga clic en Siguiente, de lo contrario, vaya al paso 5.
13. En el Aviso de volumen del sistema, tenga en cuenta la recomendación de que el mando a
distancia
carpeta de instalación se debe colocar en un volumen diferente que la del sistema
volumen y haga clic en Sí.
14. Asegúrese de que no escuchan en el puerto 67 y configurar la opción DHCP 60 A
"PXEClient" opciones están seleccionadas, como se muestra en la figura 1.30, a
continuación, haga clic en Siguiente.
15. En la página Configuración del servidor PXE inicial, seleccione la opción de responder sólo
a las
Conoce los equipos cliente y haga clic en Finalizar.
16. En la página Configuración completa, asegúrese de que las imágenes Añadir a la
De implementación de Windows Server Ahora se selecciona la opción y haga clic en
Finalizar.
NOTA Los medios de comunicación requiere
instalación
Asegúrese de que la instalación de Windows Server 2008 los medios de comunicación está presente en el DVD de la
computadora
unidad antes de intentar el paso 17. Las imágenes se requieren 1,8 GB de espacio en disco.
17. En la imagen de Windows los archivos cuadro Ubicación de diálogo, haga clic en Examinar,
navegue hasta la
Directorio de las fuentes de la unidad de DVD, haga clic en Aceptar y, a continuación, haga
clicEn
18. en la página de Grupo Imagen, compruebe que la opción Crear un nuevo grupo de
Siguiente.
imágenes se
seleccionado y que el nombre de la imagen nuevo grupo será ImageGroup1. Haga clic en
19. En el cuadro de diálogo Configuración de revisión, verificar que una imagen de arranque y 6
Siguiente.
imágenes de instalación
serán transferidos al servidor, como se muestra en la figura 1.31, a continuación, haga clic en
Siguiente.
Ahora las imágenes se transfieren desde el servidor de DVD de Windows 2008 a la
20.c:Cuando
\ RemoteInstall.
las imágenes se han transferido al servidor, haga clic en Finalizar.
Lección 2: Implementación de servidor automatizado 51
21. En la consola Servicios de Windows Deployment, haga clic con el Multicast Trans-
nodo de las misiones y luego seleccione Crear transmisión por multidifusión.
Resumen de la lección
■ Un servidor Windows 2008 archivo de respuesta permite a los administradores
automatizar algunos o
todo el proceso de instalación de suministro de información a la rutina de instalación en el
componentes y ajustes de configuración necesarios para la instalación de Windows
Server 2008.
■ El archivo de respuesta, por lo general llamado Autounattend.xml, se crea utilizando el
Windows
De imágenes de sistema (Windows SIM), un componente de Windows Auto-
Instalación acoplado Kit (WAIK). WAIK es una libre disposición add-on para Windows
Server 2008 que puede ser descargado desde el sitio Web de Microsoft.
■ Puede almacenar los archivos de respuesta en un dispositivo de memoria extraíble USB,
donde se
automáticamente detectado por la rutina de instalación de Windows Server 2008. Alterna-
tivamente pueden ser ubicados en un recurso compartido de red y llama si una
configuración de red es
■ comenzó
Puede usar desde dentroDeployment
Windows de Windows PE.
Services (WDS) para implementar Windows Server
2008 imágenes del sistema operativo a los clientes PXE utilizando transmisiones
multicast. La
ventaja de una transmisión multicast, es que los datos de imagen se transmite sólo
una de la red, minimizando el uso de ancho de banda.
■ Usted puede programar las transmisiones de multidifusión que se produzca en momentos
concretos, cuando un
determinado número de clientes se han conectado al servidor WDS, o una combinación
de
■ de el
Si ambos. También
servidor es posible
WDS también crear
recibe el un auto-Cast,
servicio que seDHCP,
de servidor inicia de forma
debe automática.
configurar
WDS para escuchar en un puerto distinto, y para configurar la etiqueta de opción DHCP
60 para todos los
ámbitos.
■ La activación por volumen permite el uso de dos tipos de claves de activación. El múltiple
Clave de activación (MAK) es una clave única que se puede utilizar para activar múltiples
com-
computadoras. Esto puede ocurrir en una base por computadora oa través de un proxy
MAK. La Clave
Management Service (KMS) requiere un mínimo de 25 equipos que necesitan
para conectar con el servidor KMS cada 180 días. KMS es la más adecuada en el entorno
mentos en que no hay conexión a Internet.
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 2, "servidor de implementación automatizada." Las preguntas también están
disponibles en la
compañero de CD, si lo prefiere a revisión en formato electrónico.
Lección 2: Implementación de servidor automatizado 53
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
A. Windows PE 2.0
B. Windows NT disco de arranque
C. MS DOS disco de arranque
D. Windows Server 2008 los medios de instalación
3. Usted acaba de implementar la función de servidor de Windows Deployment Services en un
com-
ordenador que funciona como un controlador de dominio, servidor DHCP y servidor DNS.
Cuando intenta iniciar un servidor con una tarjeta de red PXE, usted no puede con-
conectar con el servidor PXE en WDS. ¿Cuál de los siguientes debe hacer para tratar de
resolver este problema?
A. Configurar las opciones de DHCP en el servidor de implementación de los servicios
de Windows
las propiedades.
B. Configurar las opciones de DHCP en la consola del servidor
DHCP.
C. Configurar los ajustes de DNS en la consola del servidor DNS.
D. La configuración del cliente de Windows en el servidor de Servicios de implementación
de
las propiedades.
4. Se ha configurado una transmisión de multidifusión en Windows Deployment Services
(WDS) para comenzar a las 7:00 pm del viernes por la noche, tan pronto como 10 clientes
están listos para
54 Capítulo 1 Instalación, actualización e implementación de Windows Server 2008
recibir la imagen. Su servidor WDS está situado en una planta baja sala de servidores y
los 10 equipos en los que se va a instalar Windows Server 2008 son
ubicado en la sala de ensayo, al lado de su cuarto piso de la oficina. La sala de servidores
y
el resto del edificio se encuentran en subredes separadas. DNS y DHCP en su entorno
ambiente están alojados en un servidor diferente al servidor WDS. Se ha configurado
el servidor WDS con un archivo de instalación desatendida apropiado. Su estancia en el
oficina para verificar que el despliegue se inicia correctamente, pero descubren que no es
así.
¿Cuál de los siguientes cambios serán necesarios antes de poder obtener este método
de despliegue de la función?
A. Actualizar las zonas DNS para asegurarse de que son Active Directory integrado.
B. Configurar un ámbito DHCP IPv6 especiales para los clientes
PXE.
C. Configurar un ámbito DHCP IPv6 especiales para los clientes
PXE.
D. Vuelva a colocar el router con el que admite la multidifusión.
5. Usted tiene 15 Windows Server 2008 del servidor para desplegar imágenes a los clientes
utilizando
Windows Deployment Services (WDS). Todos los servidores deben configurarse en un
manera casi idéntica. Ninguno de los servidores tienen unidades de disco óptico o
Unidades de medios. ¿Cómo se puede configurar WDS para reducir al mínimo la cantidad
de hombre-
intervención individuales
A. Coloque un archivonecesarios para la instalación
XML desatendido de estos servidores?
en una carpeta
compartida.
B. Configurar las propiedades de la transmisión de multidifusión en WDS.
C. Configurar un archivo XML desatendido dentro de las propiedades del servidor
WDS.
D. Coloque un archivo XML desatendido en un dispositivo USB extraíble y conéctelo al
cada servidor.
Repaso del capítulo 1 55
Términos clave
¿Sabes lo que significa estos términos clave? Usted puede ver sus respuestas consultando
los términos en el glosario al final del libro.
■ Arranque de la
■
partición
DHCP
■ Multicast
■ PXE
■ La partición del sistema
■ Windows PE
Escenarios de caso
En los escenarios siguientes, se aplicará lo que has aprendido acerca de la planificación
instala el servidor y las actualizaciones. Usted puede encontrar respuestas a estas preguntas
en el
"Respuestas" al final de este libro.
3. ¿Qué edición de Windows Server 2008 sería el más apropiado para desplegar en
la subred Contoso seleccionados teniendo en cuenta que la única funcionalidad del servidor
requiere es que aloja el sitio Web corporativo?
2. Si el servidor que alojará la función WDS también aloja la función de servidor DHCP, lo que
medidas hay que tomar?
3. Usted tiene 10 servidores que desea utilizar para instalar WDS. Le preocupa que
la transmisión multicast se iniciará antes de tener todos los 10 servidores de listas y
quiere evitar transmisiones múltiples. ¿Qué medidas puede tomar para asegurarse de
que esto no ocurra?
Prácticas sugeridas
Para ayudarle a dominar con éxito los objetivos del examen se presentan en este capítulo,
com-
completa las siguientes tareas.
■ Use Windows
Práctica 2: Crear una imagen System Image Manager, una com-
personalizada
componente del Kit de instalación automatizada de Windows para crear una imagen
personalizada
sobre la base de una de las imágenes de instalación de Windows Server 2008.
■ Utilice desatendida
Práctica 3: Crear un archivo de instalación la imagen del sistema de Windows
Manager, un componente del Kit de instalación automatizada de Windows, para crear un
archivo de respuesta para la instalación de Windows Server 2008.
Tomar un examen de
práctica
La práctica de pruebas en CD que acompaña este libro ofrecen muchas opciones. Por ejemplo,
puede poner a prueba a ti mismo en el objetivo del examen de un solo, o puede ponerse a
prueba todos los 70-646
certificación de contenido del examen. Puede configurar la prueba para que se simula el expe-
cia de tomar un examen de certificación, o se puede configurar en modo de estudio para que
pueda
vistazo a las respuestas correctas y explicaciones después de responder a cada pregunta.
Las pruebas de práctica
MÁS INFORMACIÓN
Para obtener más información acerca de todas las opciones de la práctica de prueba disponibles, consulte la sección "Cómo
utilizar la práctica
Pruebas "en la introducción de este libro.
Capítulo 2
En este capítulo se analiza cómo las direcciones IPv6 de estos problemas y cumple con estos
requisitos
mentos. IPv6 está disponible para los anteriores sistemas operativos Windows Server, pero es
necesario
que se instalen. Está disponible de forma predeterminada en Windows Server 2008 (y también
en
Sin embargo, el IPv4 no está a punto de desaparecer en un futuro próximo. La mayor parte de
Windows Vista, en el que se utiliza en redes peer-to-peer).
la Internet todavía
utiliza IPv4. Por lo tanto, IPv6 debe ser compatible con IPv4. Este capítulo trata sobre IPv4
a una estrategia de transición IPv6 y cómo se debe planificar para IPv4 e IPv6 interoperabil
dad. El capítulo también analiza las herramientas que se utilizan para configurar IPv6 y
depuración
Problemas de conectividad IPv6, y se va a discutir DHCP versión 6 (DHCPv6) y
Windows Server 2008 Mejoras al Sistema de Nombres de Dominio (DNS).
59
60 Capítulo 2 Configuración de la conectividad de red
Antes de empezar
Para completar la lección de este capítulo, usted debe haber hecho lo siguiente:
■ Windows Server 2008 instalado y configurado el PC de prueba como un dominio de
control-
ler (DC) en el dominio Contoso.internal como se describe en la introducción y
Capítulo 1, "Instalación, actualización e implementación de Windows Server 2008." Usted
También es necesario un PC cliente con Windows Vista Business, Enterprise o Ultimate
que es un miembro del dominio Contoso.internal. Esto puede ser un PC independiente o
un
máquina virtual instalada en el mismo PC que el DC. Aunque se pueden llevar a cabo
la mayor parte de las sesiones de práctica mediante el uso de una PC cliente con
Windows XP
Profesional, usted podría tener problemas con algunas de las prácticas en el capítulo 5,
"Servicios de Terminal Server y de aplicaciones y virtualización de servidores" y en el
capítulo 4,
"Los servidores de aplicaciones y servicios." Utilización de un cliente de Windows XP
Professional
por loReal
Mundo tanto, no se recomienda.
Ian McLean
En 1999, el mundo de las redes fue, supuestamente, en estado de agitación, por lo menos
de acuerdo
a los informes de los medios de comunicación. Parecía que en el filo de la medianoche, ya
que el nuevo milenio
Milenio comenzó, todos los equipos que iba a explotar y los aviones que vuelan hacia
atrás.
Gerentes reaccionó previsiblemente, ordenando que todo se apaga cinco
Profesionales
minutos antes de
de redes conocía ely fallo
la medianoche vuelvetemía era tan real
a encender comominutos
los cinco la Cenicienta
del nuevo día.
zapatilla. Unos pocos antiguos de 4 bits procesadores podrían verse afectados, pero nada
grande se acerca
a pasar el año 2000 amaneció. Y hemos tenido un poco más de qué preocuparse que
algunos ficti-
infecciosas problema de fin de año. Usted ve, el mundo de las redes estaba en crisis.
Antes de empezar 61
configuración utiliza DHCPv6. Si la configuración de direcciones sin estado se utiliza, los hosts
de un enlace
se configuran automáticamente con direcciones IPv6 para el enlace y (opcionalmente)
con las direcciones que se derivan de los prefijos anunciados por los routers locales. También
puede
configurar la configuración DHCPv6 sin estado, donde los ejércitos se configura
automáticamente, pero DNS
servidores (por ejemplo), obtener su configuración de DHCPv6.
Consulta Rápida
1. El número de bits en una dirección IPv4?
2. El número de bits en una dirección IPv6?
Respuestas Quick Check
1. 32
2. 128
Agregación de rutas se usa cuando el gran proveedor de Internet tiene un rango continuo
de IP
direcciones para manejar. Direcciones IP (IPv4 o IPv6) que son capaces de summariza-
ción que se denomina direcciones agregables.
Una secuencia contigua de bloques de 16 bits en 0 en el formato hexadecimal con dos puntos
puede
ser comprimido para::. Por lo tanto, la dirección de ejemplo anterior se podría escribir:
21cd: 53:: 3AD: 3f: af37: 8d62
Algunos tipos de direcciones contienen largas secuencias de ceros y por lo tanto proporcionar
una buena
ejemplos de cuándo se debe utilizar esta notación. Por ejemplo, la dirección de multidifusión
FF05: 0:0:0:0:0:0:2 se puede comprimir en FF05:: 2.
■ Anycast Identifica múltiples interfaces. Los paquetes dirigidos a una dirección anycast
se entregan con una precisión de interfaz identificado por la dirección. La más cercana
entre
la cara es el más cercano en términos de enrutamiento de distancia, o el número de
saltos. Un anycast
dirección se utiliza para la comunicación uno-a-uno de muchos, con entrega en un solo
interfaz.
Arquitectura de direccionamiento IPv6
MÁS INFORMACIÓN
Para más información sobre la estructura de direcciones IPv6 y la arquitectura, vea RFC 2373 en
http://www.ietf.org/rfc/rfc2373.txt.
■ Especial
■ Servicio de red punto de acceso (NSAP) y Internetwork Packet Exchange (IPX)
direcciones asignadas
Mundial
Direcciones Globales Unicastde las direcciones unicast son el equivalente a IPv6 de IPv4
discursos públicos y son globalmente enrutable y alcanzable en la sección IPv6 del
Internet. Estas direcciones se pueden agregar para producir un enrutamiento eficaz
infraestructura
infraestructura y por lo tanto, a veces conocido como agregables direcciones unicast global. Un
dirección agregable de unidifusión global es único en toda la sección IPv6 de la Comisión
Interamericana
net. (La región en la que una dirección IP es única se llama el alcance de la dirección.)
El prefijo de formato (FP) de una dirección de unidifusión global se lleva a cabo en los tres más
importantes
bits, que son siempre 001. El próximo 13 bits son asignados por la Internet Assigned Num-
bros Authority (IANA) y que se conoce como el Agregador de nivel superior (TLA). IANA asigna
TLA a los registros locales de Internet que a su vez, asignar TLA individual a Internet de gran
Proveedores de servicios Internet (ISP). El próximo 8 bits de la dirección están reservados para
futuras ampliaciones.
El próximo 24 bits de la dirección de contener el agregador siguiente nivel (NLA). Esta iden-
tifica un sitio específico del cliente. La NLA permite a un ISP para crear varios niveles de
frente a la jerarquía dentro de una red. El próximo 16 bits contienen el nivel de sitio agre-
Gator (SLA), que se utiliza para organizar el direccionamiento y enrutamiento de los ISP abajo
y para identificar los sitios o subredes dentro de un sitio.
Los próximos 64 bits identifican la interfaz dentro de una subred. Esta es la de 64 bits extendido
Unique Identifier (EUI-64) dirección, tal como se define por el Instituto de Ingenieros Eléctricos y
Elec-
nica Engineers (IEEE). EUI-64 direcciones se asignan directamente a la red
las tarjetas de adaptador o derivados de la dirección MAC de 48 bits de un adaptador de red tal
como se define
por el estándar IEEE 802. En pocas palabras, la identidad de la interfaz es proporcionada por la
red de
trabajo hardware del adaptador.
Extensiones de privacidad para configuración automática de direcciones sin
estado
en IPv6
Se han expresado preocupaciones que se derivan un identificador de interfaz
directamente de
hardware de la computadora podría permitir el itinerario de un ordenador portátil y por lo
tanto, de que su
propietario a ser rastreado. Esto plantea problemas de privacidad y de los futuros
sistemas de asignación puede
RFC 3041 y RFC 4941 frente a este problema. Para más información, consulte
ID de interfaz diferente.
http://www.ietf.org/rfc/rfc3041.txt y http://www.ietf.org/rfc/rfc4191.txt.
68 Capítulo 2 Configuración de la conectividad de red
En resumen, la FP, TLA, los bits reservados, y NLA identificar la topología pública, la
SLA identifica la topología del sitio, y la identidad de interfaz (ID) identifica la interfaz.
La Figura 2-1 muestra la estructura de una dirección de unidifusión global agregables.
Para más información sobre las direcciones unicast globales agregables, vea RFC 2374 en http://
www.ietf.org/rfc/rfc2374.txt.
ExamenUsted
Consejo
necesita saber que una dirección global agregable de unidifusión es el equivalente en IPv6
de una dirección IPv4 unicast público. Usted debe ser capaz de identificar una dirección de unidifusión global de la
valor de sus tres bits de menor peso. Conocer los distintos componentes de la dirección que nos ayuda a
entender cómo funciona el direccionamiento IPv6, pero el examen 70-646 es poco probable que la prueba este conocimiento
ventaja en la profundidad de los detalles proporcionados por el RFC.
Direcciones
Direcciones locales de vínculo locales de vínculo IPv6 son equivalentes a las direcciones IPv4
se configura automáticamente a través de APIPA y utilizar el prefijo 169.254.0.0/16. Puede
identificar una dirección de enlace local por una FP de 1111 1110 10, que es seguido por 54
ceros
(Direcciones locales de vínculo siempre comienzan con FE8). Los nodos utilizan direcciones
locales de vínculo cuando
comunicarse con los nodos vecinos en el mismo enlace. El alcance de un enlace local
dirección es el enlace local. Una dirección de enlace local es necesaria para la ND y es siempre
automática-
camente configurado,
Direcciones incluso
Direcciones
locales del sitio si no del
locales haysitio
otraIPv6
dirección unicast es asignada.
son equivalentes a las IPv4 privadas
espacio de direcciones (10.0.0.0 / 8, 172.16.0.0/12 y 192.168.0.0/16). Intranets privadas que
no tienen una conexión directa, asignadas a la sección IPv6 de Internet puede usar el sitio-
las direcciones locales sin entrar en conflicto con las direcciones agregables de unidifusión
global. La
ámbito de una dirección local de sitio es el sitio (o de la organización inter-red).
Direcciones locales del sitio se pueden asignar mediante la configuración de estado de la
dirección, como
de un ámbito de DHCPv6. Un host utiliza la configuración de estado de la dirección cuando se
recibe
mensajes de anuncio de enrutador que no incluyen los prefijos de direcciones. Un host también
se utiliza
una dirección de protocolo de configuración de estado cuando no hay enrutadores en la red
local.
Lección 1: El uso de IPv6 en Windows Server 2008 69
Para obtener más información acerca de cómo se configuran las direcciones IPv6, consulte http://www.microsoft.com/
technet/technetmag/issues/2007/08/CableGuy /. Aunque el artículo se titula "Configuración automática de IPv6
en Windows Vista ", que también cubre la configuración automática de Windows Server 2008 y describe la
diferencias entre la configuración automática de un cliente y un sistema operativo de servidor.
Direcciones locales del sitio comienza con FEC0, seguido de 32 ceros y luego por una de 16
bits
subred identificador que se puede utilizar para crear subredes dentro de su organización. La
Campo de 64 bits ID de interfaz identifica una interfaz específica en una subred.
La Figura 2-2 muestra las direcciones de enlace local y el sitio local (para los servidores DNS)
configurado en
interfaces en el Windows Server 2008 DC Glasgow. No hay direcciones globales existentes en
el
configuración, ya que los países en desarrollo no están expuestos directamente a Internet. El
IPv6
las direcciones en el equipo de prueba será probablemente diferente.
Examen Consejo
El examen 70-646 es poco probable que incluirá preguntas sobre NSAP o la asignación de IPX.
Consulta Rápida
■ ¿Qué tipo de dirección es fec0: 0:0: eadf:: 1 ss?
Respuesta de Consulta Rápida
■ Unicast locales de sitio
El campo de alcance indica el alcance de las redes IPv6 para que la multidifusión
tráfico que se pretende. Routers utilizan el ámbito de multidifusión, junto con la información pro-
ESTABLECIDO por protocolos de enrutamiento multicast, para determinar si el tráfico de
multidifusión se puede
enviado. Por ejemplo, el tráfico con la dirección multicast FF02:: 2 tiene un enlace local
alcance y no se desvía más allá del vínculo local. La Tabla 2-1 enumera el alcance asignado
valores de los campos.
0 Reservado
E Alcance global
F Reservado
72 Capítulo 2 Configuración de la conectividad de red
La dirección de multidifusiónLa
dedirección de multidifusión de nodo solicitado faci-
nodo solicitado
Tates la consulta de nodos de la red durante la resolución de la dirección. IPv6 utiliza la ND
mensaje para resolver una dirección local de vínculo IPv6 a un nodo de la dirección MAC. En
lugar de utilizar
el ámbito local-link todos los nodos de dirección multicast (que debería ser procesado por todos
los
los nodos de la red local) como el destino de mensaje de solicitud de vecino, IPv6 utiliza
la dirección de multidifusión de nodo solicitado. Esta dirección se compone del prefijo FF02:: 1:
FF00: 0 /
104 ejemplo,
Por y en los últimos 24 bits
si un nodo delaladirección
tiene direcciónlocal
IPv6de
que se está
vínculo resolviendo.
fe80:: 6b: 28c: 16d2: c97, la corres-
correspondiente dirección de nodo solicitado es ff02:: 1: ffd2: c97.
Todas las interfaces del router conectado a una subred se asignan los anycast subred-router
dirección de la subred. La dirección anycast subred-router se utiliza para la comunicación
con uno de varios enrutadores que están conectados a una subred remota.
Consulta Rápida
■ Un nodo tiene la dirección local del vínculo fe80:: aa: cdfe: aaa4: cab7. ¿Cuál es su
correspon-
correspondiente dirección de nodo solicitado?
Respuesta de Consulta Rápida
■ ff02:: 1: ffa4: cab7
Varias estrategias de transición y tecnologías existen, porque no hay una estrategia única para
todos.
RFC 4213, "Mecanismos básicos de Transición para los hosts y routers", describe la clave
elementos de estas tecnologías de transición, tales como doble pila y configurado el túnel
ING. El RFC también define una serie de tipos de nodos en base a su compatibilidad con el
protocolo,
incluyendo los sistemas antiguos que sólo soportan IPv4, los futuros sistemas que sólo admiten
IPv6, y el nodo dual que implementa IPv6 e IPv4.
IPv4 a IPv6 transición
MÁS INFORMACIÓN
Para más información sobre los mecanismos de transición básicos, consulte http://www.ietf.org/rfc/rfc4213.txt y
descargar el libro blanco "Tecnologías de transición IPv6" de http://technet.microsoft.com/en-us/
library/bb726951.aspx.
Debido a que un nodo de pila dual soporta los protocolos, se puede configurar con ambos
IPv4 direcciones de 32 bits y las direcciones IPv6 de 128 bits. Se puede utilizar, por ejemplo,
DHCP
adquirir sus direcciones IPv4 y la autoconfiguración apátrida o DHCPv6 para adquirir su
Las direcciones IPv6. Las implementaciones actuales de IPv6 son normalmente de doble pila.
Un sólo IPv6
producto tendría interlocutores muy pocos.
Transición configura un túnel
Si configura una estrategia de transición de un túnel se emplea, el actual IPv4 rutas
infraestructura sigue siendo funcional, pero también conlleva el tráfico IPv6, mientras que el
enrutamiento IPv6
infraestructura está en desarrollo. Un túnel es una bidireccional, punto-a-punto de enlace
entre dos puntos finales de red. Los datos pasan a través de un túnel con la encapsulación,
en la que el paquete IPv6 se realiza dentro de un paquete IPv4. La encapsulación de IPv4
Lección 1: El uso de IPv6 en Windows Server 2008 75
cabecera se crea en el punto de entrada del túnel y se retira en el punto de salida del túnel. La
direcciones de túnel punto final se determina a partir de la información de configuración
almacenados en el punto final de encapsulado.
Túneles configurados también se les llama túneles explícitos. Usted puede configurar como
router
a router, host-a-router, host-a host o un router a host, pero lo más probable es que se
utiliza en una configuración de router a router. El túnel configurado puede ser administrado por
un
túnel corredor. Un corredor de túnel es un servidor dedicado que gestiona las peticiones del
túnel com-
ción de los usuarios finales, como se describe en RFC 3053, "IPv6 Tunnel Broker".
Túnel broker
MÁS INFORMACIÓN
Automático de túnel
RFC 2893, "Mecanismos para la Transición IPv6 Hosts y Routers", (sustituida por RFC
4213) describe un túnel automático. Esto permite que los nodos IPv4/IPv6 para comunicarse
a través de una infraestructura de enrutamiento IPv4 sin utilizar túneles preconfigurados. Los
nodos
que realizan un túnel automático se les asigna un tipo especial de dirección llamado
Compatible con IPv4 dirección, que se describe más adelante en esta lección, que lleva el IPv4
de 32 bits
dirección dentro de un formato de dirección IPv6 de 128 bits. La dirección IPv4 pueden ser
automáticamente
extraído de la dirección IPv6.
Un túnel automático
MÁS INFORMACIÓN
Para obtener más información acerca de un túnel automático, consulte http://www.ietf.org/rfc/rfc2893.txt. Tenga en cuenta,
sin embargo, que el estado de este documento está obsoleto y RFC 4213 es el estándar actual.
6to4
RFC 3056, "Conexión de dominios IPv6 a través de IPv4 nubes", describe el túnel 6to4
esquema de ing. Túnel 6to4 permite a los sitios IPv6 para comunicarse entre sí a través de un
Red IPv4 sin utilizar túneles explícitos, y para comunicarse con IPv6 nativo
dominios a través de encaminadores de reenvío. Esta estrategia trata de Internet IPv4 como un
vínculo de datos.
Un túnel 6to4
MÁS INFORMACIÓN
Teredo
RFC 4380, "Teredo: túnel IPv6 a través de UDP a través de traducciones de direcciones de red
(NAT) ", describe Teredo, que es una mejora al método de 6to4 y apoyo
apoyadas por Windows Server 2008. Teredo permite que los nodos que se encuentran detrás
de un
IPv4 NAT dispositivo para obtener conectividad de IPv6 mediante UDP a paquetes de túnel.
Teredo
requiere el uso de elementos de servidor y relay para ayudar a la conectividad vía.
Teredo
MÁS INFORMACIÓN
ISATAP
MÁS INFORMACIÓN
Para obtener más información acerca de ISATAP, consulte http://www.ietf.org/rfc/rfc4214.txt y descargar el blanco
papel de "Transición a IPv6 manejable con ISATAP" de http://www.microsoft.com/downloads/
details.aspx? FamilyId = B8F50E07-17BF-4B5C-A1F9-5A09E2AF698B & displaylang = es.
IPv4-compatible Dirección
La dirección compatible con IPv4 0:0:0:0:0:0: wxyz (o:: wxyz) es utilizado por la doble pila
nodos que se comunican con IPv6 sobre una infraestructura IPv4. Los últimos cuatro
octetos (wxyz) representar a la representación decimal con puntos de una dirección IPv4. Dual
los nodos son nodos de la pila de protocolos IPv4 e IPv6. Cuando el compatible con IPv4
dirección se utiliza como un destino de IPv6, el tráfico IPv6 se encapsula de forma automática
con un encabezado IPv4 y se envían al destino mediante la infraestructura IPv4.
Lección 1: El uso de IPv6 en Windows Server 2008 77
IPv4-asignada Dirección
La dirección IPv4-asignada 0:0:0:0:0: ffff: wxyz (o:: fffff: wxyz) se utiliza para representar una
Sólo IPv4-nodo a un nodo IPv6 y, por ende mapa IPv4 dispositivos que no son compa-
ble con IPv6 en el espacio de direcciones IPv6. La dirección asignada a IPv4 nunca se usa
como
la dirección de origen o destino de un paquete IPv6.
Teredo Dirección
Una dirección Teredo se compone de un prefijo de Teredo de 32 bits. En Windows Server 2008
(y
Windows Vista), este es el año 2001:: / 32. El prefijo es seguido por el IPv4 (32 bits) pública
dirección del servidor Teredo que participaron en la configuración de la dirección. El próximo
16 bits están reservados para las banderas Teredo. En la actualidad la más alta bandera es
poco ordenado
definido. Esta es la bandera del cono y se establece cuando el NAT conectado a Internet es un
NAT de cono.
NOTA Windows XP y Windows Server 2003
En Windows XP y Windows Server 2003, el prefijo Teredo fue originalmente 3ffe: 831f:: / 32. Comput-
res con Windows XP y Windows Server 2003 utilizan el 2001:: / 32 prefijo de Teredo cuando se actualiza
con Microsoft Security Bulletin MS06-064.
Los siguientes 16 bits almacenan una versión oculta de la UDP puerto externo que corresponde
a todo el tráfico Teredo para la interfaz del cliente Teredo. Cuando un cliente envía su Teredo
paquete inicial a un servidor Teredo, NAT mapea el puerto de origen UDP de los paquetes a
una dife-
puerto diferente, externo UDP. Todo el tráfico Teredo para la interfaz de host utiliza la misma
exter-
puerto nal, mapeado UDP. El valor que representa este puerto externo se enmascara o
oscurecida por OR exclusivo (XOR) con 0xffff. Oscureciendo el puerto externo de pre-
respiraderos NATs de traducirlo dentro de la carga de los paquetes que se hayan desviado.
El final de 32 bits almacenar una versión oculta de la dirección IPv4 externa que corres-
ponde a todo el tráfico Teredo para la interfaz del cliente Teredo. La dirección externa
oscurecida por XORing la dirección externa con 0xffffffff. Al igual que con el puerto UDP, este
NAT impide la conversión de los externos dirección IPv4 dentro de la carga de paquetes-
ets que se hayan desviado.
La dirección externa es oscurecida por XORing la dirección externa con 0xffffffff. Por ejem-
Por ejemplo, la versión oculta de la dirección IPv4 pública 131.107.0.1 en hexadecimal con dos
puntos por-
alfombra es 7c94: fffe. (131.107.0.1 es igual 0x836b0001, y es igual 0x836b0001 XOR 0xffffffff
0x7c94fffe.) Oscurecimiento de la dirección externa de NAT impide su traducción en el
capacidad de carga de los paquetes que se hayan desviado.
78 Capítulo 2 Configuración de la conectividad de red
■ Sede: 10.0.100.0 / 24
■ Branch1: 10.0.0.0 / 24
■ Branch2: 10.0.10.0 / 24
■ Branch3: 10.0.20.0 / 24
■ Sede: 2001:: ce49: 7601: e866: EFFF: f5ff: 9bfe hasta el 2001:: 0a0a: 64fe: e866:
EFFF: f5ff: 9b01
■ Sucursal 1: 2001:: ce49: 7601: e866: EFFF: f5ff: fffe hasta el 2001:: 0a0a: 0afe: e866:
EFFF:
f5ff: FF01
■ Sección 2: 2001:: ce49: 7601: e866: EFFF: f5ff: f5fe hasta el 2001:: 0a0a: 14fe: e866:
EFFF:
f5ff: F501
■ Sección 3: 2001:: ce49: 7601: e866: EFFF: f5ff: ebfe hasta el 2001:: 0a0a: 1efe: e866:
EFFF:
f5ff: ebfe
Tenga en cuenta que, por ejemplo, 10.0.100.1 es el equivalente de 0A00: 6401, y 0A00: 6401
XOR con ffff: ffff es f5ff: 9bfe.
Examen Consejo
El examen 70-646 es poco probable que le pida para generar una dirección Teredo. Usted
podría, sin embargo, le pedirá que identifique dicha dirección y el trabajo de sus incluyó la dirección IPv4. Por-
Desafortunadamente usted tiene acceso a una calculadora científica durante el examen.
Cone NAT
NAT de cono puede ser de cono lleno, cono restringido, o un cono de puerto restringido.
En un pleno
cono de NAT, todas las peticiones de la misma dirección IP interna y puerto se asignan
Lección 1: El uso de IPv6 en Windows Server 2008 79
a la misma dirección IP externa y puerto y cualquier host externo puede enviar un paquete
al host interno mediante el envío de un paquete a la dirección externa asignada.
ISATAP direcciones
IPv6 puede utilizar una dirección ISATAP para la comunicación entre dos nodos más de una
dirección IPv4
intranet. Una dirección ISATAP se inicia con un unicast de 64 bits de enlace local, el sitio local,
global o
6a4 prefijo global. Los siguientes 32 bits son el identificador de ISATAP 0:5 efe. El final de 32
bits
contener la dirección IPv4 en formato decimal punteado o notación hexadecimal. Un ISATAP
Por ejemplo,
dirección la dirección
se puede ISATAP
incorporar FE80::
ya sea 5EFE:
pública la dirección
o una direcciónwxyz
IPv4tiene un prefijo de enlace
privadas.
local, el
fec0:: 1111:0:5 efe: la dirección wxyz tiene un prefijo de sitio local, el 3ffe: 1A05: 510:1111:0:5
efe:
la dirección wxyz tiene un prefijo global, y el 2002:9 d36: 1:2:0:5 efe: la dirección wxyz ha
un prefijo global 6to4. En todos los casos w.x.y.z representa una dirección IPv4.
Por defecto, Windows Server 2008 configura automáticamente la dirección ISATAP
fe80:: 5EFE: wxyz para cada dirección IPv4 que se asigna a un nodo. Este enlace local
Dirección ISATAP permite que dos hosts se comunican a través de una red IPv4 mediante el
uso de cada uno
dirección ISATAP otros.
Puede implementar IPv6 a IPv4 de configuración mediante el uso de las herramientas de IPv6
netsh interface
ipv6 6to4, ISATAP netsh interface ipv6, y netsh interface ipv6 añadir v6v4tunnel. Por ejem-
Por ejemplo, para crear un túnel IPv6 en IPv4 entre la dirección local 10.0.0.11 y el
dirección remota 192.168.123.116 de una interfaz denominada Remoto quieres entrar en la
netsh
interface ipv6 añadir v6v4tunnel "Remote" 10.0.0.11 192.168.123.116.
También puede configurar las direcciones de compatibilidad correspondiente de manera
manual mediante el uso de la
netsh interface ipv6 dirección indicada comando o el Protocolo de Internet versión 6 (TCP/IPv6)
Interfaz gráfica de usuario (GUI) como se describe en la siguiente sección de esta lección.
80 Capítulo 2 Configuración de la conectividad de red
NOTA 6to4cfg
Windows Server 2008 no es compatible con la herramienta 6to4cfg.
Uso de herramientas de
IPv6 Windows Server 2008 proporciona las herramientas que le permiten configurar las interfaces de
IPv6 y comprobar
Conectividad IPv6 y routing. También existen herramientas que implementan y comprobar IPv4
a IPv6
compatibilidad. Lección 2 de este capítulo trata de las herramientas que verificar el nombre
DNS resolución
En Windows Server 2008, la línea de comandos estándar de herramientas tales como ping,
ción de las direcciones IPv6.
ipconfig, la trayectoria
ping, tracert, netstat, y ruta tiene la funcionalidad de IPv6 completo. Por ejemplo, la Figura 2-4
muestra la mesa de ping comando que se utiliza para comprobar la conectividad con una
dirección local de vínculo IPv6 en
una red de prueba. Las direcciones IPv6 en su red de prueba será diferente. Tenga en cuenta
que si
que se haga ping de un host a otro que también tendría que incluir el inter-
frente a ID, por ejemplo mesa de ping fe80:: fd64: b38b: cac6: cdd4 15%. ID de interfaz se
discuten
más adelante en esta lección.
NOTA Ping6
El ping6 herramienta línea de comandos no es compatible con Windows Server 2008.
Herramientas específicas para IPv6 se proporcionan en los poderosos netsh (Red shell) de
comandos
estructura. Por ejemplo, el netsh interface ipv6 mostrar vecinos comando muestra la
Interfaces de IPv6 de todos los hosts en la subred local. De utilizar este comando en la práctica
sesión de tarde en esta lección, después de haber configurado la conectividad IPv6 en una
subred.
Lección 1: El uso de IPv6 en Windows Server 2008 81
Consulta Rápida
■ ¿Qué netsh comando muestra los ID sitio?
Respuesta de Consulta Rápida
■ netsh interface ipv6 show address = nivel detallado
Para comprobar la conectividad a un host en una red remota, su primera tarea debe ser
revisar y borrar la caché de destino, que almacena las direcciones IPv6 del próximo salto para
des-
tinos. Puede visualizar el contenido actual de la caché de destino mediante el
netsh interface ipv6 show destinationcache comandos. Para vaciar la caché de destino, utilice
la netsh interface ipv6 delete destinationcache comandos. Tiene que ejecutar la Co-
comando de consola como administrador para utilizar este comando.
84 Capítulo 2 Configuración de la conectividad de red
El siguiente paso es comprobar la conectividad de la interfaz del router por defecto en el equipo
local
subred. Esta es tu puerta de enlace predeterminada. Puede identificar la dirección IPv6 de su
incumplimiento
la interfaz del router mediante el uso de la ipconfig, netsh interface ipv6 show routes, o la ruta
de impresión
comandos. También puede especificar el ID de zona, que es el ID de interfaz para el valor
predeterminado
puerta de enlace en la interfaz en la que desea que los mensajes de solicitud de eco ICMPv6
que se
enviado. Cuando se haya asegurado de que puede llegar a la puerta de enlace predeterminada
en el equipo local
Si se puede conectar a la puerta de enlace predeterminada, pero no puede llegar al destino
subred, haga ping al host remoto por su dirección IPv6. Tenga en cuenta que no puede hacer
remoto
ping a un mando a distancia
dirección, trazar la ruta hacia el destino remoto mediante el tracert-d comando
host (o una interfaz de router) por su dirección local de vínculo IPv6 ya direcciones de enlace
seguido de la dirección IPv6 de destino. La -D de línea de comandos evita que el
local
tracert herramienta de la realización de una consulta DNS inversa en las interfaces del router
no enrutable.
en la ruta
trayectoria. Esto acelera la visualización de la ruta. Si desea obtener más información
acerca de los routers en el camino, y en especial si desea verificar la fiabilidad del router,
utilizar el pathping-d comandos, una vez más seguido de la dirección IPv6 de destino.
Consulta Rápida
■ ¿Qué netsh comando podría utilizar para identificar la dirección IPv6 de la
por defecto la interfaz de router?
NOTA Ipsec6
La herramienta ipsec6 no está implementada en Windows Server 2008.
que tiene una ruta que corresponde a la subred local y su puerta de enlace predeterminada.
Tenga en cuenta que la netstat-r comando muestra las tablas de enrutamiento IPv4 e IPv6.
Si usted tiene varias rutas predeterminadas con la misma métrica, es posible que tenga que
modificar
la configuración de su router IPv6 para que la ruta por defecto con el menor utiliza métricas
la interfaz que conecta a la red con el mayor número de subredes. Puede
utilizar el netsh interface ipv6 set ruta comando para modificar una ruta existente. Para agregar
un
ruta a la tabla de enrutamiento IPv6, utilice el netsh interface ipv6 add route comandos. La
netsh interface ipv6 delete ruta comando elimina una ruta existente. Tiene que ejecutar
la consola de comandos como administrador para poder utilizar estos comandos.
Si puede acceder a un servidor local o remoto por la dirección IPv4, pero no por el nombre de
host
podría haber un problema de DNS. Herramientas para configurar, comprobar y depurar
incluyen DNS
dnscmd, ipconfig, netsh interface ipv6 show dnsservers, netsh interface ipv6 dnsserver añadir,
nslookup, y el Protocolo de Internet versión 6 (TCP/IPv6) GUI. Lección 2 de la presente
capítulo trata de DNS.
Verificación de IPv6 basado en conexiones TCP
Si la herramienta de cliente telnet está instalado, usted puede verificar que una conexión TCP
puede ser esta-
lished a un puerto TCP, escriba telnet, seguido de la dirección IPv6 de destino y
el número de puerto TCP, como en este ejemplo: telnet fec0: 0:0: fffe:: 1 80. Si telnet éxito
completamente crea una conexión TCP, el telnet> en la pantalla aparece y se puede escribir
telnet
comandos. Si la herramienta no puede crear una conexión, se mostrará un mensaje de error.
Instalación de cliente telnet
MÁS INFORMACIÓN
Para más información sobre telnet, incluida la forma de instalar el cliente de telnet, de búsqueda de Windows Server
2008 Ayuda para "Telnet:. Las preguntas más frecuentes"
DHCPv6 es similar a DHCP en muchos aspectos. Por ejemplo, las opciones de ámbito anular
opciones de servidor, y pide DHCPv6 y reconocimientos pueden pasar a través
BootP habilitado para routers y switches Layer-3 (casi todos los routers y switches modernos)
para que un servidor DHCPv6 puede configurar los clientes en una subred remota.
Al igual que con DHCP, puede implementar la regla de 80:20 para que un servidor DHCPv6
está config-
ured con un margen para su propia subred que contiene el 80 por ciento de las disponibles
direcciones para la subred, y un segundo ámbito de una subred remota que contiene 20
por ciento de las direcciones disponibles para la subred, una configuración similar DHCPv6
servidor de la subred remota proporciona conmutación por error. Si cualquiera de los servidores
falla, los anfitriones en ambos
subredes siguen recibiendo sus configuraciones.
Por ejemplo, Toy Tailspin de Melbourne red de oficinas cuenta con dos VLAN privadas que
Se han asignado los siguientes locales de sitio de redes:
Las excepciones se definen para que las direcciones IPv6 en las VLAN pueden ser
estáticamente
asignados a los servidores. En este caso se podría aplicar la regla de 80:20 en la configuración
de
los■ siguientes
fec0: 0:0:ámbitos
aaaa:: 1DHCPv6 en el
a fec0: 0:0: servidor
aaaa:: CCCBDHCP en VLAN1:
■ fec0: 0:0: aaab:: cccc a través fec0: 0:0: aaab:: fffe
88 Capítulo 2 Configuración de la conectividad de red
Los servidores DHCP y, especialmente, los servidores DHCP que albergan 20 por ciento de los
ámbitos, son excelentes
candidatos para la virtualización, ya que la experiencia sólo se limita la actividad de E / S. Addi-
excepcionalmente se puede implementar esta función en Server Core. Esta técnica es
particularmente apli-
cable a las redes más complejas.
NOTA Virtual servidores DNS
Al igual que los servidores DHCP, servidores DNS secundarios, especialmente los servidores DNS, son buenos candidatos para
virtualización.
Por ejemplo, Trey Research es una organización en un solo sitio, pero cuenta con cinco
edificios en
su sitio, conectadas por enlaces de fibra óptica a un conmutador de capa 3 configurados para
asignar un
VLAN para cada edificio. VLAN1, asignado a la oficina principal, compatible con la mayoría de
los
de la compañía informática. VLAN3 compatible con la mayoría del resto. VLAN2, VLAN4,
En este caso
y VLAN5 cadasesoporte
puede sólo
configurar el servidor
unos pocos DHCP en VLAN1 para albergar el 80 por ciento de
equipos.
la
VLAN1 rango de direcciones. Puede configurar un servidor DHCP virtual en la misma VLAN
para
anfitrión del 20 por ciento de la VLAN2 través VLAN5 rangos de direcciones. En VLAN3 puede
configurar un servidor DHCP para recibir los rangos de 80 por ciento para VLAN2 través VLAN5
y
un servidor virtual para alojar el rango de 20 por ciento para VLAN1. Si cualquiera de los
servidores falla, los ejércitos en todos los
las VLAN pueden continuar recibiendo sus configuraciones a través de DHCP. Capítulo 5 dis-
cussesLavirtualización.
NOTA regla 80:20
La regla 80/20 es típicamente implementado en un sitio, ya que un enlace WAN (routers con más de lo que
usted no tiene control) no puede pasar el tráfico DHCP. En general, si se implementa la conmutación por error de DHCP
usando la regla de 80:20, que necesita al menos dos servidores DHCP en cada sitio.
■ Routers
■ Layer-3 interruptores
■ Impresoras
■ Faxes
■ Cortafuegos
■ Equipos de detección de intrusiones
■ Balanceadores de carga de
■
hardware
Balanceo de carga de los clústeres de
■
servidores
Red Privada Virtual (VPN) de entrada y salida
■ Servidores y servicios
■ Hardware de red de interconexión
■ Inteligente tarjetas de interfaz de red (NIC)
Esta lista no es excluyente, y puede que tenga que considerar otros dispositivos de hardware
dependiendo del escenario. ¿Cuál de estos dispositivos de ferretería, exhibición o
permitir la entrada de las direcciones IP? Todo el hardware necesario puede ser actualizado
para trabajar
90 Capítulo 2 Configuración de la conectividad de red
con IPv6? Si no es así, ¿cuáles son las soluciones? Si necesita reemplazar el hardware, hay
un presupuesto y un plazo para la actualización de hardware?
Usted puede, sin embargo, decidir que la exposición de las direcciones unicast global de todos
sus com-
componentes de la sección de IPv6 de Internet representa un riesgo de seguridad. Este es un
asunto
de debate en la comunidad de la red y fuera del alcance de este libro. Si lo hace
tomar esa decisión, usted puede elegir para poner en práctica local de sitio IPv6 en su
subredes internas, asumiendo sus servidores NAT soporte para IPv6. Usted puede elegir de
estado
configuración DHCPv6. Suponiendo que los routers o switches capa 3 puede pasar
El tráfico DHCP, puede seguir la regla de 80:20 a través de las subredes o de área local
virtuales
Cuando se han tomado las decisiones básicas sobre la infraestructura de red y la transición
redes virtuales
estrategia (VLAN)
de ING, y hanpara asegurarque
descubierto quesilalaconfiguración
red actual (ose sigue produciendo
propuesta de nuevo si hay un
servidor DHCP está inactivo.
de red) es capaz de soportar IPv6, este caso es necesario para hacer frente a los demás
requisitos
y consideraciones. Por ejemplo, a menos que esté implementando una nueva red IPv6,
es necesario asegurarse de que la infraestructura IPv4 no se interrumpe durante la transición.
Con este requisito en mente, puede que no sea factible de implementar IPv6 en todas las
partes
la red inmediatamente.
Por otro lado, si el único requisito es el despliegue de un conjunto de aplicaciones IPv6
especifica-
comunicaciones (tales como la comunicación peer-to-peer), la implementación de IPv6 podría
ser lim-
limitado al mínimo necesario para utilizar este conjunto de aplicaciones.
Requisitos de documentación de
Su próximo paso es determinar y documentar con exactitud lo que se requiere. Por ejemplo,
puede que tenga que responder las siguientes preguntas:
Su siguiente paso es elaborar y aplicar un plan de proyecto. La planificación del proyecto está
más allá de
el alcance de este libro. Sin embargo, usted haría bien en prestar atención a una palabra de
advertencia:
no haga caso de lo que parecen ser actividades periféricas o no en tiempo crítico. Formación
su personal técnico es un buen ejemplo. Cada parte del plan final es importante, y
a menos que todos los aspectos se lleva a cabo el resultado será óptimo. En el peor
caso, el proyecto puede fallar por completo por la falta de un componente irreflexivo.
Lección 1: El uso de IPv6 en Windows Server 2008 93
Para más información sobre la planificación de IPv6 y los ejemplos específicos de escenario, vea RFC 4057, "IPv6
Escenarios de la empresa de red ", en http://www.ietf.org/rfc/rfc4057.
13. Conectar con el equipo de Glasgow (el controlador de dominio) mediante el uso de la
kim_akers credenciales de la cuenta (contoso \ kim_akers).
14. Inicio Network and Sharing Center desde el Panel de Control. Haga clic en Administrar la
red
Conexiones.
15. Si un cuadro de diálogo UAC aparece, haga clic en Continuar para
cerrarla.
Lección 1: El uso de IPv6 en Windows Server 2008 95
16. Haga clic derecho en la conexión de red a tu red privada y haga clic en Propiedades.
17. Seleccione Protocolo de Internet versión 6 (TCP/IPv6) y haga clic en
Propiedades.
18. Configurar una dirección IPv6 estática local de sitio fec0: 0:0: fffe::
1.
19. Configure una dirección de servidor DNS fec0: 0:0: fffe:: 1. El cuadro de diálogo
Propiedades
debe ser similar a la Figura 2-12.
20. Haga clic en Aceptar. Cerca de la Conexión de área local cuadro de diálogo
Propiedades.
21. Cerca de la Red y la caja de diálogo Conexiones.
22. Red de cerca y compartir centro.
25. Entrar netsh interface ipv6 show neighbors. La figura 2-14 muestra la fec0: 0:0: fffe:: un
interfaz como un vecino en la misma subred que el controlador de dominio.
26. Cerrar la sesión para cerrar la conexión a Escritorio remoto para el controlador de
dominio.
27. Abra la consola de comandos en el equipo cliente. Entrar mesa de ping fec0: 0:0: fffe:: 1.
Usted debe obtener la respuesta del controlador de dominio se muestra en la Figura 2-15.
28. Entrar mesa de ping Glasgow. Tenga en cuenta que el controlador de dominio el nombre de
host se resuelve en la
Dirección IPv6.
Ejercicio 2: Instalación de la función de servidor DHCP (opcional)
En este ejercicio va a instalar la función de servidor DHCP y especificar que DHCPv6 puede
pro-
vide con estado de configuración de IPv6. Que necesitas para completar este ejercicio sólo si
esta función de servidor
aún noes
1. Si está instaladoinicie
necesario, en su servidor
sesión Glasgow.
en el cliente con la cuenta kim_akers y el uso a distancia
Escritorio para conectar con el controlador de dominio.
5. En la página del servidor DHCP, seleccione enlaces de conexión de red. Asegúrese de que
sólo la interfaz IPv4 10.0.0.11 es seleccionado para DHCP.
7. Seleccione Ajustes de IPv4 WINS. Comprobar que WINS no es necesario para las
aplicaciones
En esta red se ha seleccionado.
8. Seleccione ámbitos DHCP. Sólo IPv4 ámbitos se puede definir en esta página, por lo que el
alcance
lista debe estar vacía.
9. Seleccione el modo sin estado DHCPv6. Seleccione Desactivar Modo DHCPv6 sin estado
por este
Server. Esto le permite utilizar la Consola de administración de DHCP para configurar
DHCPv6
después de la función de servidor DHCP se ha instalado. La Figura 2-17 muestra esta
configuración.
10. Seleccione la autorización de servidor DHCP. Asegúrese de que Utilizar las credenciales del
actual seleccionado.
11. Seleccione la Confirmación y comprobar los ajustes.
12. Haga clic en Instalar. Haga clic en Cerrar cuando finalice la
instalación.
13. Reinicie el controlador de dominio.
8. Desea excluir una dirección IPv6 fec0: 0:0: fffe:: 1 a fec0: 0:0: fffe:: FF de los
el alcance. Especificar una dirección de inicio de 0:0:0:1 y una dirección final de 0:0:0: ff en
la página Agregar exclusiones y haga clic en Agregar, como se muestra en la Figura 2-19.
Haga clic en Agregar.
100 Capítulo 2 Configuración de la conectividad de red
Resumen de la lección
■ Problemas de IPv6 es totalmente compatible con Windows Server 2008 y las direcciones
de tales
como la falta de espacio de direcciones que están asociados con IPv4.
■ IPv6 soporta unicast, multicast y anycast direcciones. Las direcciones unicast pueden
ser global, local de sitio, enlace local o especial. Las direcciones IPX y NSAP asignados
se
también se apoya.
■ IPv6 está diseñado para ser compatible hacia atrás, y puede direcciones compatibles con
IPv4
ser especificado. Estrategias de transición son de doble pila, configura un túnel,
automática de túnel 6to4, Teredo e ISATAP.
■ Las direcciones IPv6 se pueden configurar a través de estado (DHCPv6) y apátridas
(Autoconfiguración) métodos. DHCPv6 también se puede utilizar para configurar
statelessly
(Por ejemplo), los servidores DNS, mientras que los anfitriones son configurados
■ automáticamente.
Herramientas para configurar y solucionar problemas de IPv6 incluyen ping, ipconfig,
tracert, pathping
y netsh. También puede configurar IPv6 mediante el TCP/IPv6 GUI Propiedades.
Repaso de la lección
Use las siguientes preguntas para poner a prueba su conocimiento de la información en la
lección 1,
"El uso de IPv6 en Windows Server 2008." Las preguntas también están disponibles en la com-
CD compañera, si lo prefiere para revisar en forma electrónica.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
1. ¿Qué protocolo utiliza mensajes ICMPv6 para gestionar la interacción de los vecinos-
los nodos de ING?
A. ARP
B. ND
C. DHCPv6
D. EUI-64
102 Capítulo 2 Configuración de la conectividad de red
2. Un nodo tiene una dirección IPv6 de enlace local fe80:: 6b: 28c: 16a7: d43a. ¿Cuál es su
correspon-
correspondiente dirección de nodo solicitado?
A. ff02:: 1: ffa7: d43a
B. ff02:: 1: ff00: 0:16 a7: d43a
C. fec0:: 1: ff a7: d43a
D. fec0:: 1: ff00: 0:16 a7: d43a
3. ¿Qué tipo de dirección IPv6 es el equivalente a un público unicast de direcciones IPv4?
A. Sitio local
B. De enlace local
C. Global
D. Especial
4. Que IPv6 a IPv4 utiliza la estrategia de transición túneles preconfigurados y encapsulación
lates un paquete IPv6 dentro de un paquete IPv4?
A. Configurar un túnel
B. Doble pila
C. ISATAP
D. Teredo
5. ¿Qué comando le permite configurar una dirección IPv6 de forma manual en un
determinado
interfaz?
A. netsh interface ipv6 dirección de mostrar
B. netsh interface ipv6 añadir la dirección
C. netsh interface ipv6 set interface
D. netsh interface ipv6 dirección indicada
6. Trey Research es una bien establecida, la organización de investigación innovadoras que
enorgullece
mismo de estar a la vanguardia de la tecnología. La compañía cuenta actualmente con 82
PCs cliente todos los que ejecutan Windows Vista edición Ultimate. Todos sus servidores,
incluyendo
sus centros de datos han sido recientemente actualizado a Windows Server 2008. Sitio de
Trey
consta de dos edificios unidos por un cable de fibra óptica. Cada edificio tiene su propio
Zona periférica de VLAN y Trey se encuentra en una VLAN. Todos los clientes de Trey
recibir sus configuraciones IPv4 a través de DHCP, y la regla 80:20 se utiliza para
aplicación de conmutación por error si el servidor DHCP se cae. Todos los servidores y las
interfaces del router
se configuran de forma manual, como son las impresoras de la empresa red y la red
Lección 1: El uso de IPv6 en Windows Server 2008 103
D. Trey es probable que configurar sus máquinas de la red interna con unidifusión global
direcciones.
E. Trey debe asegurarse de que sus servidores y los clientes pueden soportar
IPv6.
F. Trey tiene que asegurarse de que sus proyectores de red e impresoras de red apoyo
puerto IPv6.
H. Trey tiene que asegurarse de que sus aplicaciones gráficas son compatibles con
IPv6.
104 Capítulo 2 Configuración de la conectividad de red
Mundo Real
Ian McLean
Una vez, no hace mucho tiempo, había una red llamada Arpanet. La mayoría de los
los alojamientos de esta red estaban controlados por los militares estadounidenses,
aunque algunos
estaban en universidades como la Universidad de California en Berkeley. Nombre de
reso-
lución de esta red se llevó a cabo con los archivos hosts estáticos que celebró anfitrión
nombres y las direcciones correspondientes de la red.
Cuando el número de máquinas de la red tiene más de 80, los archivos hosts se convirtió
en mucho tiempo
y torpe. Así DNS se ha desarrollado y un equipo se ha configurado como servidor de DNS
servidor. Así es, un único servidor DNS.
¿Cuántos servidores DNS hay en el mundo de hoy? Si alguien le dice,
decir: "No, no hay más que eso," porque en el momento en que los dos tienen aletas
ished hablando, no se. ¿Podría alguien haber previsto en los días de
Arpanet lo grande que Internet se convertiría? ¿Había alguien en el mundo
lo suficientemente estúpido como para hacer ese tipo de predicción?
Windows Server 2008 DNS en una red basada en Windows compatible con Active Directory
Servicios de dominio (AD DS). Si se instala la función de AD DS en un servidor, y un servidor
DNS
que cumpla con los requisitos de AD DS no puede ser localizado, usted puede instalar
automáticamente y
configurar un servidor DNS. Por lo general esto sucede cuando se está instalando el primer
controlador de dominio en un bosque.
Una partición es un contenedor de datos de AD DS que contiene los datos para la replicación.
Puede almacenar
Datos de zona DNS, ya sea en el dominio o la partición de directorio de aplicaciones de AD DS.
Usted
Puede especificar la partición debe almacenar la zona. Esto a su vez define el conjunto de
controladores de dominio para que los datos de esa zona se replica. Aunque otros tipos de
Servidor DNS puede soportar el despliegue de AD DS, Microsoft recomienda que utilice la
Windows Server 2008 el servicio DNS Server para este propósito. Particiones ayudan a
asegurar
que las actualizaciones sólo a las zonas DNS se replican en otros servidores DNS. De zona
incremental
transferencia
NOTA sea discute
Con copia archivo demás adelante en esta lección.
los servidores
DNS
Un servidor de archivos con respaldo absoluto de DNS es un servidor DNS que no está integrado con AD DS. Puede instalar
archivos
respaldado servidores DNS en cualquier equipo independiente en la red. Por lo general, con el respaldo de archivos DNS
servidores se utilizan en las zonas periféricas donde el uso de servidores miembro (y especialmente de dominio
controladores) puede ser visto como un riesgo de seguridad.
Windows Server 2008 DNS es compatible con las zonas de rutas. A talón de la zona es una
copia de una zona que
contiene sólo los registros de recursos necesarios para identificar los servidores DNS
autorizados para
esa zona. Utilizando las zonas de rutas garantiza que el servidor DNS que aloja una zona
principal se puede determinar
mina de los servidores DNS autorizados para su zona secundaria, contribuyendo así a
mantener DNS eficiente
de resolución de nombres. La figura 2-21 muestra una zona de rutas especificadas en el
Asistente para nueva zona.
Puede utilizar las zonas de rutas, por ejemplo, cuando los servidores de nombre en la zona de
destino son a menudo
en transición, por ejemplo, si parte o la totalidad de la red de la empresa está pasando por
dirección IP
transición
La estrechay la resolucióncon
integración de otros
nombres es problemático.
servicios de Windows, incluyendo AD DS, WINS (si está
activado),
y DHCP (incluyendo DHCPv6) asegura que Windows 2008 DNS es dinámico y
requiere una configuración manual de poca o ninguna. DNS de Windows 2008 es totalmente
compatible con
el protocolo de actualización dinámica definida en el RFC 2136. Los equipos que ejecutan el
cliente de DNS
servicio de registro de sus nombres de host y las direcciones IPv4 e IPv6 (aunque no de enlace
local
Las direcciones IPv6) de forma dinámica. Puede configurar el servidor DNS y cliente DNS
para realizar actualizaciones dinámicas seguras. Esto asegura que sólo los usuarios
autenticados con la
derechos apropiados puede actualizar los registros de recursos en el servidor DNS. Figura 2-22
muestra un
zona que se está configurado para permitir sólo actualizaciones dinámicas seguras.
Zona de replicación
De conmutación por error, y para mejorar la eficiencia de la resolución de nombres DNS, zonas
DNS se
replica entre servidores DNS. Las transferencias de zona implementar la replicación de zonas y
sincronización. Si se agrega un nuevo servidor DNS de la red y configurarlo como un
servidor DNS secundario en una zona existente, realiza una transferencia de zona completa
para obtener
una copia de sólo lectura de los registros de recursos para la zona. Antes de Windows Server
2003, un total
transferencia de zona se deben replicar los cambios en la zona DNS autorizada para
el servidorServer
Windows DNS secundario.
2003 se creó una transferencia de zona incremental, que es totalmente imple-
mented en Windows Server 2008. Transferencia incremental permite que un servidor
secundario para
sacar únicamente los cambios de zona que necesita para sincronizar su copia de la zona, con
sus
zona de origen, que puede ser una copia primaria o secundaria de la zona que se
mantenida por otro servidor DNS.
Usted puede permitir transferencias de zona a cualquier servidor DNS, los servidores DNS que
aparece en el nombre
Ficha Servidores (cualquier servidor que ha registrado un registro NS), o sólo a los servidores
DNS especificados
servidores. La figura 2-23 muestra una zona DNS configurado para permitir transferencias de
zona sólo a
Los servidores DNS que aparece en la ficha Servidores de nombres.
DNS Forwarders
Si un servidor DNS no tiene una entrada en su base de datos del host remoto especificado en
una petición de cliente, se puede responder al cliente con la dirección de un servidor DNS más
probable que tenga esa información, o se puede consultar el otro servidor DNS. Este pro-
proceso puede llevarse a cabo de forma recursiva hasta que el equipo cliente recibe la
dirección IP
o el servidor DNS establece que el nombre consultado no se puede resolver. Los servidores
DNS
a la que otros servidores DNS reenvían peticiones que se conoce como forwarders.
El Windows 2008 del servicio Servidor DNS amplía la configuración estándar de agente de
mediante el uso de reenviadores condicionales. Un reenviador condicional es un servidor DNS
que de-
DNS salas de consultas de acuerdo con el nombre de dominio DNS de la consulta. Por
ejemplo,
puede configurar un servidor DNS para que reenvíe todas las consultas que recibe para los
nombres
terminando con adatum.com a la dirección IP de uno o más servidores DNS especificados. Este
característica es especialmente útil en extranets, donde varias organizaciones y dominios
acceder2-24
Figura a lamuestra
misma red internade
el cuadro privada.
diálogo para crear un reenviador condicional. No se puede
en realidad hacer esto en su red de prueba, porque sólo tiene un servidor DNS.
La administración de DNS
Puede utilizar el Administrador de DNS de MMC en la interfaz gráfica para administrar y
configurar el DNS
Servicio de servidor. Windows Server 2008 también ofrece asistentes de configuración para
realizar tareas comunes de administración del servidor. Figura 2-25 muestra esta herramienta y
También muestra los registros de host IPv4 e IPv6 de forma dinámica registrados en DNS.
110 Capítulo 2 Configuración de la conectividad de red
Usted puede utilizar el ipconfig comando como se describe en la lección 1 de este capítulo para
ver
configuraciones de adaptador de interfaz. También puede liberar configuraciones IPv4 e IPv6
por
uso ipconfig / release y ipconfig / release6 , respectivamente. Del mismo modo se puede
renovar con- envía una solicitud a un servidor DNS y el nombre del host remoto no puede ser
Si un cliente
figuraciones con ipconfig
resuelto, el caché de DNS/ renew y ipconfig
en el cliente / renew6.
almacena la información de que la resolución no.
Esto está diseñado para evitar que los clientes continuamente acceso a los servidores DNS y
tratando de resolver los nombres de host sin solución. Sin embargo, la desventaja es que si
el nombre del host remoto no se puede resolver a causa de un problema en el servidor y que
pro-
problema es posteriormente reparado, el cliente no puede obtener una resolución para que el
nombre de host
hasta que la información que no se puede resolver se borra de la memoria caché. En esta
situación
ciónnuevo
Un se puede utilizar
cliente ipconfig
de una / flushdns
red necesita en el
algún cliente
tiempo para
para borrar la caché
registrarse en DNSdedinámico.
inmediato.Puede
acelerar este proceso mediante el uso de la ipconfig / registerdns comandos. Puede mostrar
DNS de información mediante el uso de la ipconfig / displaydns comandos. La ipconfig
comandos
que muestran información se puede ejecutar sin privilegios elevados, pero los comandos
que las interfaces de configuración, la configuración de lanzamiento, vaciar la caché, o cuando
se registra el cliente
es necesario ejecutar la consola de comandos como administrador. La figura 2-27 muestra la
de línea de comandos disponibles con el ipconfig comandos.
Consulta Rápida
■ ¿Qué línea de comandos CLI (interfaz) de herramientas se puede utilizar para crear
inversa
Las zonas de búsqueda?
Respuesta de Consulta Rápida
■ dnscmd
Lección 1 discutió la netsh interface ipv6 add dnsserver comandos. La netsh interface
ipv6 show dnsservers comando muestra las configuraciones de DNS IPv6 y también indica
direcciones de servidor DNS que se configuran de manera estática.
Registros DNS
Como una red de profesionales que deben estar familiarizados con el estándar de los tipos de
registro DNS:
como IPv4 de host (A), SOA, PTR, CNAME, NS, MX, etc. Otros tipos de registros DNS, como
como archivo de base de datos del Sistema Andrew (AFSDB) y la dirección de ATM, son de
interés sólo si
a configurar la compatibilidad con sistemas no-Windows DNS. Figura 2-30 muestra
algunos de los tipos de registro disponibles en el DNS de Windows 2008. Si usted necesita
para crear una dirección IPv6
récord para un cliente que no puede registrarse con el Directorio Activo, debe ser manualmente
crear un registro AAAA.
114 Capítulo 2 Configuración de la conectividad de red
■ Zona de carga de fondo Cargando datos de zona DNS es una operación en segundo plano.
Si
es necesario reiniciar el servidor DNS que aloja uno o varios grandes zonas DNS
almacenada en AD DS, el servidor es capaz de responder a las consultas de los clientes
con mayor rapidez
porque no es necesario esperar hasta que todos los datos de la zona se ha cargado.
■ El Windows
Soporte para los controladores de dominio de sóloServer
lectura2008
(RODC)
Papel del servidor DNS primario proporciona sólo lectura en las zonas de RODC.
■ Mundial de nombres de una sola El GlobalNames zona DNS proporciona una sola etiqueta con
el nombre de las redes de grandes empresas que no se despliegan WINS. Esta zona es
resolución
se utiliza cuando no es práctico de usar sufijos de nombres DNS para proporcionar una
sola etiqueta
de resolución de nombres.
■ Windows
Soporte para IPv6 Server 2008 función de servidor de DNS es totalmente compatible con
IPv6
direcciones. Implementa AAAA y registros IP6 y apoya inversa IPv6
Las zonas de búsqueda.
tomar un tiempo considerable. Es necesario esperar a que la zona DNS se recuperan los datos
de AD DS;
el servidor DNS no está disponible para solicitudes de servicio al cliente, mientras que esto está
sucediendo.
Al actualizar el sistema operativo del servidor para Windows Server 2008, se le
que esta situación se ha abordado. Windows Server 2008 cargas de datos de zona DNS
de AD DS en el fondo mientras se reinicia de manera que pueda responder a las solicitudes
casi de inmediato cuando se reinicie, en lugar de esperar hasta que sus zonas están
completamente cargados.
Además, dado que la zona se almacenan los datos de AD DS en lugar de en un archivo, que
los datos pueden ser
acceder de forma asíncrona y de inmediato cuando una consulta se recibe. Basado en archivos
de zona
los datos sólo se puede acceder a través de una lectura secuencial de archivos y toma más
tiempo
Cuandopara accederDNS
el servidor a se inicia, se identifican todas las zonas se va a cargar, carga de
de datos de AD DS.
sugerencias de raíz de
archivos o almacenamiento de AD DS, las cargas de cualquier zona de respaldo de archivos, y
empieza a responder a las preguntas
y las llamadas a procedimiento remoto (RPC) durante el uso de procesos en segundo plano
(adicionales
Si un cliente solicita datos DNS de un host en una zona que ya ha sido cargado, el
subprocesos del procesador) para cargar las zonas que se almacenan en AD DS.
Servidor DNS responde cuando sea necesario. Si la solicitud es para obtener información que
todavía no ha
ha cargado en memoria, el servidor DNS lee los datos necesarios de AD DS de manera que
la solicitud se pueden cumplir.
Consulta Rápida
■ ¿Qué registro DNS permite un nombre de host que se resuelve en una dirección
IPv6?
Respuesta de Consulta Rápida
■ AAAA
116 Capítulo 2 Configuración de la conectividad de red
Para obtener más información acerca de IPv6 zonas de búsqueda inversa, e información adicional sobre una amplia gama de
amplia gama de temas de IPv6, consulte http://www.microsoft.com/technet/network/ipv6/ipv6faq.mspx.
Sin embargo, puede que no tenga experiencia en la planificación de una infraestructura DNS. A
medida que
avanzar en su profesión, descubrirá que la planificación tiene mucho de
su tiempo, y la guía del examen 70-646 menciona específicamente a las tareas de planificación
llevado a cabo y las decisiones tomadas por los administradores del servidor. Por lo tanto,
necesidad de con-
Sider el proceso de planificación de una infraestructura DNS.
La planificación de un espacio de
nombres DNS
Por lo general, la planificación y la definición de un espacio de nombres DNS será una tarea
para una empresa
administrador. Sin embargo usted debe saber las opciones disponibles para que usted pueda
de manera más eficiente planear la implementación de las decisiones tomadas a nivel de
empresa.
Si utiliza un espacio de nombres DNS para fines exclusivamente internos, el nombre no tiene
por qué
cumplen con el estándar definido en el RFC 1123, "Requisitos para hosts de Internet-
Aplicación y soporte ", RFC 2181," Aclaraciones a la Especificación de DNS ", y
el conjunto de caracteres especificado en el RFC 2044, "UTF-8, un formato de transformación
de Unicode
y la ISO 10646. "El espacio de nombres contoso.internal ha configurado en su prueba
la red es un ejemplo de este tipo de espacio de nombres.
Sin embargo, si es necesario especificar un espacio de nombres corporativos que se empleen
habitualmente en Internet, que
debe ser registrado ante la autoridad competente y conforme a las correspondientes
RFC normas, tales como treyresearch.com o tailspintoys.co.uk. La mayoría de las
organizaciones han
tanto una privada y una red pública. Puede implementar la infraestructura de DNS
utilizando uno de los siguientes esquemas:
■ Puede utilizar un espacio de nombres corporativos, tanto para el interior y exterior
(Internet)
porciones de la red. Este es sin duda el espacio de nombres más sencillo
configuración para implementar y proporciona acceso a tanto internos como externos
los recursos. Sin embargo, es necesario asegurarse de que los registros pertinentes se
almacenados en los servidores DNS internos y externos y que la seguridad de su
red interna está protegida.
■ Puede utilizar los espacios de nombres para identificar los delegados internos de su
organización
de la red. Por ejemplo, Trey Research podría tener el espacio público
treyresearch.com y el espacio de nombres privado intranet.treyresearch.com. Esto se
ajusta
perfectamente con la estructura de Active Directory y se implementa fácilmente si se
utiliza activos
Integrado de directorio DNS. Los clientes internos deben ser capaces de resolver externo
las direcciones del espacio de nombres, pero los clientes externos no deberían ser
capaces de resolver interna
espacio de direcciones. Todos los datos de dominio interno se encuentra aislada en el
árbol de dominio
y requiere su propia infraestructura de servidores DNS. Un servidor DNS interno se
Lección 2: Configuración del DNS 119
servidores pueden ser utilizados en una escritura del servidor DNS es necesario, pero el
acceso a los activos
Base de datos de directorio es visto como un riesgo de seguridad.
Las dos zonas principales integradas en Active Directory y estándar puede proporcionar la zona
información a nivel secundaria las zonas DNS. En Windows Server 2008 las redes,
Las zonas DNS secundario (con características especiales que se describen en el capítulo 3,
"Active Directory
y Directiva de grupo ") pueden ser implementadas en los RODC. Localización de un DNS
secundario
servidor en una ubicación remota puede mejorar significativamente la velocidad de resolución
de nombres en
ese lugar. Los servidores secundarios zona de aumentar la redundancia por su nombre
demostrando resolución
ción, aunque el servidor no responde zona primaria. Los servidores secundarios zona también
reducir la carga en los servidores primarios de distribución de las solicitudes de resolución de
nombres entre los
más servidores DNS. Un servidor de zona secundaria, no tiene por qué ser parte del activo
Dominio de Active Directory (excepto en el caso de los RODC) y se pueden instalar zonas
Planificación
secundarias de DNS de reenvío
en
Un la no-servidores
reenviador DNS Windows.
acepta enviado búsquedas recursivas de otro servidor DNS y
luego se resuelve la solicitud de que el servidor DNS. Por ejemplo, un servidor DNS local puede
adelante las consultas DNS a un servidor central DNS que tiene autoridad para un DNS interno
la zona. Si el servidor de reenvío no recibe una resolución válida del servidor de
que remite la solicitud, los intentos de resolver la petición en sí, a menos que sea una
servidor subordinado. Servidores subordinados no tratar de resolver una solicitud de resolución
si
no recibe una respuesta válida a una petición enviada DNS. Normalmente subordinación
Nate servidores se utilizan en combinación con conexiones seguras de Internet.
Windows Server 2003 introdujo el reenvío condicional, que se describe anteriormente en este
lección, y esto puede ser usado en Windows Server 2008. Usted debe planear el uso condi-
forwarders internacionales si, por ejemplo, desea que las solicitudes hechas por el nombre
interno de resolución
ción para ser enviados a un servidor DNS interno que almacena las zonas DNS, y quiere
peticiones de resolución de nombres de dominios de Internet que se enviará a la Internet donde
se
pueden ser satisfechas a través de la recursividad. También puede utilizar el reenvío
condicional en un
extranet donde las peticiones de resolución que especifique los dominios en la extranet pueden
ser enviados a
DNS autorizados para la zona DNS correspondiente al dominio, y los servidores
peticiones para la resolución de nombres externos a la extranet se pueden enviar a la Corte
Interamericana
Examen
net para Consejo
El reenvío de peticiones DNS requiere que el servidor DNS es capaz de hacer recursivo
la resolución recursiva.
consultas. Respuestas de examen que sugieren que se debe configurar el reenvío y desactivar
recursión se puede eliminar como sea posible las respuestas correctas.
Lección 2: Configuración del DNS 121
Un escenario típico de DNS de reenvío puede especificar un servidor DNS que está autorizado
a
consultas hacia adelante a los servidores DNS fuera del firewall corporativo. Esta
implementación
permite que el firewall esté configurado para permitir el tráfico DNS sólo de esta DNS específico
servidor, y para permitir que sólo respuestas válidas al servidor DNS para entrar en el área
protegida
de la red. Al utilizar este enfoque, todos los demás DNS tráfico entrante y saliente-
se puede quitar en el firewall. Esto mejora la seguridad general de la red y
el servicio de DNS.
Práctica: Configuración de DNS
En esta práctica se configura un registro estático AA AA y una inversa IPv6
Zona de búsqueda.
Resumen de la lección
■ La función de servidor DNS en Windows Server 2008 cumple con todos los estándares
actuales-
normas y puede trabajar con éxito con la mayoría de las implementaciones del servidor
■ Windows Server 2008 DNS es dinámico y por lo general requiere de muy poco estática
DNS.
de configuración. Puede utilizar el Administrador de DNS GUI o CLI como herramientas
dnscmd,
nslookup, ipconfig y netsh para configurar y administrar DNS.
■ Nuevas funciones de Windows Server 2008 DNS incluyen la carga de fondo la zona,
apoyo a los RODC, y la zona GlobalNames DNS. Windows Server 2008
DNS es totalmente compatible con IPv6 de búsqueda directa y zonas de búsqueda
inversa.
Repaso de la lección
Use las siguientes preguntas para poner a prueba su conocimiento de la información de la
Lección 2,
"Configuración de DNS." Las preguntas también están disponibles en el CD si
prefieren revisar en forma electrónica.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
1. Desea crear una zona de búsqueda inversa IPv6 que contiene registros PTR para
ordenadores con direcciones IPv6 en el fec0:: eefd/64 subred. El servidor DNS se llama
Denver y también es un controlador de dominio. DNS de su dominio es AD DS
integrado. Puede utilizar Escritorio remoto para conectarse a Denver y ejecutar el
Consola de comandos como administrador. ¿Qué comando se introduce la creación de
la zona de búsqueda inversa?
no se puede cargar a esa computadora. Que conoce todos los registros DNS en el
dominio
existen en Edimburgo. ¿Por qué no se muestra?
A. Usted no ha configurado la zona de búsqueda directa de adatum.internal
permitir transferencias de zona.
B. Tiene que ejecutar la consola de comandos como administrador para el uso nslookup.
C. Usted debería haber entrado nslookup ls-d adatum.internal directamente desde
el símbolo del sistema. No se puede utilizar la ls función de la nslookup>
del sistema.
D. Tienes que iniciar sesión en el servidor DNS de forma interactiva para el uso nslookup.
Puede-
no lo use más de una conexión a Escritorio remoto.
3. Un usuario intenta acceder al sitio Web interno de la empresa desde un equipo cliente, pero
no puede hacerlo debido a un problema de red. A solucionar el problema de la red, pero
El usuario no puede acceder al sitio Web, aunque puede llegar a otros sitios Web.
Los usuarios de otros equipos cliente no tienen ningún problema de llegar a la Web interno
sitios. ¿Cómo se puede resolver rápidamente la situación?
■ Windows Server 2008 DNS es totalmente compatible con IPv6, además de ofrecer varias
características nuevas y mejoradas. Se ajusta a todas las normativas vigentes. GUI y CLI
herramientas están disponibles para configurar el DNS y la funcionalidad de
comprobación de DNS.
Términos clave
¿Sabes lo que significa estos términos clave? Usted puede ver sus respuestas consultando
los términos en el glosario al final del libro.
■ Espacio de dirección
■ Anycast direcciones
■ BootP habilitado
■ Zona de búsqueda directa
■ Dirección de multidifusión
■ Zona de búsqueda inversa
■ Agregación de rutas
Repaso del capítulo 2 127
■ Alcance
■ Dirección unicast
Escenarios de caso
En los escenarios siguientes, se aplicará lo que has aprendido acerca de función
personalizables-
ción de conectividad de red. Usted puede encontrar respuestas a estas preguntas en la sección
"Respuestas"
sección al final de este libro.
Caso Escenario 1: Implementación de la conectividad IPv6
Usted es un administrador de red senior de Wingtip Toys. Su empresa intranetwork
consta de dos subredes con las redes IPv4 privadas contiguas configurado como Virtual
Redes de área local (VLAN) conectado a un conmutador de capa 3. Wingtip Toys accesos
su ISP e Internet a través de un Internet Security dual-homed y aceleración
(ISA) Server que proporciona servicios de NAT y firewall y se conecta a través de un periférico-
zona de periféricos a un firewall de hardware y por lo tanto a su ISP. La compañía quiere imple-
ción conectividad IPv6. Todo el hardware de red compatible con IPv6, al igual que el ISP.
Conteste las siguientes preguntas:
1. ¿Qué opciones están disponibles para el tipo de dirección unidifusión utilizados en las
subredes?
2. Teniendo en cuenta que la red de Wingtip Toys puede soportar IPv4 e IPv6, lo que es
la transición más sencilla estrategia?
3. Usted decide utilizar configuración con estado para asignar la configuración de IPv6 en la
dos subredes. ¿Cómo se debe configurar los servidores para proporcionar DHCPv6
protección de conmutación por error?
3. Para mayor seguridad Blue Yonder RODC usa en los lugares de las ramas. Gestión
ción le preocupa que la información de la zona DNS en estos equipos se mantiene al
fecha. ¿Qué información puede proporcionar?
4. Blue Yonder quiere usar una aplicación que necesita para resolver direcciones IPv6 a
los nombres de host. ¿Cómo se implementa esta funcionalidad?
Prácticas sugeridas
Para ayudarle a dominar con éxito los objetivos del examen se presentan en este capítulo,
realizar las siguientes tareas.
Configurar el DNS
Hacer las dos prácticas en esta sección.
■ Práctica 1: Utilizar lasSe necesitaría
herramientas de un
la libro entero para hacer justicia a la
CLI
nslookup, dnscmd, ipconfig, y netsh herramientas. La única manera de familiarizarse con
estas herramientas es que los utilizan.
■ Este de
Práctica 2: Configuración de IPv6 Zonas procedimiento fue descrito
búsqueda inversa
anteriormente en esta lección. IPv6 Especificación de zonas de búsqueda inversa en el
DNS puede ser un
propenso a errores procedimiento debido a la forma en que los prefijos se especifican.
Usted
se sienten cómodos con esta notación sólo a través de la práctica.
Tomar un examen de
práctica
La práctica de pruebas en CD que acompaña este libro ofrecen muchas opciones. Por ejemplo,
puede poner a prueba a ti mismo en el objetivo del examen de un solo, o puede ponerse a
prueba en todos los
70-646 certificación de contenido del examen. Puede configurar la prueba para que se simula
la experiencia de tomar un examen de certificación, o se puede configurar en el modo de
estudio para
que se puede ver en las respuestas correctas y explicaciones después de cada respuesta
cuestión.
Las pruebas de práctica
MÁS INFORMACIÓN
Para obtener más información acerca de todas las opciones de la práctica de prueba disponibles, vea la sección "Cómo utilizar
las pruebas de la práctica"
sección en la introducción de este libro.
Capítulo 3
Antes de empezar
Para completar la lección de este capítulo, usted debe haber hecho lo siguiente:
■ Windows Server 2008 instalado y configurado su equipo de prueba como un dominio con-
controlador (DC) en el dominio Contoso.internal como se describe en la introducción
y en el capítulo 1, "Instalación, actualización e implementación de Windows Server 2008."
También se necesita un PC cliente con Windows Vista Business, Enterprise o Ulti
compañero que es un miembro del dominio Contoso.internal. Esto puede ser un PC
independiente
o una máquina virtual instalada en el mismo PC que el DC.
131
132 Capítulo 3 Active Directory y Group Policy
Mundo Real
Ian McLean
Active Directory ha estado alrededor por algún tiempo. Como profesional de la red que
estará familiarizado con las tareas de administración de Active Directorio de la mayoría de
dominio y
con herramientas como usuarios y equipos que permiten llevarlas a
a cabo. Incluso los usuarios corporativos relativamente sencillos podría haber oído hablar
de activos
Directorio, y saben que si se olvidan sus contraseñas o necesidad de permisos
en una carpeta, un administrador haga algo mágico en el directorio.
Sin embargo, a veces podría ser llamado a explicar "el Active Directory
Lo "a los usuarios con poco conocimiento de, o interés en los aspectos técnicos de
la creación de redes. Estos usuarios suelen ser directivos que no se puede ver por qué
todos los equipos
en la organización no sólo se pueden vincular entre sí (algunos pueden incluso haber oído
de grupos de trabajo) y por qué necesita los controladores de dominio y otros servidores
que, como
medida en que se trate, en realidad no hacer nada.
Me parece que una buena manera de explicar la estructura de directorios es el uso de la
analogía de la
una biblioteca. Un sistema de archivos planos, como el implementado por Windows NT4,
es el
equivalente de almacenar todos los libros en un montón en el suelo. Si el lector quiere leer
un libro en particular, tiene que verlos uno a uno hasta que el libro se encuentra.
Una estructura de directorio, por el contrario, es el equivalente a tener los libros
en los estantes de librería, en orden alfabético por el nombre del autor, y las bibliotecas de
la
se
Así,encuentra
si quería en las partes
encontrar designadas
un libro de la
de historia biblioteca.
que se vería en no ficción, encontrar la su-
historia estantes para libros y localizar fácilmente el volumen. En una gran biblioteca, las
librerías
podría subdividirse en (por ejemplo) la historia antigua, American his-
historia, la historia europea, y así sucesivamente.
Incluso de manera más eficiente, podría consultar el índice de la biblioteca y encontrar
exactamente lo que
estante tiene un libro que estoy buscando. Yo pude ver un mapa de la distribución de la
biblioteca y
determinar la ubicación física de esa plataforma. Esto es (aproximadamente) la función
del esquema de Active Directory. Usted puede extender la analogía para describir
habitaciones
en la biblioteca que contienen materiales especializados (unidades organizativas).
Especialista
investigadores que se sientan en estas habitaciones y leer los libros se encuentra allí.
Usted podría
tienen las políticas de acceso a las habitaciones de especialistas que difieren de las que
se aplican a
la biblioteca principal. Usted podría tener una persona que controla el acceso a los
materiales dentro
una sala específica, pero no tiene autoridad en otras habitaciones o en la biblioteca
principal.
Antes de empezar 133
Por último, y lo más importante, una biblioteca ordenada, como un directorio ordenado
estructura
tura, se han definido y regulado de forma central las políticas de seguridad. En la libre-
para-todos
montón de libros en el suelo, cualquiera puede acceder a cualquier libro, escriba en la
hoja de guarda, y
incluso deciden a lanzar el libro. En un sistema de organización centralizada, leer, escribir,
Por supuesto,
y modificar los la analogíapueden
derechos no es perfecta, pero lo hecontroladas.
ser estrictamente utilizado con éxito para
varios años.
134 Capítulo 3 Active Directory y Group Policy
una amenaza primaria (en extranets o en una función de aplicación de cara, por ejemplo).
Usted
puede delegar la administración de RODC a un usuario de dominio o grupo de seguridad
y puede
por lo tanto, el uso RODC en lugares donde un administrador local no es miembro de
■ el grupo Administradores de dominio.
Windows
Herramientas nuevas y mejoradas Server
y los 2008 AD DS también intro-
asistentes
duce un asistente de instalación de AD DS y mejora la administración de Microsoft
Console (MMC) en las herramientas de interfaz gráfica de usuario que la gestión de
usuarios y recursos. Por ejem-
Por ejemplo, el Asistente para la instalación de AD DS permite especificar si se va a
instalar
un DC grabable o un RODC. Si va a instalar el primer caso, se puede especificar el
Política de replicación de contraseñas para que el DC para determinar si se permite una
RODC para extraer información de credenciales de usuario.
■ Windows
De grano fino, las políticas Server 2008 AD DS permite aplicar dife-
de seguridad
diferentes políticas de contraseña y bloqueo de cuentas de usuarios y grupos globales de
seguridad en
el mismo dominio, lo que reduce el número de dominios que necesita para administrar.
■ Reiniciable ADUsted
DS puede detener y reiniciar AD DS. Esto le permite realizar en línea
operaciones tales como la desfragmentación de los objetos de Active Directory sin
necesidad de reiniciar un DC en dicho modo.
■ Puede
AD DS herramienta utilizar
de minería de la herramienta de AD DS minería de datos para ver los datos
datos
de AD
almacenados en las instantáneas en línea, comparar los datos de instantáneas que se
toman en diferentes
veces, y decidir qué datos se deben restaurar, sin tener que reiniciar el DC.
NOTA Restaurar los objetos eliminados y contenedores
No se puede utilizar la herramienta de AD DS minería de datos para restaurar los objetos eliminados directamente y contenedores.
Usted
Se utiliza para ver los datos de instantáneas y la necesidad de realizar la recuperación de datos como un paso posterior. Sin
embargo,
ya no es necesario para restaurar a partir de varias copias de seguridad para encontrar los datos que desea.
■ Puede utilizar el nuevo servicio de directorio Cambios de auditoría
Mejoras en la auditoría
subcategorías de la directiva cuando la auditoría de Windows Server 2008 AD DS. Esto le
permite
registro de valores antiguos y nuevos, cuando se realizan cambios en los objetos de AD
DS y sus
atributos. También puede utilizar esta nueva función al Directorio Activo de auditoría
Servicios de directorio ligero (AD LDS).
AD LDS
MÁS INFORMACIÓN
RODC
En las organizaciones que utilizan Windows Server 2003 (o antes) los dominios, los usuarios a
distancia
sucursales suelen autenticar con un DC en la oficina central a través de una amplia zona
de red (WAN). Esto está lejos de ser ideal y puede causar demoras. Si WAN
los usuarios se interrumpe la conectividad no son capaces de iniciar la sesión.
Sin embargo, desde un punto de vista de seguridad, la tala de más de una WAN es preferible a
tener
un DC puede escribir en un lugar pequeño donde la seguridad física no se puede garantizar.
Por otra parte,
se trata de un mal uso de los recursos administrativos escasos para localizar a un
administrador de dominio en
una sucursal pequeña, y la administración de un DC remota a través de una WAN puede ser un
tiempo y tarea frustrante, especialmente si la oficina está conectada a
Windows Server
un sitio central 2008
con soluciona
ancho estebajo.
de banda problema mediante la introducción en el RODC. RODC
ofrecer una mayor seguridad, mejores tiempos de inicio de sesión, y un acceso más eficiente a
locales
los recursos. RODC se puede delegar la administración a los usuarios o grupos que no tienen
derechos administrativos en el dominio.
Usted también puede optar por implementar un RODC si, por ejemplo, una línea de negocio
(LOB)
aplicación que se utiliza en una sucursal se ejecuta correctamente sólo si se instala en un
dominio
controlador. Como alternativa, el controlador de dominio podría ser el único servidor en la rama
oficina, y que aloje aplicaciones de servidor. En ambos casos, el propietario de la aplicación
LOB
normalmente debe iniciar sesión en el DC de forma interactiva o el uso de Terminal Services
para configurar
y administrar la aplicación. Esta situación crea un riesgo para la seguridad de Active Direc-
historia de los bosques. Sin embargo, el riesgo se reduce considerablemente si el propietario
de
NOTAla aplicación LOBde las sucursales
La planificación
(Por lo general no es un administrador de dominio) se le concede el derecho de iniciar sesión
En una pequeña oficina donde el presupuesto es limitado hardware que pueda necesitar servidores que realizan
en un RODC.
una variedad de funciones, algunas de las cuales el conflicto. Un RODC puede proporcionar parte de la solución a este
problema, pero también se debe considerar la virtualización. Capítulo 5, "Servicios de Terminal Server y aplicaciones
y virtualización de servidores ", explica esto en detalle.
Consulta Rápida
■ Va a instalar RODC en todas las sucursales de su empresa. ¿Cuál es la
nivel forestal mínima funcional que le permite hacer esto?
Para obtener más información acerca de los atributos que se filtran y no replica en un RODC, consulte
http://technet2.microsoft.com/windowsserver2008/en/library/0e8e874f-3ef4-43e6-b496-
302a47101e611033.mspx? Referencia del fabricante = true.
Los RODC son particularmente útiles en lugares remotos que tienen relativamente pocos
usuarios o
usuarios con conocimientos de TI poco, la seguridad física inadecuada, el ancho de banda
bajo,
o cualquier combinación de estas características. Proporcionan una de sólo lectura de bases de
datos AD DS, uni-
replicación de dirección (de la DC de escritura para el RODC sólo), el caché de credenciales
(Para simplificar de inicio de sesión) y de sólo lectura zonas del Sistema de Nombres de
La implementación de un RODC
MÁS INFORMACIÓN
Dominio (DNS).
Para más información sobre los requisitos previos para la implementación de un RODC, consulte http://
technet2.microsoft.com/windowsserver2008/en/library/ce82863f-9303-444f-9bb3-
ecaf649bd3dd1033.mspx? Referencia del fabricante = true y http://technet2.microsoft.com/windowsserver2008/en/
library/ea8d253e-0646-490c-93d3-b78c5e1d9db71033.mspx? Referencia del fabricante = true. Para más información sobre
la adprep / rodcprep Comando de la CLI, consulte http://technet2.microsoft.com/windowsserver2008/en/
library/aa923ebf-de47-494b-a60a-9fce083d2f691033.mspx? Referencia del fabricante = true.
Usted puede instalar el servicio Servidor DNS en un RODC, que puede reproducir todas las
aplica-
ción particiones de directorio que utiliza DNS, incluyendo ForestDNSZones y dominio
DNSZones. Si un servidor DNS está instalado en un RODC, los clientes pueden enviar la
resolución de nombres
consultas como lo harían con cualquier otro servidor DNS.
138 Capítulo 3 Active Directory y Group Policy
Por ejemplo, Viajes Margie tiene un número de sucursales muy pequeñas ubicadas en
zonas rurales remotas donde los enlaces WAN a veces puede ser lento o poco fiable. A causa
de
el tamaño y la lejanía de estas oficinas, el presupuesto es limitado hardware y servidores
necesidad de realizar varias funciones. No existen los administradores de dominio local. Central
la administración de la oficina central requiere que el equipo de la sucursal es parte
de una estructura de Active Directory. Una de las funciones de los servidores de la rama
las oficinas de la actualidad para actuar como servidores secundarios DNS. Los servidores
remotos de archivos también
y servidores de aplicaciones, y algunas aplicaciones requieren inicio de sesión del servidor
interactivo.
Oficinas en lugares remotos no pueden ofrecer el mismo nivel de seguridad física al igual que el
la oficina central, y los inicios de sesión en las oficinas remotas son validados por los países en
desarrollo en la sede central. Este
puede resultar
Además en retrasos
de actualizar de inicio de sesión
los controladores inaceptable.
de dominio en la oficina principal, una planificada de
Windows Server 2008
actualización podría incluir la instalación de RODC en las sucursales. En primer lugar, puede
crear
las cuentas de estos RODC en la oficina principal, y en esa etapa se puede establecer el paso
palabra política de replicación para cada RODC para permitir que el RODC a distancia para
tirar de la cuenta
la información y la caché de credenciales para los usuarios que inician sesión en la sucursal.
Este
podría acelerar los inicios de sesión. Al mismo tiempo, los usuarios o un grupo de seguridad
puede
DNS seser concedido
instala en los RODC (por defecto) implementa un servidor DNS secundario que puede
permiso
replicar todas instalar
para RODC ydepara
las particiones iniciar de
directorio sesión en los RODC
la aplicación de forma
que usa DNS, interactiva
incluyendoen la
sucursal
ForestDNSZones
la oficina.
y DomainDNSZones. Además, si un registro de cliente local es modificado o agregado, este
Servidor DNS puede solicitar la correspondiente DNS único y actualizado de los permisos de
escritura DNS
servidor sin necesidad de tirar de la lista completa de la zona o cambiar los datos del dominio.
Puede permitir inicio de sesión interactiva si las aplicaciones instaladas en el RODC lo
requieran
sin exponer a los permisos de escritura de datos de Active Directory para un usuario que no es
un administrador de dominio
trador. Usted debería considerar también la virtualización. Servidores de archivos y
aplicaciones son
rara vez virtualizados.
Mejoras Losde
en la utilización servidores
AsistenteDNSparay los RODC puede ser.
la instalación
Windows Server 2008 mejora el Asistente para la instalación de AD DS para racionalizar y
simplificar AD DS e introducir nuevas características, tales como la instalación de RODC.
Windows Server 2008 también incluye cambios en el Microsoft Management Console
(MMC) en las funciones que gestionan AD DS. Estos cambios le permiten, por ejem-
Por ejemplo, para localizar fácilmente los países en desarrollo en una red de grandes
empresas, y para configurar la contraseña
Política para la replicación RODC.
140 Capítulo 3 Active Directory y Group Policy
Examen
UnConsejo
administrador de dominio configura la directiva de replicación de contraseñas para un RODC en
un DC modificable. Se puede descartar ninguna respuesta en el examen 70-646 en el que un usuario designado
que no es un administrador de dominio abre Usuarios y equipos en el RODC y
contraseña configura la réplica política.
mejoras en el esquema y para los usuarios de Active Directory y equipos que proporcionan
mayor granularidad permiso y le permiten planificar su estructura de permisos y en
algunas circunstancias, simplificar la estructura de dominios.
El Windows Server 2008 Active Directory Sitios y Servicios de complemento incluye una
búsqueda
comando en la barra de herramientas y en el menú Acción. Este comando te permite descubrir
el sitio en el que se coloca un DC. Esto puede ayudarle a solucionar problemas de replicación
de
problemas. En Windows 2000 Server y Windows Server 2003, en sitios y
Servicios no fácilmente proporcionarle esta información.
Que vimos antes que al instalar una cuenta de equipo para un RODC, uno de los
características avanzadas del asistente de instalación proporciona una política de replicación
de contraseñas
página que le permite configurar los ajustes para ese RODC. Si usted opta por no configurar
estos
ajustes en esta etapa, en su lugar puede utilizar la replicación de contraseñas en la ficha
Directiva de
Si hace de
Cuadro clicdiálogo
en el botón Opcionesdel
Propiedades avanzadas
RODC. Estoen esta ficha,en
se ilustra selapuede
Figuradeterminar lo que lasen
3.1 anteriormente
contraseñas
esta lección. se han
sido enviados o se almacenan en el RODC y lo que cuentas se hayan autenticado en el
RODC. Esto le permite saber quién está usando el RODC. Usted puede utilizar esta
información
la hora de planificar su política de replicación de contraseñas. Usted no va a ver las entradas en
este cuadro de diálogo
caja hasta el RODC
Planificación se ha
de grano finocreado físicamente
contraseña y ha validado
y Políticas los inicios
de bloqueo de sesión para los
de cuentas
usuarios locales.
En las anteriores implementaciones de Active Directory se puede aplicar una sola contraseña
y cuenta la política de bloqueo a todos los usuarios en el dominio. Si usted necesita diferentes
pass-
palabra y la configuración de bloqueo de cuentas para diferentes grupos de usuarios, era
necesario crear
una contraseña de filtro personalizado o crear múltiples dominios.
Windows Server 2008 permite especificar de grano fino, las políticas de contraseña. Puede
especificar
varias directivas de contraseña y aplicar diferentes restricciones de contraseña y cuenta
las políticas de bloqueo a diferentes grupos de usuarios dentro de un único dominio. Por
ejemplo,
posible que desee aumentar la longitud de contraseña mínima de nivel administrativo
cuentas. Esta instalación también permite aplicar una política de contraseñas para las cuentas
especiales
Windows Server 2008
cuyas contraseñas incluye dos con
se sincronizan nuevas clases
otras de de
fuentes objeto en el AD DS
datos.
esquema:
■ Configuración de contraseña de
■
contenedores
Configuración de la
contraseña
144 Capítulo 3 Active Directory y Group Policy
Antes de planificar una política de contraseñas que usted necesita saber cuál es la
configuración predeterminada es.
La figura 3-4 muestra la configuración predeterminada para el dominio contoso.internal.
Microsoft aplica GPO a grupos en lugar de las unidades organizativas ya que los grupos
ofrecen un mejor flexi-
dad para la gestión de diversos grupos de usuarios. Windows Server 2008 AD DS crea varios
grupos para las cuentas administrativas, incluyendo administradores de dominio,
Administradores de empresas,
146 Capítulo 3 Active Directory y Group Policy
Consulta Rápida
■ De manera predeterminada, los miembros del grupo que puede
crear obligaciones de servicio público?
Respuesta de Consulta Rápida
■ Administradores de
dominio.
Finalmente, usted puede planear para delegar la administración de contraseñas de grano fino.
Cuando se
han creado el PSO necesario y los grupos de seguridad globales asociados con estos
Obligaciones de servicio público, puede delegar la gestión de los grupos de seguridad a los
usuarios responsables o usuarios
grupos. Por ejemplo, una de Recursos Humanos (HR) del grupo podría agregar cuentas de
usuario o
eliminarlas del grupo de los administradores cuando se producen cambios de personal. Si una
operación de paz especificando
de grano fino, la directiva de contraseñas se asocia con el grupo de administradores, en efecto,
la HR
MÁS De grano fino, contraseña y configuración de la política de bloqueo de cuentas
INFORMACIÓN
grupo
Para más información acercaadequienes
es determinar grano fino,se aplican
contraseña estas
y las políticas.
políticas de bloqueo de cuentas, consulte
http://technet2.microsoft.com/WindowsServer2008/en/library/2199dcf7-68fd-4315-87cc-
ade35f8978ea1033.mspx # BKMK_7.
■ DS acceso
■ DS cambios (valores antiguos y nuevos)
■ DS replicación
Auditoría de replicación DS se subdivide de manera que puede elegir entre dos niveles de
auditoría de lo normal o detallado.
Si un objeto se crea uno nuevo, AD DS registra los valores de los atributos que se han
configurado o
añadido en el momento de la creación. Atributos que tienen valores por defecto no se ha
autentificado. Si un
objeto se mueve dentro de un dominio, puede asegurarse de que los lugares antiguos y nuevos
está en el sistema. Cuando un objeto se mueve a un dominio diferente, puede acceder a la
Crear
caso de que se genera y se registra en el controlador de dominio en el dominio de destino. Si
un
objeto se han borrado, se puede determinar la ubicación en la que se mueve el objeto.
Si los atributos son modificados, agregados o eliminados durante una operación se puede
recuperar
determinar los valores de los atributos del registro de eventos de seguridad.
150 Capítulo 3 Active Directory y Group Policy
Si los cambios del servicio de directorio está activada, AD DS registra los eventos en el registro
de eventos de seguridad
cuando se realizan cambios a los objetos que un administrador ha configurado para la
auditoría.
La Tabla
Tabla 3-1 3-1 enumera
Eventos estos eventos.
relacionados con la seguridad de los objetos
de AD DS
Id. del suceso Tipo de evento Descripción del evento
Usted debe decidir si se debe reaccionar ante tales acontecimientos, y cómo hacerlo. Por
defecto, el
los eventos se registran en el registro de eventos de seguridad y miembros del grupo
Administradores de dominio,
BUILTIN \ Administradores, y los grupos Administradores de organización pueden ver mediante
la apertura de
Visor de sucesos. Sin embargo, puede especificar que un evento escrito en el registro de
eventos de seguridad
inicia una tarea, como la generación de una alerta o comenzar un programa ejecutable. Para
hacer
ello, seleccione el evento en el Visor de sucesos y haga clic en Adjuntar tarea a este evento en
el
Menú de Acción. La figura 3-5 muestra esta función.
Si, por ejemplo, usted tiene Windows Server 2003 controladores de dominio en su dominio, no
puede levantar
el nivel funcional de dominio a Windows Server 2008. Si todos los países en desarrollo son de
Windows
Server 2008, pero puede que tenga que agregar un DC Windows Server 2003 en una fecha
posterior,
sería conveniente posponer la decisión de elevar el nivel funcional de dominio pasado
Usted
Windows necesidad de equilibrar estas restricciones frente a las ventajas que obtenemos a través
Server 2003.
de elevar
niveles funcionales. Por ejemplo, de grano fino, las políticas de contraseña requieren un
dominio de funciones
nivel internacional de Windows Server 2008 para que funcione correctamente. Para ayudarle a
tomar la decisión
y el plan de sus niveles funcionales de dominio, la tabla 3-3 se enumeran las características
que cada fun-
NOTA Obtenga más información sobre las
nivel internacional
características permite.
La Tabla 3-3 enumera las características, pero no explica los de la mesa, sería demasiado largo. La mayor parte de
Estas características se explican en este libro. Si usted ve una característica que usted no reconoce,
consultar el índice de este libro, el Windows Server 2008 los archivos de ayuda, o Internet (por ejemplo,
http://technet2.microsoft.com/windowsserver2008/en/library/2199dcf7-68fd-4315-87cc-
ade35f8978ea1033.mspx? Referencia del fabricante = true).
Lección 1: Windows Server 2008 Active Directory 153
La delegación restringida
Selectiva la autenticación entre bosques
Una instalación por defecto de la función de Windows Server 2008 AD DS que crea un nuevo
bosque
establecerá el nivel funcional del bosque a Windows 2000. Usted puede levantar el bosque
funciones
nivel nacional para Windows Server 2003 o Windows Server 2008. Funcional del bosque
los niveles son menos restrictivos que los niveles funcionales de dominio con respecto a los
países en desarrollo que pueden
operar en la selva. Sin embargo es necesario tener en cuenta tanto dominio y el bosque
niveles funcionales si desea determinar lo que los países en desarrollo pueden ser compatibles
o añadido.
La Tabla 3-4
Tabla 3-4
enumera los niveles funcionales de bosque y de los centros de distribución de
Funcional del bosque y los niveles de los países en
cada soporte. Tengaelen
desarrollo cuenta que Windows
apoyo
Los controladores
Nivel funcional delde dominio NT4 Los
bosque copia de seguridad
países (BDC)
en desarrollo el pueden operar en un dominio de
Active Directory. apoyo
Windows 2000 Windows NT 4.0
Windows 2000 Server
Windows Server 2003
Windows Server 2008
Al elevar el nivel funcional del bosque, los controladores de dominio que ejecutan antes
Operac-
sistemas de formación no pueden ser introducidos en el bosque. Por ejemplo, si aumenta el
bosque
nivel funcional de Windows Server 2003, los controladores de dominio que ejecutan Windows
2000
Servidor no se puede agregar a la selva. El nivel funcional de dominio no puede ser inferior a
el nivel funcional del bosque. No puede, por ejemplo, tienen un nativo de Windows 2000
de dominio en un bosque de Windows Server 2003, pero usted puede tener un servidor de
Windows 2008
de dominio en un bosque de Windows 2000.
Lección 1: Windows Server 2008 Active Directory 155
Elevar el nivel funcional de un bosque es una decisión que requiere una planificación
cuidadosa. Usted
podría ser capaz de garantizar que usted no tendrá que añadir un Windows Server 2003 DC
a un dominio de Windows Server 2008, pero puedo garantizar que nunca se
llamados a agregar un dominio Windows Server 2003 a Windows Server 2008 bosque
(Posiblemente como parte de una adquisición de la empresa)?
Al igual que con el aumento del nivel funcional de dominio, usted necesita estar consciente de
las ventajas de
mayores niveles funcionales antes de que pueda tomar su decisión final. La Tabla 3-5 enumera
las carac-
ras
Tablaactivado
3-5 por cada
Gracias a lasnivel funcional.de niveles funcionales de
características
bosque
Nivel funcional del bosque Características habilitado
Windows Server 2008 nivel funcional del bosque no (actualmente) el apoyo a cualquier adi-
características adicionales. Sin embargo, si se especifica este nivel funcional, se asegura de
que todos los dominios
en el bosque de operar en el nivel de dominio de Windows Server 2008 funcional. No se puede
especificar el Windows Server 2008 nivel funcional del bosque a menos que todos los DC del
bosque son
Windows Server 2008. Usted no debe hacerlo, a menos que esté seguro de que nunca
se le pedirá que agregue países en desarrollo con sistemas operativos anteriores a su bosque.
156 Capítulo 3 Active Directory y Group Policy
La mayoría del viñedo de Coho y servidores de la Bodega, incluyendo todos sus centros de
datos actuales, ejecute
Windows Server 2003. La empresa no tiene la intención de promover los existentes
equipos que ejecutan Windows 2000 Server para los países en desarrollo, pero tampoco tiene
planes
para actualizar sus servidores a Windows Server 2008 en un futuro próximo. Coho Vineyard y
Bodega en la actualidad tiene una estructura de dominio único y no tiene planes de instalar
varios
dominios. Ambas compañías trabajan muy estrechamente con Trey Research y el plan de
imple-
En esta situación de dominio rediseñado Viña Coho puede tener un dominio funcional
ción entre
nivel bosquesServer
de Windows con el2008.
servidor confía
Esto en que
permite la empresa
a la empresa el de
usoWindows
de grano2003 delpaso
fino de bosque.
palabra política. Viña Bodega Coho y el nivel de dominio se puede configurar para Windows
Server
2003, ya que no tiene planes de agregar cualquier dominio de Windows 2000 Server. Esto a su
vez
permite que el nivel funcional del bosque de la selva a que se eleva a Windows Server
2003, lo que permite entre bosques fideicomisos con Trey Research.
Nivel de planificación forestal
Fideicomisos
Un fideicomiso forestal (o nivel de confianza) le permite a cada dominio en un bosque a confiar
en todos los
de dominio de un segundo bosque. Las confianzas de bosque fueron introducidas en Windows
Server 2003 y
puede ser una vía de entrada, una vía de salida, o de dos vías. Por ejemplo, puede
configurar todos los dominios en el bosque A confiar en todos los dominios en el bosque B
mediante la creación de
una confianza unidireccional, ya sea en B o A. Bosque Bosque Si además desea que todos los
Puede
dominiosutilizar las confianzas de bosque con la pareja o las organizaciones estrechamente
vinculadas.
en el bosquePor ejemplo,
B para confiar en todos los dominios en el bosque A, es necesario crear una
Viñedos
confianzay bidireccional.
Bodega Coho Coho no puede optar por fusionar sus activos Direc-
estructuras de historia en un solo bosque, sino que puede optar por utilizar una confianza de
bosque para dar
empleados de una organización de derechos y permisos en la otra.
Las confianzas de bosque pueden formar parte de una adquisición o una estrategia de
adquisición. Neptuno
ha adquirido Litware, Inc. El plan final es reorganizar las estructuras de dominio de
ambas empresas en un único bosque, pero hasta que se complete este proceso es posible que
el plan
una relación de confianza entre las organizaciones.
Lección 1: Windows Server 2008 Active Directory 157
También se puede utilizar para el aislamiento de las confianzas de bosque de Active Directory.
Es posible que, por ejemplo,
desea ejecutar Exchange Server 2007 como parte de una estrategia de migración para probar
la nueva
características y familiarizar a su personal técnico. Sin embargo, usted no desea instalar
Exchange 2007 en el bosque de producción, porque esto podría afectar a su actual
Servidor de implementación de Exchange 2003. Puede crear un bosque independiente en el
que puede
ejecutar Exchange 2007, pero el acceso a los recursos del bosque de producción, mientras que
hacerlo por
Planificación de clases
el establecimiento de unaderelación
Confianza y
de confianza.
Dirección
El tipo más común de la confianza que opera a través de los bosques es la confianza de
bosque, y esto
es el tipo de confianza discutidos en esta lección. Usted debe, sin embargo, ser conscientes de
los otros
tipos de fideicomisos que se pueden establecer con entidades fuera del bosque. Estos incluyen
el ■ Acceso directo confianza Una confianza de bosque permitirá a cualquier dominio en un
siguientes:
bosque
dominio adeconfiar en los Sin embargo, si los bosques son complejos, con varias capas de
otro bosque.
dominios secundarios, de un cliente en un dominio secundario podría tomar algún tiempo
para localizar
recursos en un dominio secundario de otro bosque, en especial cuando la operación
pasa sobre un enlace WAN. Si los usuarios en el dominio de un niño a menudo tienen que
acceder a
los recursos de otro dominio secundario de otro bosque, se puede decidir la creación de
una confianza de acceso directo entre los dos dominios.
■ Confianza externa Configurar una confianza de dominio cuando un dominio dentro de su
bosque
requiere una relación de confianza con un dominio que no pertenece a un bosque. Typ-
camente, las confianzas externas se utilizan cuando la migración de recursos de Windows
NT
dominios (muchos de los cuales aún existen). Windows NT no utiliza el concepto de
los bosques, y un dominio de Windows NT es un autónomo, unidad autónoma. Si
plan de migración de recursos de un dominio de Windows NT en un activo existente
Directorio de los bosques, se puede establecer una confianza externa entre uno de los
activos
Dominios de Directorio y el dominio de Windows NT.
■ Reino de Si un reino UNIX utiliza la autenticación Kerberos, puede crear
la confianza
un fideicomiso entre el reino de un dominio de Windows y un dominio UNIX. Esto es
similar a
una confianza externa, excepto que es entre un dominio de Windows y un dominio UNIX.
Cuando haya seleccionado el tipo de confianza que requieren-por lo general una relación de
confianza, porque
confianzas de acceso directo, externa, y el reino se utilizan en determinadas situaciones,
entonces usted necesidad de
decidir si la confianza es unidireccional o bidireccional y, de ser el primero, lo que es la
confianza
dirección. Una sola vía los fideicomisos pueden ser entrantes o salientes.
158 Capítulo 3 Active Directory y Group Policy
Si los usuarios del bosque A requieren acceso a los recursos del bosque B y usuarios del
bosque B requieren
acceso a los recursos en el bosque A, es necesario crear una confianza bidireccional. Debido a
que este es bidi-
direccional
Sin embargo,no si
eslos
necesario
usuariosespecificar
del bosqueuna dirección.acceso a los recursos del bosque B, pero
A requieren
los usuarios del bosque B
no requieren acceso a los recursos en el bosque A, un bosque es el bosque de confianza y el
Bosque B
el bosque de confianza o de recursos. Bosque B confía en los usuarios de un bosque y les
permite
acceder a sus recursos. Si va a crear una relación de confianza unidireccional en un bosque de
recursos, es un
Imagine
confianzalade
confianza
entrada.como
Si va una flecha.
a crear unaLos recursos
relación están en unidireccional
de confianza la punta de la flecha. Los
en un bosque de
usuarios
confianza, es una
que son dedeconfianza
confianza salida. para utilizar estos recursos están en el otro extremo. La Figura 3-6
muestra esta rela-
tionship. La flecha está entrando en la confianza (de recursos) de los bosques y de salida en el
confianza de los bosques.
La creación de confianzas de
bosque
Antes de crear una relación de confianza que necesita para asegurarse de que el nivel
funcional del bosque
tanto de los bosques es Windows Server 2003 o Windows Server 2008. Bosque funciones
nivel internacional se discutieron anteriormente en esta lección. Su próximo paso es asegurarse
de que cada
patrimonio forestal de la raíz puede acceder al dominio raíz del bosque. Es necesario crear
los registros obligatorios de DNS y el uso de la nslookup herramienta para asegurarse de que
puede resolver
los nombres de dominio en el otro bosque. Usted también necesita saber el nombre de usuario
y contraseña
para una cuenta de administrador de la empresa (una cuenta de administrador en la raíz
de dominio) en cada bosque, a menos que la creación de un solo lado de la confianza y un
Crear confianzas
administrador deotro
en el bosque mediante
bosque la apertura
está creando de extremo.
el otro dominios de Active Directory y confianzas
de Admin-
Herramientas administrativas. Es necesario para conectar la herramienta a un DC en el dominio
raíz del bosque. Usted
Lección 1: Windows Server 2008 Active Directory 159
a continuación, haga clic en el dominio raíz en el panel izquierdo de la herramienta y haga clic
en Propiedades. En
la ficha Confianza, haga clic en Nueva confianza para iniciar el Asistente para nueva confianza.
El asistente le pedirá que introduzca el dominio, bosque, o el nombre de reino de la confianza.
A
crear una relación de confianza que introduzca el nombre de dominio del dominio raíz del
bosque con
la que desea establecer la confianza. El asistente le preguntará si está creando un fideicomiso
reino
o un fideicomiso con un dominio de Windows, seleccione la opción de dominio de Windows. A
continuación, se
En
dada este punto, el asistente
la posibilidad de elegirleentre
preguntará si desea
crear una establecer
confianza una entrada
de bosque de un solo
o una confianza sentido,
externa. de
Elija
un solo sentido
el Bosque
confianza
La confianzade salida,
y haga oclic
deen
dos vías. Si, por ejemplo, se está creando una confianza
Siguiente.
unidireccional en un
recursos forestales, la confianza es entrante. (Ver Figura 3-6). En la práctica, sin embargo, una
de dos vías
El asistente le preguntará si desea configurar solamente su propio lado de la confianza o
la confianza es generalmente la opción más apropiada.
ambas cosas
partes de la confianza. Una contraseña administrativa para ambos dominios raíz del bosque es
necesario
para establecer la confianza. Si sólo dispone de la contraseña administrativa para su propio
de dominio, seleccione la opción Dominio Esto sólo y el administrador de la otra
dominio raíz del bosque se repite el procedimiento en el otro extremo. Si usted sabe tanto de
paso
A
escontinuación,
decir, se puedetiene que elegir
configurar entrelados
ambos la autenticación de todo
de la confianza, el bosque
al mismo y selectivo Authen
tiempo.
ticación. Autenticación selectiva le permite especificar el proceso de autenticación en
más detalle, pero se trata de mucho más esfuerzo. Normalmente se elige todo el bosque
Autenticación.
Autenticación selectiva
MÁS INFORMACIÓN
El asistente muestra un resumen de las opciones que ha elegido. Haga clic en Siguiente para
estable-
blecer la confianza. A continuación, puede confirmar el vínculo.
■ AD
FS se implementa en Windows Server 2008 como
Instalación mejorada
una función de servidor. El asistente de instalación incluye nuevas comprobaciones
de validación en el servidor.
■ Mejoras
Mejora de la confianza en la política de importación y exportación de confianza
política
funcionalidad de ayudar a minimizar los problemas de configuración que son
comúnmente
asociados con el establecimiento de fideicomisos federados.
AD FS amplía la funcionalidad de SSO para las aplicaciones de cara a Internet. Socios de
expe-
cia la misma experiencia de usuario optimizada SSO cuando tienen acceso a la organiza-
basado en la Web zación de aplicaciones a medida que lo haría al acceso a los recursos
a través de una relación de confianza. Los servidores de federación se pueden
implementar para facilitar los negocios-
to-business (B2B) federados.
AD FS proporciona una solución de gestión de identidades federadas que interopera
con otros productos de seguridad mediante el cumplimiento de la Federación de Servicios
Web
(WS-Federation) especificación. Esta especificación permite a los entornos
gobiernos que no utilizan Windows para federar con entornos Windows. También se
proporciona una arquitectura extensible que soporta el marcado de aserción de seguridad
Language (SAML) 1.1 y el tipo de token de autenticación Kerberos. AD FS puede
Lección 1: Windows Server 2008 Active Directory 161
Para obtener más información acerca de la función de servidor de AD FS en Windows Server 2008, consulte
http://technet2.microsoft.com/windowsserver2008/en/library/a018ccfe-acb2-41f9-9f0a-
102b80a3398c1033.mspx? Referencia del fabricante = true y seguir los enlaces.
4. El control del dominio Elevar el nivel funcional se muestra en la Figura 7.3. Haga clic
derecho
Elevar el nivel funcional del dominio.
30. Haga clic en Aceptar y, a continuación, haga clic en Aceptar para cerrar el cuadro de
diálogo Propiedades de PSO1.
31. Pon a prueba tus ajustes al cambiar la contraseña de la cuenta a un don_hall
no complejo, de seis letras password, como simple.
Lección 1: Windows Server 2008 Active Directory 167
Figura 3-13 La adición del grupo de seguridad global para special_password PSO1
Resumen de la lección
■ Windows Server 2008 introduce una serie de nuevas características de AD DS,
incluyendo
RODC, de grano fino, las políticas de seguridad, y la herramienta de minería de datos.
■ RODC puede ser instalado en las sucursales para mejorar el inicio de sesión y la
resolución de DNS
en situaciones donde un DC de escritura sería un riesgo para la seguridad.
■ Puede configurar obligaciones de servicio público que tienen las políticas de contraseña y
bloqueo de cuentas diferentes
de las políticas de dominio. Se puede asociar a usuarios o grupos de seguridad con una
■ La herramienta de minería de datos hace posible eliminar los datos de AD DS o AD LDS
operación de paz.
que se
conservadas en forma de instantáneas de AD DS tomadas por el VSS.
■ Windows Server 2008 introduce mejoras en MMC de herramientas, incluyendo
Usuarios y equipos de Active Directory y Sitios y Servicios.
■ Mejoras en AD DS de auditoría permiten determinar qué cambios AD DS han
han hecho y cuando estos cambios se hicieron.
■ Nivel de confianza de los bosques permiten a los usuarios en un dominio en un bosque
para acceder a los recursos en
un dominio de un segundo bosque.
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 1: "Windows Server 2008 Active Directory." Las preguntas también están disponibles
en el CD, si lo prefiere a revisión en formato electrónico.
168 Capítulo 3 Active Directory y Group Policy
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
A. confianza de bosque
B. confianza externa
C. reino de la confianza
D. acceso directo
confianza
4. Usted es un administrador de dominio en Litware, Inc., en colaboración con colegas
en las sucursales que no son administradores de dominio que han establecido los RODC
en todas las sucursales de Litware. La directiva de replicación de contraseña para una de
las
Litware RODC necesita ser cambiado. ¿Cómo debe hacerse esto?
A. Pregúntele a su colega de la sucursal que tiene el derecho de iniciar sesión en el
RODC
en la rama de abrir Usuarios y equipos y
garantizar que la herramienta está conectada a su rama de RODC. A continuación,
puede cambiar
la configuración de la ficha de la directiva de contraseñas de replicación del RODC es
correcto-
los lazos de hoja.
Lección 1: Windows Server 2008 Active Directory 169
B. Agregue el usuario de la sucursal que tiene el derecho para iniciar sesión de forma
interactiva en la
RODC rama correspondiente al grupo Administradores de dominio. Pida al usuario
para iniciar sesión
a el Administrador de RODC y abierta. A continuación, puede ampliar la confi-
C.ración y el con
Conectar acceso a la replicación
el RODC relevantesde contraseñas
mediante cuadro
Escritorio de diálogo.
remoto. Open Server
Y expanda Configuración. Acceder a la replicación de contraseñas
Política de cuadro de diálogo.
GPO. También sabemos que algunas políticas-en concreto, las políticas de seguridad-puede
ser configurado para
"No pasar por alto" por lo que no puede ser bloqueado o niño sobrescribe y la fuerza de las
unidades organizativas
heredan
WindowslaServer
configuración
2008 no de sus padres.
cambios de este, además de la introducción de obligaciones de
servicio público,
descrito en la lección anterior, que permiten algunas opciones de seguridad (como paso
palabra y la configuración de bloqueo de cuentas) que se configuran de forma diferente desde
el dominio
por defecto y se aplica a grupos de seguridad.
Sin embargo, el funcionamiento básico de la directiva de grupo, así como sus funciones siguen
siendo
sin cambios. Para entender Windows 2008 de Directiva de grupo que usted necesita saber lo
que los nuevos
la configuración de Windows Server 2008 introduce.
Nuevo Windows Server 2008 Configuración de directivas de
grupo
La configuración del grupo después de la política se han introducido en Windows Server 2008
(La lista no es exhaustiva):
Para obtener más información acerca de Servicios de Terminal Server RemoteApp, consulte http://technet2.microsoft.com/
windowsserver2008/en/library/57995ee7-e204-45a4-bcee-5d1f4a51a09f1033.mspx? Referencia del fabricante = true. Para más
información sobre la función de servidor de Servicios de Terminal Server, véase el capítulo 5 y http:/technet2.microsoft.com/
windowsserver2008/en/library/ddef2b89-73cf-4d74-b13b-47890fd1a6271033.mspx.
NOTA SMART
La mayoría de fabricantes de discos duros incorporan la lógica de SMART en sus unidades. Esto actúa como una de
las primeras
sistema de alerta de problemas en las unidades pendientes. Para más información, consulte
http://www.pcguide.com/ref/
hdd / perf / calidad / featuresSMART-c.html. Esto no es un enlace de Microsoft y la URL puede cambiar, en el que
caso de que usted puede buscar en Internet para "auto monitoreo, análisis y reporte de Tecnología".
Sin embargo, tenga en cuenta que SMART no es una tecnología de Microsoft y es poco probable que participarán en la
70-646 examen.
Experiencia de escritorio
Configuración de un servidor Windows Server 2008 como servidor de terminales permite
utilizar
Conexión a Escritorio remoto 6.0 para conectarse a una computadora alejada de su
equipo administrador y se reproduce en el ordenador de escritorio que
existe en el equipo remoto. Cuando se instala Experiencia de escritorio en Win-
dows Server 2008, puede utilizar las funciones de Windows Vista tales como Windows
Media
Jugador, temas de escritorio y gestión de fotos dentro de la conexión remota.
Para instalar Experiencia de escritorio, abra Administrador del servidor y haga clic en
Agregar funciones en
la sección Resumen de características. Seleccione la casilla Experiencia de escritorio,
haga clic en
A continuación, y luego haga clic en Instalar.
■ Este
De diagnóstico de disco: Configurar el equipo basado en el establecimiento de políticas
nivel de ejecución
requiere que la experiencia de escritorio está instalado en su Windows Server 2008
servidor. Determina el nivel de ejecución para el diagnóstico de disco SMART-basado. La
Diagnóstico de la política de servicio (DPS) que detectar y registrar las fallas de SMART
para el registro de eventos
cuando se producen. Si habilita esta configuración de directiva, el DPS también advertir a
los usuarios
y guiarlos a través de backup y recuperación para minimizar la pérdida potencial de datos.
■ No permitir redirección del Esta configuración de directiva basada en el usuario especifica
Portapapeles
si se debe evitar el uso compartido de contenido del portapapeles (redirección del
portapapeles)
entre un equipo remoto y un equipo cliente durante una Terminal Services
sesión. De manera predeterminada, Terminal Services permite la redirección del
portapapeles. Si la política
estado se establece en No configurado, la redirección del portapapeles no se especifica
en el
Nivel de directiva de grupo, pero un administrador puede deshabilitar la redirección del
portapapeles utilizando
los Servicios de Terminal herramienta de configuración.
174 Capítulo 3 Active Directory y Group Policy
Esta configuración de directiva no es nueva en Windows Server 2008 y por lo tanto no se describe en esta lección.
Si usted nunca ha visto este ajuste y necesita más información, consulte http://www.microsoft.com/
technet/prodtechnol/windows2000serv/reskit/gp/251.mspx? Referencia del fabricante = true.
■ Grupo de Política de arranque GPO Editor Esta basado en el usuario permite el establecimiento
de políticas
su uso de laoDirectiva
prohib de grupo GPO de inicio complemento. Si esta opción no es
configurado, el restringir los usuarios a la lista de permisos explícitos complementos set-
ting determina si este complemento está permitido o prohibido.
Lección 2: Directiva de grupo en Windows Server 2008 175
■ Este usuario
Redirigir sólo la impresora predeterminada basada en el establecimiento de políticas
del cliente
(usuario)
le permite especificar si la impresora predeterminada del cliente es la única impresora
redi-
corregidas en sesiones de Terminal Services.
■ Estadel
Redirigir sólo la impresora predeterminada política
cliente basados
(PC) en computadoras
configuración le permite especificar si la impresora predeterminada del cliente es la única
impresora
redirigido en sesiones de Terminal Services. Esta configuración es independiente de la
usuario con sesión iniciada. Figura 3-16 muestra el cuadro de diálogo Propiedades que le
permite config-
Ure este ajuste.
■ Esta equilibrio
El uso de sesiones de TS Broker configuración de directiva basado en computadora permite
de carga
especificar si se debe utilizar la sesión de TS Broker característica Equilibrio de carga de
equilibrar la carga entre los servidores de una granja de TS. Si habilita esta configuración
de directiva,
Broker de sesión de TS redirigirá a los usuarios que no tengan una sesión existente a la
terminal de servidor de la comunidad con el menor número de sesiones.
Para más información sobre el Agente de sesión de TS y las granjas de TS, consulte
http://technet2.microsoft.com/
windowsserver2008/en/library/4c492494-1a34-4d3e-80b1-4a562b8a0bdc1033.mspx? Referencia del fabricante =
true y
seguir los enlaces.
■ Esta
Activar el registro extensivo para servidores política basados
de sincronización de en computadoras
contraseña
configuración le permite gestionar la función de un amplio registro de sincronización de
contraseñas
servidores. Si se habilita esta directiva, todos los servidores afectados sincronización de
contraseñas de registro inter-
■ mediar en los pasos en los intentos de sincronización.
Este
Activar el registro extensivo para los controladores de dominio que ejecuta Servidor para NIS
equipo basado en configuración de directiva le permite administrar la tala indiscriminada
característica de los países en desarrollo SNIS.
■ A su vez en las ventanas para NIS de sincronización de contraseñas para los usuarios migrados para
sincronización de contraseñas
Servidores Esta configuración de directiva basado en computadora le permite manejar el
A NIS contraseña función de sincronización (para usuarios de UNIX migrado a Active
Windows
Directory).
■ Uso de Servicios de Terminal Easy Print primer piloto (el usuario) Este usuario basada en el
establecimiento
le de políticas
permite especificar si los Servicios de Terminal Server Fácil controlador de impresora
de impresión es
utilizó por primera vez para instalar todas las impresoras del cliente.
Lección 2: Directiva de grupo en Windows Server 2008 177
■ Uso de Servicios de Terminal Easy Print primer piloto (PC) Esta pol basados en computadoras
establecimiento de hielo le permite especificar si los Servicios de Terminal Server
impresora Easy Print
conductor se utilizó por primera vez para instalar todas las impresoras del cliente. La
configuración de la computadora-basado en
independiente de que el usuario ha iniciado sesión.
Mundo Real
Ian McLean
Libros sobre una nueva e importante versión de la aplicación o sistema operativo tiende a
cubrir las novedades que se introducen. Afortunadamente la mayoría de los exámenes se
el mismo. A menos que sean por escrito de algo completamente nuevo, los autores
tienden a moverse rápidamente sobre lo que ha venido antes. Si no, la mayoría de los
técnicos
libros sería demasiado largo y muy costoso.
Sin embargo, a pesar de los exámenes y los libros son principalmente acerca de lo que es
nuevo, real
la vida no refleja esta situación. Todos los días hago un llamamiento a las habilidades y
principios que
Que he aprendido en los tiempos de Windows 2000 Server e incluso Windows NT4.
Tampoco es
Hay alguna garantía de que el examen sólo se le preguntará sobre las nuevas
características. Si el
especificar los objetivos de la directiva de grupo, el examinador tiene derecho a pedir
cualquier cosa
Recuerdo que leagusta
que viene través de una pregunta en un examen de hace unos años y el
acerca de directivas de grupo, si la función se introdujo en Windows 2000
pensamiento
Server
que eraoalgo
Windows Server
que había 2008. algo de tiempo antes y no había utilizado mucho desde
aprendido
entonces. Por-
Desgraciadamente yo sabía la respuesta, pero no fue que yo hubiera encontrado en
ninguno de los libros que había
leer como preparación. A veces he sido abordado por los colegas que han leído
uno de mis libros y le dijo acerca de un tema examinado que no se incluyó. Sonrío
En particular,
débil y les digolos candidatos
que fue en unpara
libroelanterior
examen 70-646
que separa
escribí espera que se expe-
un examen anterior.
Los administradores experimentados y se pondrá a prueba como tal. No puedo poner un
sólido de tres años
experiencia en un libro, además de todas las complejas características nuevas
introducidas por Windows
Server 2008. Que iba a necesitar toda una biblioteca. La solución es asegurarse de que
tiene la
la experiencia. En el mundo real a menudo se hace la misma tarea en varias ocasiones, y
que
otros miembros de su equipo de asumir la responsabilidad de otras tareas. Para el
examen de su-
minación de preparación, trate de obtener experiencia en todo. Los libros son valiosos,
pero
sólo hay una manera de conseguir títulos y para avanzar en su carrera. En las manos,
manos, y más manos.
178 Capítulo 3 Active Directory y Group Policy
La capacidad de añadir comentarios a los GPO de inicio y ordinario GPO es nuevo en Windows Server
2008. Puede introducir un comentario acerca de toda la GPO y comentarios acerca de secundaria
ajustes individuales. Otra de las novedades en Windows Server 2008 es la instalación de un filtro de GPO
Administrativo
Configuración de la plantilla por cualquier configuración o comentario. Para más información, consulte
http://technet2.microsoft.com/WindowsServer/en/library/e50f1e64-d7e5-4b6d-87ff-
adb3cf8743651033.mspx.
180 Capítulo 3 Active Directory y Group Policy
Los archivos de plantilla administrativa de uso de un formato de archivo basado en XML que
describe el Registro
la directiva de grupo basada en. ADMX están divididos en recursos independientes del idioma (.
Admx
archivos) y el lenguaje específico de los recursos (. adml archivos). Esto permite a las
herramientas de directiva de grupo
para ajustar sus interfaces de usuario de acuerdo con el idioma elegido. Usted puede agregar
un nuevo
lenguaje a un conjunto de definiciones de políticas, siempre que el lenguaje específico de
Ubicación de los archivos
archivo de recursos
ADMX
está disponible.
Archivos ADMX en Windows Server 2008 controladores de dominio se hace en un almacén
central. Esto en gran medida
reduce la cantidad de espacio de almacenamiento necesario para mantener la GPO. En
Windows Server
2008, la Directiva de grupo no copia los archivos ADMX a cada GPO editado.
Por el contrario, ofrece la posibilidad de leer de un solo nivel de dominio ubicación en el DC.
Si el almacén central no está disponible, la Directiva de grupo leerá el
administración local (Windows Vista) estación de trabajo.
Lección 2: Directiva de grupo en Windows Server 2008 181
El almacén central no está disponible por defecto, que hay que crearla manualmente. Para ello,
en la sesión de práctica más adelante en esta lección. Además de almacenar estándar de
Windows
Server 2008 archivos ADMX en el almacén central, puede compartir un archivo personalizado
de ADMX también
copiar este archivo en el almacén central. Esto hace que automáticamente disponible para
todos los grupos
Los administradores de la política en un dominio. La Tabla 3-6 muestra las ubicaciones de los
archivos ADMX en un DC
(Suponiendo una típica instalación de Windows 2008 y Estados Unidos Inglés ADMX
lenguaje de los archivos específicos). Microsoft recomienda que cree manualmente el centro
almacenar en el DC principal de su dominio, es decir el primer Windows 2008 DC que
configuradas en su dominio. Esto hace que sea más rápido para reproducir los archivos a todos
los demás
Los países
Tabla 3-6 en desarrollo
Ubicaciones en archivos
de los su dominio
ADMXmediante la replicación de Sistema de archivos
en un DC
distribuido (DFSR). Capítulo 6,
Tipo de Archivo
"Servicios Ubicacióntrata
de archivos e impresión", de los
sobre DFSR en detalle.
archivos
ADMX idioma C: \ Windows \ SYSVOL \ domain \ policies \
neutral (. admx) PolicyDefinitions
El almacén central para los archivos ADMX permite a todos los administradores de esa edición
basada en el dominio
GPO para acceder al mismo conjunto de archivos ADMX. Después de crear el almacén central,
las herramientas de directiva de grupo utilizará los archivos ADMX sólo en el almacén central,
haciendo caso omiso de cualquier
almacenados localmente versiones. Para editar los GPO utilizando almacenados de forma
centralizada los archivos ADMX crear por primera vez
el almacén central, y todas las subcarpetas que usted necesita para el lenguaje específico de
los archivos. Puede
A continuación, copie los archivos ADMX de su estación de trabajo administrativa en el
La creación
almacén de archivos
central. Usted ADMX
hacer esto en la sesión de práctica
Si la configuración del grupo más
estándar deadelante enque
la política estaselección.
incluyen en Windows Server son
insuficientes para
sus necesidades, usted podría considerar la creación de archivos ADMX. En primer lugar, una
palabra de advertencia,
ADMX modificar el registro. Tenga mucho cuidado con cualquier modificación del registro y
hacer
Seguro de que volver a revisar su código. Por encima de todo, no se instalan los archivos del
Microsoft
usuario enrecomienda
un ADMX descargar e instalar archivos de ejemplo, y la modificación de los ele-
gobiernos que
red de producciónno afectan el que
antes de registro hasta
los han que esté
probado en seguro
una redacerca del uso
de prueba de la sintaxis ADMX.
aislada.
182 Capítulo 3 Active Directory y Group Policy
Usted puede crear y editar archivos ADMX mediante el uso de un editor XML o un editor de
texto como nota-
pad. Si no desea descargar los archivos de ejemplo que puede utilizar el Bloc de notas para
abrir cualquiera de los
ADMX archivos que se colocan en el almacén central en la sesión de práctica más adelante en
esta lección.
Tenga
NOTA El cuidado, sinlosembargo,
examen de cambiar el nombre del archivo antes de guardar los cambios
archivos ADMX
realizados.
ADMX son bastante largos, y no es práctico o útil en particular para incluir una en este libro.
En su lugar, se recomienda que abra los archivos en el Bloc de notas y examinar el contenido.
Si va a crear una serie de archivos ADMX que se muestran en un nodo de una sola categoría en el
Directiva de grupo, es necesario crear un archivo de base personalizado. Para más información, consulte
http://technet2.microsoft.com/windowsserver2008/en/library/22f34dbd-1d72-4ddd-9b14-
4ba8097827771033.mspx? Referencia del fabricante = true.
ADMX se crean como un archivo independiente del idioma (. Admx) y uno o más
específicos del lenguaje (los archivos. adml). Tenga en cuenta que XML es sensible a
mayúsculas. Un lenguaje neutro
Archivo ADMX contiene los siguientes elementos:
■ Declaración Esto
XML es necesario para el archivo para validar como un archivo basado en
XML. Lo
contiene información de versión y codificación.
■ PolicyDefinitions elemento Este contiene todos los demás elementos de un archivo.
Admx.
■ Esto define el espacio de nombres único para el archivo. Este
PolicyNamespaces elemento
elemento que también proporciona una asignación de espacios de nombres de archivo
externo.
■ Este especifica los requisitos para el idioma específico
Recursos elemento
recursos, por ejemplo, la versión mínima necesaria de los archivos. adml.
■ Declaración Esto
XML es necesario para el archivo para validar como un archivo basado en
XML.
Este elemento es el mismo en. Admx y archivos. Adml.
■ PolicyDefinitionResources elemento Este contiene todos los demás elementos de un lenguaje-
específicos de archivos
ADMX.
■ Recursos elemento (. adml) Este contiene un StringTable y un elemento Presenta-
tionTable elemento de un idioma determinado.
Para más información, y específicamente para los ejemplos de cada elemento, consulte
http://technet2.microsoft.com/windowsserver2008/en/library/22f34dbd-1d72-4ddd-9b14-
4ba8097827771033.mspx? Referencia del fabricante = true.You necesidad de ampliar la sintaxis ADMX en el panel
de la izquierda y
seguir los enlaces.
ExamenElConsejo
examen 70-646 es muy poco probable que le pedirá que cree un archivo ADMX en
condiciones de examen. Sin embargo, podría mostrar una sección de código XML y le hará preguntas
sobre él. Normalmente, el código no es difícil de interpretar. Por ejemplo, una sección de código que comienza
<policies> es probable que forme parte de la Políticas elemento.
los servicios y los componentes están funcionando y configurado como se esperaba. Al igual
que con
toda la depuración del sistema, comienzan en la capa más baja y asegurarse de que tiene la
red completa
conectividad. Si un cliente en particular no está funcionando como debería, verifique que se
trata de con-
No le gusta administrador de excepciones, pero son necesarias para su ejecución. Típicamente
conectado a la red, unido al dominio, y tiene el tiempo correcto del sistema.
es posible que tenga configurado el filtrado de seguridad, Windows Management
Instrumentation
(WMI), filtros, ajustes de bloquear la herencia, sin invalidar la configuración, procesamiento de
bucle invertido,
y de vínculos lentos ajustes. Es necesario comprobar que estos ajustes no afectan a lo normal
GPO procesamiento.
Uso de las herramientas de directiva
de grupo
Grupo de herramientas de depuración de la política son bien conocidos, y Windows 2008 no
intro-
producir cambios significativos. Por ejemplo, GPResult.exe verifica la configuración de directiva
en
efecto de un determinado usuario o equipo. Gpotool.exe es una utilidad del kit de recursos que
los cheques
GPO para mantener la coherencia en cada controlador de dominio en su dominio. La
Posiblemente una de determina
herramienta también las herramientas
si más útiles para aislar problemas de directiva de grupo
es el informe-
las políticas son válidas y muestra información detallada sobre replicado GPO.
ción en función de GPMC. Puede seleccionar un GPO en el panel izquierdo de la herramienta y
ver los
información sobre el alcance, Detalles, Configuraciones, y las fichas Delegación en el panel de
derecha.
También puede hacer clic en un GPO y seleccione Guardar informe, como se muestra en la
figura 3.17.
Consulta Rápida
■ ¿Qué línea de comandos herramienta comprueba todas las configuraciones de la
política en vigor durante un determinado
usuario o de equipo?
Respuesta de Consulta Rápida
■ GPResult.exe.
Otro problema que puede causar problemas de núcleo de procesamiento es que la replicación
no ha
sin embargo, ocurrió. Si GPO se vinculan a través de los sitios (no recomendado), esto se
puede espe-
especialmente problemática. Al vincular un GPO a un sitio, dominio o unidad organizativa en la
jerarquía, la
el cambio debe ser replicado en el DC de que el cliente recupera su GPO. Si
agregar un usuario o un equipo a una unidad organizativa, el GPO que se aplican a la unidad
Después de realizar
organizativa no puedecambios
ser a un GPO, estos cambios tienen que llegar hasta el cliente. Esto
ocurre
aplican al cliente hasta que el cambio en la composición OU ha sido replicado.
durante la actualización de la directiva de grupo. A veces los problemas de directiva de grupo
pueden ser curados por
utilizando el gpupdate
La conectividad de redcomandos.
se mencionó al inicio de esta sección. No me arrepiento de
mencionarlo de nuevo al final. Usted necesita asegurarse de que el equipo cliente puede con-
conectar a la DC. Compruebe que TCP / IP, DNS y DHCP están configurados y en
funcionamiento.
Asegúrese de que un cable de red no se ha caído.
7. Haga clic en
Siguiente.
8. Haga clic en Instalar.
9. El Administrador de servidores en Cerrar cuando finalice la
instalación.
188 Capítulo 3 Active Directory y Group Policy
3. Cree una subcarpeta de la carpeta de definiciones de llamada en-us. Al igual que con la
paso anterior, tendrá que desactivar la casilla de diálogo UAC en varias ocasiones. El
archivo
estructura se muestra en la figura 3.20.
6. Localizar todos los archivos con tipo de archivo. Adml en el PC cliente. Copiarlos en la
política-
Definiciones / en-us carpeta en el DC.
7. Abrir cualquier archivo ADMX (. Admx o adml.) Con el Bloc de notas y examinar el
contenido.
Resumen de la lección
■ GPMC está estrechamente integrado con Windows Server 2008. Usted puede instalar la
herramienta
por el Administrador de servidores.
■ Windows Server 2008 introduce una serie de nuevas opciones de directiva de grupo, en
situaciones particulares relacionadas con la función de servidor de TS.
■ ADMX independiente del idioma y los archivos específicos del lenguaje define Grupo
configurable
Configuración de directiva de dominios de Windows Server 2008. Puede almacenar estos
archivos en un
almacén central en sus DC. Es necesario crear el almacén central en un DC. DFSR
■ la replicavarias
Existen en otros controladores
herramientas que de dominio
ayudan en el dominio.
a solucionar problemas de directiva de grupo.
Uno de los
más útil es la posibilidad de guardar un informe de GPO mediante GPMC.
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 2, "Directiva de grupo en Windows Server 2008." Las preguntas también están
disponibles
en el CD, si lo prefiere a revisión en formato electrónico.
190 Capítulo 3 Active Directory y Group Policy
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
A. Mantener el número de GPO a un mínimo absoluto por tener una gran cantidad de
ajustes de configuración en cualquier sola GPO y vincular los GPO a las unidades
organizativas a través de
los límites del sitio.
B. Almacena tus archivos ADMX en un almacén
central.
C. Dé a sus unidades organizativas y GPO nombres
significativos.
D. Hacen un uso extensivo de características tales como la herencia de bloque, no
reemplazar, seguri-
dad de filtrado, y las políticas de bucle invertido.
E. Asegúrese de que su política de actualizaciones de GPO y los mandatos de las
enmiendas del
uso de la gpupdate comando de reconfiguración cuando se ha completado.
Lección 2: Directiva de grupo en Windows Server 2008 191
■ Puede aumentar los niveles de dominio y funcional del bosque para apoyar la nueva
funcionalidad
pero no se pueden bajar (que no sea por restaurar o reinstalación). Puede con-
la figura de confianza entre bosques.
■ Grupo de archivos de definición de la política se hace en un almacén central de AD DS
que se repli-
cated entre países en desarrollo. Puede crear archivos personalizados si es necesario.
■ La nueva configuración política que se introdujo en Windows Server 2008 le dará más
Grupo de Política de la funcionalidad. Herramientas de solución de problemas están
disponibles, pero (como siempre)
la política de solución de problemas y la planificación es de sentido común,
principalmente.
Términos clave
¿Sabes lo que significa estos términos clave? Usted puede ver sus respuestas consultando
los términos en el glosario al final del libro.
■ Niveles funcionales
■ Grupo de objetos de directiva (GPO)
Capítulo 3 Revisión 193
■ Configuración de Directiva
■
de grupo
Unidad organizativa (OU)
■ Contraseña configuración del contenedor
■
(PSC)
Contraseña configuración del objeto
■
(PSO)
De sólo lectura los controladores de dominio
■
(RODC)
El grupo shadow
■ Dos etapas de instalación
■ Volume Shadow Copy Service (VSS)
Escenarios de caso
En los escenarios siguientes, se aplicará lo que has aprendido acerca de Active
Directorio y la directiva de grupo. Usted puede encontrar respuestas a estas preguntas en la
sección "Respuestas"
sección al final de este libro.
3. Actualmente, los usuarios en oficinas remotas están informando de que de inicio de sesión
es a veces
inaceptablemente lenta. Un servidor DNS secundario está instalado en cada sucursal
oficina, pero los países en desarrollo no se utilizan en las sucursales por razones de
seguridad y porque
194 Capítulo 3 Revisión
Prácticas sugeridas
Para ayudarle a dominar con éxito los objetivos del examen se presentan en este capítulo,
com-
completa las siguientes tareas.
Tomar un examen de
práctica
La práctica de pruebas en CD que acompaña este libro ofrecen muchas opciones. Por ejemplo,
puede poner a prueba a ti mismo en el objetivo del examen de un solo, o puede ponerse a
prueba todos los 70-646
certificación de contenido del examen. Puede configurar la prueba para que se simula el expe-
cia de tomar un examen de certificación, o se puede configurar en modo de estudio para que
pueda
vistazo a las respuestas correctas y explicaciones después de responder a cada pregunta.
Las pruebas de práctica
MÁS INFORMACIÓN
Para obtener más información acerca de todas las opciones de la práctica de prueba disponibles, vea la sección
"Cómo utilizar las pruebas de la práctica"
sección en la introducción de este libro.
Capítulo 4
Antes de empezar
Para completar la lección de este capítulo, usted debe haber hecho lo siguiente:
■ Windows Server 2008 instalado y configurado el equipo de prueba como un dominio
controlador (DC) en el dominio Contoso.internal como se describe en la introducción
y el capítulo 1, "Instalación, actualización e implementación de Windows Server 2008."
También se necesita un equipo cliente con Windows Vista Business, Enterprise o
Última que es un miembro del dominio Contoso.internal. Esto puede ser una sepa-
equipo tasa o una máquina virtual instalada en el mismo equipo que el DC.
197
198 Servidores de Aplicaciones y Servicios
Mundo Real
Ian McLean
Una vez trabajé para una organización educativa que había encargado y pur
perseguido (a un costo considerable) un paquete de software personalizado para horarios
y la asignación de recursos. Por el momento me encontré con este software que sin duda
podría
ser descrito como legado. Fue de 16 bits, aunque la frase "dos bits" era un mejor
descripción. La compañía que la suministra no había fijado sus errores obvios (o
al menos eso parecía). Ahora estaban fuera del negocio.
La planificación de disponibilidad de
aplicaciones
En su proceso de planificación inicial que necesitan para determinar los tipos de aplicaciones
la organización es probable que se ejecute, en la actualidad y en el futuro. El componente que
proporciona
soporte para las aplicaciones LOB Application Server, que se instala como una función de
servidor
Windows Server 2008. Es necesario planificar de antemano y saber qué aplicaciones están
probable que necesite ayuda. Esto a su vez determina qué componentes tiene que especificar
al instalar esta función de servidor.
El servidor de aplicaciones función de servidor proporciona un entorno para implementar y
ejecutar
Aplicaciones LOB construido con la plataforma Microsoft. NET Framework versión 3.0. Cuando
se
instalar esta función de servidor, puede seleccionar los servicios que soportan las aplicaciones
que se
diseñado para utilizar COM +, Message Queue Server, servicios web y transacciones
El servidor de aplicaciones función de servidor proporciona las
distribuidas.
siguientes:
Instalar el servidor El
deasistente
aplicaciones en función de servidor de la sesión de práctica más adelante
■ Asistente para la instalación de instalación le permite seleccionar las distintas funciones ser-
en esta lección.
los vicios y las características que usted necesita para ejecutar aplicaciones. El asistente
instala las características de un servicio de determinada función.
Como parte de su proceso de planificación es necesario determinar cuáles son los servicios
específicos de un papel
aplicación personalizada requiere. Por lo general, es necesario trabajar con la aplicación de
desa-
opers para comprender los requisitos de la aplicación, como por ejemplo si se utiliza COM +
componentes o el 3.0. NET Framework.
Por ejemplo, de viaje de Margie ha encargado un pedido de procesamiento de aplicaciones
LOB
que accede a los registros de clientes almacenados en una base de datos a través de un
conjunto de servicios web de WCF.
En este caso, ya que WCF es parte de la 3.0. NET Framework, puede utilizar aplicaciones
Servidor para implementar y configurar WCF en cualquier equipo en el que la empresa quiere
que el
aplicación de procesamiento de pedidos a ejecutar. Puede instalar la base de datos en el
El servidor
mismo de aplicaciones Foundation (ASF) característica de Application Server se instala
equipo
por
o endefecto. Usted
un equipo puede La
diferente. seleccionar
siguiente otros durante
sección la instalación
de esta papel. Las
lección se analiza consiguientes
más detalle WCF.
características son
disponibles:
■ ASF
■ Del servidor web
■ COM + acceso a la red
■ Proceso de activación de Windows Service (WS)
■ Uso compartido de puertos
■
Net.TCP
Las transacciones distribuidas
Lección 1: Servidores de aplicaciones 201
Servidor Web
Si selecciona la opción de servidor Web, este se instala IIS 7 en Windows Server 2008
servidor. IIS ha sido significativamente mejorado para Windows Server 2008 y proporciona
mejoras en la seguridad, rendimiento, fiabilidad, capacidad de soporte de gestión, y
modularidad.
IIS7 permite Application Server para alojar sitios Web internos o externos o servicios con
contenido estático o dinámico. Se proporciona soporte para las aplicaciones ASP.NET que se
accede desde un navegador Web y servicios Web que están construidas con WCF o
ASP.NET.
ASP.NET
MÁS INFORMACIÓN
IIS7
MÁS INFORMACIÓN
Consulta Rápida
■ ¿Qué característica de la función de servidor de aplicaciones de servidor se instala
por defecto?
Respuesta de Consulta Rápida
■ ASF
WCF y acoplamiento
MÁS INFORMACIÓN
Para obtener más información acerca de WCF de programación, incluida la aplicación de acoplamiento,
ir a la http://msdn2.microsoft.com/en-us/library/ms735119.aspx y seguir los enlaces.
Examen Consejo
El examen 70-646 es probable que para probar si usted sabe lo que es WCF y la
instalaciones que ofrece. No es probable que se les pide que generen código WCF bajo examen
condiciones.
Consulta Rápida
■ ¿Qué cuatro componentes tiene el 3.0. NET Framework, además de proporcionar
a las previstas por el. NET Framework 2.0?
WPF
WPF es el modelo de programación de Microsoft que utilizan los desarrolladores para
construir Windows
inteligentes aplicaciones de cliente. WPF está instalado como parte del servidor de
aplicaciones Fun-
dación. Sin embargo, no se suele utilizar en aplicaciones basadas en servidor.
Usuarios que se conectan de forma remota, como los trabajadores a domicilio, que traen
distintos problemas,
algunos de ellos fuera de su control. ¿Qué tan rápido y fiable es el enlace del usuario de
Internet?
Un usuario puede reclamar tener una conexión rápida de banda ancha, pero una investigación
más
muestra que esto es un enlace de 2 Mb que suelen experimentar altas tasas de contención.
Algunos trabajadores a domicilio, especialmente en áreas remotas, todavía podría estar usando
dial-up
módems. ¿Ha dejado bien claro que la conexión al dominio de la organización
a través de una VPN a través de una 56Kb vínculo de acceso telefónico requiere un grado de
paciencia? ¿Tienen los usuarios
Cuando usted está planeando disponibilidad de las aplicaciones que usted necesita considerar
Entendemos que la contraseña de inicio de sesión de su ISP requiere no es de ninguna manera
otros factores en
relacionada con la
Además
contraseña de que
las aplicaciones que desea
utiliza para iniciar sesióninstalar. Inducción de usuario, en especial para
en el dominio?
usuarios que se conectan de forma remota, es importante para su estrategia global. Concesión
de licencias es también
una consideración. Si una aplicación tiene licencia para 25 usuarios concurrentes, hacen los
usuarios en-
soporte que necesitan para cerrar la aplicación cuando se termine lo está usando? Algunas
aplicaciones
ciones requieren que los usuarios cerrar la sesión en lugar de que simplemente se cierra la
aplicación.
Típicamente, Si los
el administradores utilizan RD para administrar servidores. Usted espera que su
la
administra- licencia permite el uso simultáneo ilimitado, lo que los usuarios entiendan
solicitud de
un
resgran
paranúmero
saber quede tienen
usuarios
queal cerrar
mismolatiempo
sesiónse detraducirá en una
una conexión a caída en elremoto
Escritorio rendimiento?
en lugar de
apagarlo.
¿Se puede esperar lo mismo de un usuario que utiliza RD para ejecutar una aplicación LOB en
el servidor?
¿Los usuarios entienden que el número máximo de conexiones de un servidor compatible con
Su
RD proceso de planificación debe ser técnicamente correctos. Es necesario determinar cómo
que
es muyva alimitado
instalar(generalmente
las aplicaciones, donde instalarlos, y cómo va a
dos)?
medir el desempeño y disponibilidad. Como con la mayoría de los aspectos de planificación, sin
embargo,
la planificación de disponibilidad de las aplicaciones no se puede hacer de manera aislada. Es
necesario discutir
las aplicaciones con los usuarios y determinar un equilibrio aceptable de desempeño-
rendimiento, disponibilidad y seguridad. Es necesario hablar con los entrenadores, no sólo
acerca de cómo
utilizar la aplicación, sino también sobre cómo conectarse y desconectarse de ella. Un menor
administrador puede optar por trabajar de forma aislada detrás de un escudo de la jerga
técnica. Como
quedisponibilidad
La avance en su de profesión elegida,basadas
aplicaciones sin embargo,
en Webes necesario desarrollar habilidades de la
gente.
Para asegurar la disponibilidad de aplicaciones basadas en Web, primero debe asegurarse de
que su red
trabajo está disponible y que el servidor Web está en funcionamiento. Es necesario establecer
la disponibilidad
objetivos, configurar IIS para satisfacer las demandas que los usuarios están poniendo en sus
aplicaciones, y
probar sus aplicaciones para la compatibilidad funcional con IIS7 modos de aplicación de la
piscina.
Lección 1: Servidores de aplicaciones 207
Los grupos de aplicaciones consisten en una o varias direcciones URL que son atendidas por
un proceso de trabajo o
un conjunto de procesos de trabajo. Utilizan los límites del proceso para separar las
aplicaciones. Este
impide que una aplicación que afectan a otra aplicación en un servidor Web, y por lo tanto
le permite comprobar la disponibilidad de una aplicación web de forma aislada, sin la necesidad
de permitir que
interferencia de otras aplicaciones. IIS7 grupos de aplicaciones siguen utilizando IIS6
proceso de trabajo de modo de aislamiento, y se puede especificar el modo integrado o de
Internet
Servidor de aplicaciones de interfaz de programación (ISAPI) el modo, comúnmente conocida
como Clas- IIS6 proceso de trabajo de modo de aislamiento
MÁS INFORMACIÓN
sic modo, para determinar cómo IIS7 peticiones procesos que involucran recursos
Para más información sobre IIS6 el modo de aislamiento de procesos, consulte http://www.microsoft.com/
administrados.
technet/prodtechnol/WindowsServer2003/Library/IIS/333f3410-b566-49bc-8399-
57bcc404db8c.mspx? Referencia del fabricante = true.
Consulta Rápida
1. ¿Qué es un grupo de aplicaciones?
2. ¿De qué dos formas puede funcionar un grupo de aplicaciones en IIS7?
3. ¿Cuál de estos modos gestiona las peticiones de la misma manera que los
trabajadores IIS6
proceso de modo de aislamiento?
Respuestas Quick Check
1. Un grupo de aplicaciones es una o varias direcciones URL que son atendidas por un
proceso de trabajo
o un conjunto de procesos de trabajo.
2. Modo integrado y clásico (o ISAPI) de modo.
3. El modo clásico.
Para más información sobre la gestión de grupos de aplicaciones en IIS7, consulte http://technet2.microsoft.com/
windowsserver2008/en/library/1dbaa793-0a05-4914-a065-4d109db3b9101033.mspx? Referencia del fabricante =
true.
Examen El
Consejo
examen 70-646 pruebas de capacidad de planificación y administración. No prueba su
habilidades como desarrollador de programas. Usted necesita saber que usted puede probar la disponibilidad de
aplicaciones Web en
grupos de aplicaciones y IIS7 que ofrece dos modos de grupo de aplicaciones. No se espera que sean
capaces de desarrollar aplicaciones Web.
sus acciones con un propósito más. Algunas personas, como los enfermos de artritis, encontrar
mover la articulación
ción física limitada y dolorosa.
Normalmente, una discapacidad física que pone límites a la circulación no afecta a una per-
capacidad hijo a entender la información mostrada en una pantalla de ordenador. El acceso es
depende de la capacidad del usuario para manipular un dispositivo de interfaz.
Braille dinámico. Los sistemas operativos modernos hacen uso extensivo de gráficos
interfaces de usuario (GUI). Esta es una buena noticia para la mayoría de los usuarios, pero no
para los ciegos. Soft-
software diseñado para la accesibilidad hace que el texto disponible para el software de lectura
de pantalla, incluso
cuando el texto está incrustado en una imagen. Utiliza la pantalla consistente y predecible y
diseños de cuadros de diálogo y herramientas se presentan por separado en las barras de
herramientas, paletas y menús más
Pop-up
que en unglobos de de
gráfico ayuda
granno debenodesaparecer
tamaño sino que debe permanecer encerrado en su
barra de herramientas.
lugar hasta que
los usuarios pueden acceder y leer. Los controles deben tener nombres lógicos que se pueden
leer
por el software de lectura de pantalla, incluso si no aparecen en la pantalla. Aplicaciones
debe utilizar una sola columna de texto siempre que sea posible y deberá facilitar el acceso de
teclado
a todas las herramientas, menús y cuadros de diálogo. Se deben evitar los esquemas de
Documentos y materiales de capacitación son más accesibles si se diseñan de modo que
control que utilizan
puedan ser "puntos calientes" en las imágenes.
Sin nombre
entendido por la lectura del texto solamente. La información en cuadros y gráficos también
deben
se presentan como descripciones de texto. Si la información se presenta como un gráfico
animado
o una película,
Idioma debe ir acompañada
o discapacidades cognitivasde una descripción de audio sincronizado.
Esta categoría incluye a personas con dificultades de procesamiento general (retraso mental-
intimidación, lesiones cerebrales, etc), los déficits específicos (incapacidad para recordar los
nombres, los pobres
memoria a corto plazo, y así sucesivamente), problemas de aprendizaje y retrasos en el
lenguaje. El rango de
de deterioro puede variar de mínima a severa.
El software que está diseñado para ser fácil de usar puede facilitar el acceso de las personas
con lan-
calibre o cognitivas. Los mensajes y las alertas que deben permanecer en la pantalla hasta que
son despedidos. El lenguaje, tanto de la documentación en pantalla y en, debe ser tan simple
y directo posible. Diseño de la pantalla debe ser simple y consistente.
Planificación de la accesibilidad
Toda la información y orientación en esta sección ha sido hasta ahora en general, no espe-
específicas para Windows Server 2008 y las aplicaciones que soporta. Sin embargo, en su
último año
administrador que será (y, ciertamente, debe ser) consultados en su organización
ción sus planes de comprar paquetes de aplicaciones comerciales o de la comisión a medida
aplica-
cationes. Uno de los aspectos de su planificación debe ser las características de accesibilidad
cualquier software que planea lanzar. Si los deberes de su equipo son producto y servicio
apoyo a la parte superior, tiene que ser consciente de las dificultades que pueden ser
experimentados por los usuarios
con discapacidad y de la mejor manera usted puede apoyar a estos usuarios.
Lección 1: Servidores de aplicaciones 211
Accesibilidad
MÁS INFORMACIÓN
Para obtener más información acerca de la accesibilidad y productos de tecnología de asistencia, consulte el
Microsoft
La accesibilidad del sitio web en http://www.microsoft.com/enable/.
■ Hacer que el equipo más fácil de ver Se puede configurar un número de configuraciones que
que la información en la pantalla más fácil de ver y entender. Por ejemplo,
la pantalla se pueden ampliar, colores de la pantalla se puede ajustar, y animales
innecesarios
transformaciones y las imágenes de fondo se puede quitar.
■ Windows Server 2008
Usar el equipo sin un mouse o teclado
un teclado en pantalla. También puede configurar reconocimiento de voz para controlar su
ordenador con comandos de voz y dictado de entrada de texto.
■ Puede
El ratón hacen más fácil de usarcambiar el tamaño y el color del mouse
puntero. También puede configurar el teclado para controlar el ratón.
■ Hacer que el teclado fácil de usar Usted puede configurar la forma en Windows Server 2008
responde a la entrada del ratón ni del teclado de modo que las combinaciones de teclas
son más fáciles de usar
(Claves no deben ser presionadas simultáneamente), escribir es más fácil, y
inadvertidamente
■ presiona
Utilizar ENT
texto son ignorados.
y alternativas Windows
visuales Server
para los 2008 puede reemplazar
sonidos
sistema de sonido con alertas visuales y de diálogo hablado con leyendas de texto.
■ Usted
Que sea más fácil centrarse puede
en las configurar una serie de ajustes para
tareas
facilitar a los usuarios concentrarse en la lectura y la escritura. Usted puede utilizar el
Narrador
para leer la información en la pantalla, ajustar la forma en el teclado responde a cier-
mantener las pulsaciones de teclas predefinidas, y el control tanto si se especifican los
elementos visuales son
muestra.
Lección 1: Servidores de aplicaciones 213
Consulta Rápida
■ Que facilidad de ajuste del Centro de Acceso puede ayudar a los usuarios de la
audición
dificultades?
Respuesta de Consulta Rápida
■ Utilizar texto y alternativas visuales para los sonidos
ExamenLos
Consejo
ajustes en el Centro de facilidad de acceso son relativamente fáciles de entender y
configurar, y una explicación detallada no es apropiado en un libro a este nivel. Aun así, se
deben estar familiarizados con las funciones disponibles. Es una muy buena idea para pasar algún tiempo con
el Centro de accesibilidad a fin de que usted está familiarizado con la configuración de accesibilidad.
La planificación de la resiliencia de
aplicaciones
Capacidad de recuperación de aplicaciones significa que si una aplicación instalada está
dañado o si su eje-
cutable archivo es eliminado, la aplicación automáticamente vuelve a instalar. También significa
que apli-
ciones se mantienen hasta la fecha y las nuevas actualizaciones, service packs y revisiones de
la aplicación
se instalan según las necesidades. Windows Server 2008 Server ofrece una serie de
herramientas que
mantener la resiliencia de la aplicación. Por lo general, las herramientas utilizadas para
Proporcionar resistencia a través de Windows Installer
desarrollar aplicaciones también
proporcionar
Windows Installer
capacidad
4.0 sedeincluye
recuperación.
con Windows
Lección
Server
2 de2008
este ycapítulo
proporciona
se analiza
resistencia
la FEA-
implementación
ras que impiden de queaplicaciones.
las aplicaciones estables. Ofrece las siguientes características (o puntos
de entrada):
■ Atajos Windows Installer introduce un tipo especial de acceso directo que se trans-
los padres para el usuario y verifica el estado de la instalación de una aplicación
específica
antes de iniciar la aplicación.
■ AsociacionesWindows
de archivosInstaller puede interceptar llamadas de un archivo de usuario está
asociado
aplicación de modo que cuando un usuario abre el archivo, Windows Installer puede
verificar la
■ aplicación antes de Installer
Windows
COM Publicidad lanzarlo.proporciona un enlace a la de objetos componentes
Model (COM) del subsistema para que cualquier aplicación que crea una instancia de un
Componente COM instalados por Windows Installer recibe este caso sólo después de
Windows Installer se ha verificado el estado de la instalación de ese componente.
214 Servidores de Aplicaciones y Servicios
Un administrador no se espera que sea un desarrollador de software. Sin embargo, usted será
el
primero en saber si una aplicación crítica para el negocio no está actualizada o reparada. Como
parte de la
proceso de planificación que usted necesita saber que las aplicaciones no pueden acceder a la
incorporada en el
Instalador de Windows puntos de entrada y si los desarrolladores de aplicaciones han imple-
capacidad de recuperación ejecutada a través de la API. Normalmente, usted puede ser que
■ Laspara
necesite tareas programadas
asegurarse de que la resistencia ha
ha■ configurado para los siguientes tipos de aplicaciones:
Aplicaciones que se ejecutan desde la línea de
■
comandos
Los servicios del
■
sistema
Las aplicaciones que inicialmente el acceso al sistema operativo (normalmente asociada
con
de ejecución o de ejecución, una vez las claves de registro)
■ Aplicaciones que llaman a otras aplicaciones
Aplicación de la resiliencia
MÁS INFORMACIÓN
WSUS
MÁS INFORMACIÓN
PAN
MÁS INFORMACIÓN
Aunque Windows Server Update Services 3.0, System Center Configuration Manager 2007, y
System Center Essentials 2007 (que se describe más adelante en este capítulo) pueden ser utilizados como parte de
la
Cliente NAP proceso de remediación, que no son esenciales para el proceso de validación del sistema de salud. Para
más información sobre NAP para Windows Server 2008, consulte http://www.microsoft.com/
windowsserver2008/network-access-protection.mspx.
Lección 1: Servidores de aplicaciones 219
■ Informes flexible System Center Configuration Manager 2007 proporciona una amplia gama
de
variedad de informes que muestran el estado de las actualizaciones de software a través
de su empresa
de la red. Estos informes permiten ver (por ejemplo), estado de implementación y com-
Estadísticas de cumplimiento. Puede agrupar varios informes para que sea más fácil de
ver y
comparar los resultados.
System Center Configuration Manager 2007
MÁS INFORMACIÓN
Para obtener más información acerca de System Center Configuration Manager 2007, consulte http://
www.microsoft.com / systemcenter / ConfigMgr. Puede descargar una versión de prueba de este software de
http://technet.microsoft.com/en-us/configmgr/default.aspx.
Uso de WSUS
WSUS versión 3.0 (WSUS 3.0) le permite implementar las actualizaciones de producto de
Microsoft para computadoras-
res que ejecuta Microsoft Windows Server 2008 y sistemas operativos de cliente en su
la red de la organización. La infraestructura de administración de WSUS consiste en la
Sitio Web de Microsoft Update (http://update.microsoft.com) y el servidor WSUS instalado
en un equipo Windows Server 2008. Servidor WSUS le permite administrar y dis-
actualizaciones tributo mediante el uso de la Consola de administración de WSUS 3.0 (Update
Services),
muestra en la Figura 4.4, que se puede instalar en una estación de trabajo administrativo para
el hombre
la edad del
Además, unservidor
servidorWSUS 3.0 Server
Windows de forma remota.
2008 que ejecuta el servidor WSUS puede actuar como
un
aguas arriba en el servidor una fuente de actualización para otros servidores WSUS dentro de
su organización.
Al menos un servidor WSUS de la red debe conectarse a la web de Microsoft Update
sitio para obtener información de actualización disponible. Otros servidores de la cantidad de
conectarse directamente a
Microsoft Update es algo que hay que determinar con la mayor parte de la planificación de su
El
pro-componente de cliente de Actualizaciones automáticas integrada en el cliente y el servidor
de operación
proceso, y depende de la configuración de red y los requisitos de seguridad.
sistemas permite a los equipos de la red para recibir las actualizaciones directamente desde
Microsoft Update o desde un servidor que ejecuta WSUS. En una red administrada corporativa,
las actualizaciones normalmente se controla mediante WSUS en combinación con el SMS o el
sistema de
220 Servidores de Aplicaciones y Servicios
Center Configuration Manager. Esto le permite probar las actualizaciones antes de rodar hacia
fuera a
ordenadores de su red de producción. También permite programar actualizaciones para
que se producen durante los periodos de bajo uso de la red, por ejemplo, durante la noche.
WSUS ha estado alrededor por algún tiempo, y como un administrador con experiencia que se
probablemente está familiarizado con él. Si no, vaya a la página principal de WSUS en
http://technet.microsoft
.com / en-us / wsus / default.aspx y seguir los enlaces. Este libro analiza el mejorar
mentos de WSUS proporciona la versión 3.0. WSUS 3.0 ofrece mejoras en la
las siguientes áreas:
■ Implementación mejoradas
■ Usabilidad
■ Rendimiento y la optimización de ancho de banda
■ Apoyo a las jerarquías de servidores complejas
■ Mejora de las API
Una mayor distribución WSUS 3.0 le permite configurar su servidor WSUS para sincro-
Niza se actualiza automáticamente con la frecuencia que una vez por hora (WSUS 2.0 permiten
sincronizar
una vez al día). Usted puede obtener y replicar las actualizaciones críticas más rápidamente, a
pesar de que
es una decisión de si debe hacerlo, y cuánto tiempo debe tomar para poner a prueba
Lección 1: Servidores de aplicaciones 221
(Por ejemplo) una actualización de seguridad marcados como urgentes o importantes antes de
implementarla.
WSUS 3.0 permite especificar múltiples reglas de aprobación automática para que los
diferentes productos y
clasificaciones de actualización puede o no se aprueban automáticamente. Aprobación
automática
WSUS 3.0 ofrece un grupo de WSUS Reporters seguridad. Los miembros de este grupo han
reglas se aplican a todas las actualizaciones que se encuentran actualmente en un servidor
acceso de sólo lectura al servidor WSUS. Se pueden generar informes, pero no puede aprobar
WSUS 3.0.
actualizaciones o configurar el servidor.
Puede configurar una sucursal para descargar actualizaciones en menos idiomas que los
servidor central. Por ejemplo, puede configurar el servidor central para descargar
cambios en todos los idiomas y una sucursal para descargar actualizaciones en EE.UU. Inglés
solamente.
Apoyar complejas jerarquías del servidor La consola de administración de WSUS 3.0
le permite ver y gestionar todos los servidores WSUS en su jerarquía, y puede
crear informes de actualización para todos los equipos actualizados a través de WSUS. Puede
agrupar
Servidores WSUS 3.0 para la tolerancia a fallos.
Puede mover un servidor secundario entre el modo de réplica y de modo autónomo, sin
necesidad de volver a instalar WSUS 3.0. En réplica modo, un servidor WSUS acciones arriba
actualizaciones, los grupos de equipos, y el estado de aprobación con sus servidores de la
cadena de réplica,
que heredan las aprobaciones de actualización y no se puede administrar al margen de su
servidor ascendente. En el modo autónomo, una aguas arriba de acciones WSUS servidor de
actualizaciones
con sus servidores indirectos durante la sincronización, pero no actualiza el estado de
aprobación
o la computadora la información del grupo. Abajo los servidores WSUS se debe administrar
por
WSUSseparado en este
3.0 permite modo.
a un equipo de pertenecer a grupos múltiples. También puede crear
grupos jerárquicos y especificar las aprobaciones para el grupo objetivo principal que se auto-
automáticamente heredados por los equipos de los grupos secundarios.
La API
Mejora de las API de WSUS 3.0 se basa en el 2.0. NET Framework. Microsoft
ha creado APIs adicionales para las herramientas de administración avanzadas (como System
Center
Configuration Manager). Sin embargo, estas API no están disponibles en el WSUS
consola de administración y están fuera del alcance de este capítulo.
La API de WSUS 3.0 le permite crear autorizaciones para la instalación opcional. Esto hace que
el
actualización disponible para la instalación de Programas y características del Panel de control,
pero
no a través de Actualizaciones automáticas. Por último, el WSUS 3.0 API permite publicar
aplicaciones
y
Laactualizaciones
aplicación de de terceros. mediante Directiva de grupo
la resiliencia
Windows 2000 Server Política presentó el Grupo de instalación de software como una
extensión
de la Directiva de grupo de MMC. En las redes de producción que normalmente
utilizar métodos de suministrar la instalación de software y capacidad de recuperación que se
puede programar
y el control. Sin embargo, la directiva de grupo sigue siendo un método válido de asignación o
pub
Puede
que se publicar software
establece a los usuarios,
aplicaciones asignar software
y actualizaciones a los usuarios
de desarrollo, o asignar
en particular software
en una red a
com-
pequeña.
computadoras. Puede utilizar una combinación de estos métodos para asegurar que el software
está disponible
Lección 1: Servidores de aplicaciones 223
a los usuarios que lo necesiten, y para asegurar que el software es flexible y las actualizaciones
y los nuevos
las revisiones se instalan en su caso.
Cuando se publica una instalación de software (. Msi) a los usuarios de un sitio, dominio o
OU, los usuarios pueden utilizar los Programas y características en el panel de control para
instalar el software.
Es importante recordar que los usuarios no administrativos no pueden instalar por defecto
software en los equipos cliente a través de Programas y características, a menos que el
software
ha sido publicada previamente por el administrador.
Si se publica una aplicación en un nuevo GPO, debe vincular el GPO a un sitio, dominio o
OU y actualizar la directiva de grupo antes de la aplicación aparece en Programas y
características.
Si selecciona Auto-Install cuando se publica el software, puede instalar la aplicación
la apertura de un documento asociado. Esto se conoce como documento invocación.
Publicación de los paquetes de instalación de software permite a los usuarios elegir si desea
instalar una
nueva versión o aplicar las actualizaciones. Un usuario puede utilizar Agregar o quitar
programas para instalar el
software, o para quitarlo y luego volver a instalarlo. Este método de aplicación es la capacidad
de recuperación
empleados normalmente cuando los usuarios son relativamente sofisticados. Organizaciones
con los usuarios
Puede
que sonasignar
menosaconscientes
los usuariosde deordenador
software bajo demanda,
suelen se debe asignar
utilizar Directiva de grupoa para
los usuarios
bloqueardeel
inicio
acceso dedel
sesión, o asignar
usuario al control de
a los ordenadores.
Grupo, en cuyo caso Si la
sepublicación
asigna el software en la de
de paquetes demanda, el software
instalación se anuncia
de software en la
no es apropiado.
escritorio. El usuario instala el software haciendo clic en el acceso directo del escritorio
mediante el acceso a
el software a través del menú Inicio, o por la invocación del documento. Si el panel de control
es
También puede
disponibles, asignartambién
el usuario software a los instalar
puede usuarioselpara que se
software instalede
a través la Programas
próxima vezy que un
usuario cierra la sesión (o
características.
se reinicia el ordenador) y los registros de nuevo. Incluso si el usuario quita el software,
vuelve a estar disponible al iniciar la sesión. Actualizaciones y nuevas versiones de forma
automática
instalado en el inicio de sesión.
Si se asigna a los usuarios de software en una unidad organizativa y de los usuarios en el uso
de diferentes unidades de la misma com-
ordenador, el software puede estar disponible para un usuario y no a otro. Si desea que el
software que esté disponible para todos los usuarios de un equipo o grupo de equipos, se
puede
asignar software a las computadoras. El software se instala en el ordenador se enciende,
y cualquier actualización o revisiones nuevas se instalan en el reinicio. Si se asigna a un
software
ordenador, el usuario de la computadora no se puede quitar. Sólo un administrador local o de
dominio
puede quitar el software, a pesar de que un usuario puede reparar.
224 Servidores de Aplicaciones y Servicios
Para más información sobre la publicación y la asignación de software, y un ejemplo paso a paso, consulte
http://technet2.microsoft.com/WindowsServer/en/library/d3d52f5d-45ab-4be9-a040-28ffe09bc8f81033
. Mspx? Referencia del fabricante = true. Aunque este es un artículo de Windows Server 2003, también es importante
a Windows
Server 2008.
Consulta Rápida
■ Paquete de software que puede utilizar para instalar aplicaciones de software y
mantener la capacidad de aplicación, y también soporta actualizaciones de software
a medida
catálogos de software LOB de terceros y la costumbre?
Respuesta de Consulta Rápida
■ System Center Configuration Manager 2007
Figura 4-5 Agregando las características requeridas para el rol de servidor de aplicaciones de
servidor
8. En la página Seleccionar funciones del Asistente para agregar funciones, servidor de
aplicaciones es
ahora seleccionado, como se muestra en la Figura 4.6. Haga clic en Siguiente.
Figura 4-9 Elección para elegir un certificado para el cifrado SSL más tarde
228 Servidores de Aplicaciones y Servicios
18. Un rol de página Seleccionar servicios de Web Server (IIS) aparece. Seleccione la casilla
ASP
caja, como se muestra en la Figura 4-10. Haga clic en Siguiente.
Figura 4-14 Internet Information Services (IIS) señala gerente de Glasgow servidor
Lección 1: Servidores de aplicaciones 231
7. Haga clic en iisstart.htm, a continuación, haga clic en Subir en el panel Acciones. Haga clic
en Sí para borrar
El documento por defecto del cuadro de diálogo.
8. Siga haciendo clic en Subir hasta que iisstart.htm es en la parte superior de la lista de
incumplimiento
de los documentos.
9. Abra Internet Explorer.
10. Tipo localhost en el cuadro de dirección y pulse la tecla Enter. Compruebe que el acceso
iisstart.htm, como se muestra en la figura 4.17.
Resumen de la lección
■ El servidor de aplicaciones función de servidor proporciona un entorno para la
implementación y
la ejecución de aplicaciones LOB construido con la plataforma Microsoft. NET Framework
3.0.
El papel ofrece un asistente de instalación, el apoyo básico de ejecución, y el apoyo a
. NET Framework, que a su vez permite que los servicios Web.
Lección 1: Servidores de aplicaciones 233
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 1, "servidores de aplicaciones y servicios." Las preguntas también están disponibles en
la
compañero de CD, si lo prefiere a revisión en formato electrónico.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
A. WCF
B. WPF
234 Servidores de Aplicaciones y Servicios
C. WF
D. WS
E. MS DTC
3. ¿Qué hace la herramienta de configuración de Windows Server 2008 proporcionan para
que pueda configurar
características de accesibilidad?
A. Asistente para accesibilidad
B. Centro de servicios
públicos
C. Opciones de accesibilidad
D. Centro de accesibilidad
4. Aunque Windows Server 2008 continúa apoyando a COM + acceso a la red,
nuevas aplicaciones que suelen utilizar los componentes ASF para soporte remoto
invocación?
A. WCF
B. WF
C. WS
D. WPF
5. Que desea utilizar Directiva de grupo para instalar un paquete de software en todos los
equipos cliente-
computadoras en una unidad organizativa. Desea que la directiva de grupo para instalar el
software y sus actualizaciones
o nuevas revisiones cuando un equipo cliente se enciende. Desea que todos los usuarios
que
conéctese a Internet
A. Asignar en cualquiera
el software desesión
al iniciar la los equipos para
a todos los tener acceso
usuarios de al software. ¿Cómo se
con- la OU.
figura
B. Hacer
el paquete
público
de el
instalación
software depara
software
todos los
de usuarios
Directivade
de grupo?
la OU.
C. Asignar el software a todos los equipos de la unidad
organizativa.
D. Hacer público el software para todos los equipos de la
unidad organizativa.
Lección 2: Implementación de aplicaciones 235
Planificación de implementación de
aplicaciones
En las organizaciones empresariales modernas rara vez se ve a los administradores van desde
el ordenador
al equipo de instalación de software de medios ópticos. En su lugar, emplean las soluciones de
como el Sistema de 2007 director del centro de configuración que utilizan las facilidades
proporcionadas por
Windows Installer 4.0 para implementar soluciones integrales para la planificación, prueba,
implementación, análisis y optimización de aplicaciones de software. Usted necesidad de
planificar
soluciones que ayudan a activar el despliegue fluido de las aplicaciones de negocio a todos los
ordenadores,
Podría decirsedesde
que laservidores a equipos
primera cosa cliente
que usted para dispositivos
necesita dede
saber la hora mano.
planificar el despliegue
de nuevas
aplicaciones es el estado del hardware actual de su organización y los activos de software.
Es necesario determinar la compatibilidad y comprender cómo estos activos son en la
actualidad
utilizados. Tanto SMS 2003 y su reemplazo, System Center Configuration Manager
2007, proporcionan hardware y software de inventario con integrada basada en Web
presentación de informes, al igual que System Center Essentials 2007. Usted puede utilizar
esta información de los activos
a paso a través del proceso de implementación en un entorno de prueba que se basa en la
configuraciones de los sistemas actuales. Se pueden agrupar los sistemas con las mismas
configuraciones
236 Servidores de Aplicaciones y Servicios
(Colecciones) en conjunto (por ejemplo, para System Center Configuration Manager 2007 del
sitio)
y el plan de lanzamientos de los departamentos. Si las aplicaciones necesitan ser
implementados en un determinado
subconjunto de los usuarios de negocios o de los equipos cliente, puede utilizar la información
incluida en
Tanto System Center Essentials 2007 y System Center Configuration Manager 2007
Usuario de Active Directory y de equipo durante el proceso de implementación.
el uso de Windows Installer 4.0. Esto le permite auto-sanación o resistentes a los paquetes de
software
pueden crear directamente desde el Windows Installer (. msi). Lección 1 de este capítulo dis-
discutió la resistencia de la aplicación. Su plan también debe abordar el ancho de banda y
seguridad
implicaciones. Despliegue de la aplicación debe tener poco o ningún impacto sobre lo normal
operaciones de negocio y tiene que ser de alta seguridad. Un invasor que secuestra a su soft-
el tráfico de mercancías de instalación podría hacer un daño considerable.
Mundo Real
Ian McLean
Hace algún tiempo me estaba aconsejando a una organización que quería supervisar las
operaciones de
en sus servidores, en particular, su servidor de correo electrónico. Habían estado
haciendo algunas investigaciones
ción antes de pedir mi consejo, y había identificado MOM como una solución a sus
requisitos, que de hecho lo fue.
Sin embargo, he tenido que señalar que su base de datos actual sistema de gestión
(DBMS) no era de SQL Server. MOM requiere acceso a una base de datos SQL Server.
Gestión fue menor que contento con la compra de una licencia de SQL Server y
configuración de un servidor, aunque sí apuntó que la organización podría usar un
máquina virtual.
Sin embargo, parece ser cada vez más el caso de que SQL Server es un requisito previo,
y se está convirtiendo en una parte casi esencial de la infraestructura de red de Windows.
Siempre revise los requisitos previos con cuidado.
Los informes remitidos por System Center Essentials 2007 incluye soporte y diag-
tic la información para el servidor de Windows y sistemas operativos cliente, Active Directory,
Microsoft Office, Exchange, SQL Server, SharePoint Server y IIS. La herramienta proporciona
una consola unificada, que se muestra en la figura 4.18, desde donde se puede ver y
administrar los servidores,
clientes, hardware, software y servicios de TI
Para más información y un enlace para descargar el software de prueba, consulte http://www.microsoft.com/
systemcenter / essentials / default.mspx.
Una vez instalado y configurado, System Center Configuration Manager 2007 puede
ayudar a la planificación de su despliegue al que le proporciona un hardware y software
inventario y una evaluación de las variaciones entre la configuración actual y
predefinido que desee o configuraciones recomendadas.
System Center Configuration Manager 2007 recopila información de un servidor de datos SQL
base. Esto le permite consolidar la información a través de su organización a través de
SQL Server y los informes. Si desea ver la herramienta en un entorno de prueba, el
desventaja es que se necesita para instalar SQL Server en ese ambiente como un requisito
previo
sitio. Sin embargo, esto no es un problema típico en las redes de producción, que por lo general
compatibles con SQL Server. A diferencia de System Center Essentials 2007, System Center
Configuration
Gerente ción 2007 no proporciona la opción de instalar SQL Server Express 2005
durante su instalación. Se requiere que SQL Server ya existe en la red.
Examen
Si Consejo
usted ve las palabras "solución unificada" en una pregunta, acompañada de "configuración
informe de gestión "," gestión de clientes "," actualización "," instalación "," inventario "o", "la respuesta es
probablemente System Center Configuration Manager 2007, System Center Essentials 2007, o ambas cosas.
■ Los servidores que sistema host Center Configuration Manager 2007 debe ser miembro
servidores en Windows 2000 o un dominio de Windows 2003 Active Directory. En la
actualidad
los requisitos previos no se especifica un servidor Windows 2008 de dominio de Active
Directory.
242 Servidores de Aplicaciones y Servicios
■ IIS 6.0 o posterior debe estar instalado en su red. A pesar de System Center Con-
Administrador de configuración 2007 se instalará si IIS no está disponible, su
funcionalidad se verá
muy reducida de ver la barra lateral IIS más adelante en esta sección.
■ Servicio de transferencia inteligente de fondo (BITS) 2.0 o posterior es necesario si
configura-
ración Gerente de sistemas de punto de distribución que utilice el límite de ancho de
banda son BITS
■ configurado.
Internet Explorer (IE) 5.0 o posterior debe estar instalado en todos los servidores de
■
la red.
Microsoft Management Console (MMC) 3.0 debe estar instalado en el servidor
o estación de trabajo administrativo que se encargará de System Center Configuration
Manager 2007.
■ El. NET Framework 2.0 debe estar instalado en el servidor que aloja sistema
Center Configuration Manager 2007.
■ Actualmente SQL Server 2005 SP2 es la única versión de SQL Server compatible con
sede de la System Center Configuration Manager 2007 base de datos. SQL Server
2008 no se especifica en los requisitos previos. El servicio de base de datos SQL es el
único
Componente de SQL Server es necesario instalar para albergar la base de datos.
IIS
IIS (6.0 o posterior) es necesario para apoyar el System Center Configuration siguientes
Manager 2007 funciones:
Consulta Rápida
■ ¿Cuál es la recomendación de Microsoft para el procesador en un servidor en
que tiene la intención de instalar el Sistema de Gestión Center Configuration
Manager 2007?
Respuesta de Consulta Rápida
■ Microsoft recomienda 300 MHz o más rápido de la familia Intel Pentium / Celeron
o comparables procesador.
Tabla 4-1 Centro de Implementación de los métodos de configuración del sistema Administrador 2007
Cliente
Método de instalación Descripción
Para más información sobre el System Center Configuration Manager 2007 de instalación del cliente
métodos enumerados en la Tabla 1.4, vaya a http://technet.microsoft.com/en-us/library/bb632762.aspx y
seguir los enlaces.
Para más información sobre los flujos de trabajo de administrador, consulte http://technet.microsoft.com/en-us/library/
bb632865.aspx, http://technet.microsoft.com/en-us/library/bb680675.aspx, y
http://technet .microsoft.com/en-us/library/bb694121.aspx.
Consulta Rápida
■ ¿Qué método de instalación instala la configuración de System Center
Manager 2007 de cliente mediante la herramienta de software con actualizaciones?
Los requisitos previos para la instalación de System Center Configuration Manager Server 2007
se discutieron anteriormente en esta lección. Puede instalar System Center Configuration Man-
Ager 2007 software cliente en los equipos cliente, servidores, ordenadores portátiles, móviles
dispositivos con Windows Mobile o Windows CE y dispositivos que ejecutan Windows XP
Incorporadas (como cajeros automáticos).
246 Servidores de Aplicaciones y Servicios
System Center Configuration Manager 2007 está basada en el sitio. Esto proporciona un
método de
agrupación de los clientes en unidades manejables con requisitos similares para los conjuntos
de características,
ancho de banda, la conectividad, el lenguaje y la seguridad. System Center Configuration Man-
ager 2.007 sitios pueden igualar los sitios de Active Directory o puede ser totalmente
independiente de
System Center
ellos. Los Configuration
clientes Manager
pueden cambiar 2007o ofrece
de sitio muchas
se gestiona de características
forma remota. de la herramienta
para la gestión
los equipos cliente y dispositivos móviles. Después de haber instalado y configurado el
herramienta y el software cliente instalado en sus equipos de red, puede realizar la
siguientes tareas comunes:
■ Recopilar información de hardware y software Usted puede usar System Center configuraciones
ración Manager 2007 para recoger inventario de hardware y software de su
clientes de la red. Hardware y software de los agentes de inventario de clientes están
habilitados en un
en todo el sitio base. Cuando el agente de inventario de hardware cliente está activada,
usted puede
recoger los datos de inventario de hardware. Esto proporciona información del sistema,
por ejemplo
espacio disponible en disco, tipo de procesador y sistema operativo para cada cliente
com-
ordenador. Cuando el agente de inventario de software de cliente está habilitada puede
■ obtenerde clientes a través de Internet Basado en Internet de gestión de clientes le permite al
Gestión
los datos de inventario de software. Esto le da información acerca de la aplicación
hombre-
los clientes de edad que no están conectados a la red de la organización pero que tienen
instalada
un
ciones y propiedades de los archivos en los sistemas cliente.
Conexión a Internet. No es necesario utilizar redes privadas virtuales (VPNs) y
puede implementar actualizaciones de software programado. A los efectos de la seguridad
y la
Lección 2: Implementación de aplicaciones 247
inserta en la base de datos de servidor del sitio. Durante la fase de evaluación del
cumplimiento,
equipos cliente buscará el cumplimiento de actualización de software e informar de sus
compli-
Ance estado de las actualizaciones de software sincronizados. Durante la fase de
despliegue,
actualizaciones de software que elija para la implementación y actualizaciones
seleccionadas a través de la
■ System Center Configuration Manager
Implementar
software delos la sistemas
política operativos
de actualizaciones se envían a los2007 proporciona
equipos cliente. Los archivos de
un sistema de despliegue
actualización de software característica que le permite crear imágenes que
se pueden implementar en los equipos
descargan y se instalan en los clientes. administrados por el System Center Configuration
Manager Man-
Ager 2007. También puede implementar imágenes del sistema operativo para
computadoras no administradas-
res mediante el uso de dispositivos de inicio, como un conjunto de CD o un DVD. La
imagen, en un WIM
formato de archivo, contiene el necesario sistema operativo Microsoft Windows y puede
También incluyen todas las aplicaciones empresariales que necesitan ser instalados. El
sistema operativo
función de tem despliegue captura y despliega imágenes, proporciona al usuario el estado
la migración
ción mediante el uso de la herramienta de migración de estado de usuario (USMT) 3.0, y
NOTA De terceros los sistemas operativos
permite controlar la
Systemlas
Center Configuration
secuencias de Manager 2007 puede desplegar
tareas requeridas de terceros sistemas
para el despliegue operativosdel
de imágenes de cliente
sistema
a condición de que las organizaciones asociadas de suministro del correspondiente código de implementación del
operativo.
sistema operativo.
■ System
Gestionar los dispositivos Center Configuration Manager 2007 móviles
móviles
gestión de dispositivos le permite gestionar los dispositivos móviles, incluyendo teléfonos
inteligentes y
Pocket PC, en la mayor parte de la misma manera como las computadoras de escritorio.
De manera predeterminada, el dispositivo móvil
los clientes utilizan HTTP para comunicarse con los puntos de gestión de dispositivos.
Móvil
clientes de dispositivos sondear el punto de gestión de dispositivos a intervalos
configurables para informar
■ el descubrimiento
Administrar de datos deseadas
las configuraciones y recibir System
los anuncios deConfiguration
Center política. Se puede especificar
Manager 2007 la
votación entre
la administración de configuración le permite evaluar el cumplimiento de los clientes
val
los en el System
equipos Center Configuration
con respecto a los valores Manager 2007 consola
de configuración de administración.
diferentes, como el sistema
operativo
versión y la configuración y las aplicaciones instaladas y la configuración de la aplicación.
Usted
Lección 2: Implementación de aplicaciones 249
■ Restringir el acceso a la red System Center Configuration Manager 2007 del PAN
permite incluir las actualizaciones de software en los requisitos del sistema de salud.
Las políticas del PAN definir qué actualizaciones de software deben ser incluidos, y el
Sistema
Center Configuration Manager 2007 del Sistema de Salud de validación pasa por el punto
cumplen o no cumplen las normas del estado de salud del cliente al servidor de políticas
de red,
que determina si se concede al cliente acceder a la red completa o restringida.
Los clientes no cumplen las normas pueden ser automáticamente puesto en conformidad
a través de
remediación. Esto requiere que el System Center Configuration Manager 2007 soft-
■ actualizaciones de del
Despierta los clientes software
Puede
modo función
de paraelser
configurar
suspensión configurado
Centro y en del
programada funcionamiento.
sistema
Configuration Manager 2007 para las actividades tienen lugar fuera del horario de
con la característica Wake On LAN. Wake On LAN puede enviar una transmisión de
despertador
antes de la fecha límite configurado para una implementación de actualización de
software. Wake-up-pack
ETS sólo se envían a los equipos que requieren las actualizaciones de software. Además,
Wake
On LAN puede enviar una transmisión de despertar antes de la programación configurada
de una
anuncio obligatorio.
Wake
MÁS INFORMACIÓN On LAN Esto puede ser la distribución de software o una secuencia de tareas.
Para System Center Configuration Manager 2007 para usar Wake On LAN, la configuración del sistema
Manager 2007 software del cliente se debe instalar en el ordenador, la tarjeta de red del cliente debe
la magia de apoyo formato de paquete, y el BIOS del cliente debe estar configurado para despertar los paquetes en la
tarjeta de red.
Consulta Rápida
1. ¿Qué System Center Configuration Manager 2007 característica le permite instalar
cambios en la noche cuando el tráfico de red es baja y la mayoría de las computadoras
cliente son
en modo de reposo?
2. ¿Qué System Center Configuration Manager 2007 característica que indica si
una aplicación instalada en un cliente se utiliza realmente?
La siguiente implementación del cliente y la asignación de los informes, los cuales requieren
que los clientes
se les asigna un punto de estado de reserva, le ayudan a rastrear y monitorear la
implementación de clientes para
Configuration
■ Manager
Cliente Informe de2007 sólo
Estado delos clientes: detallada
Asignación
■ La falta de clientes detalles de la
■
asignación
Detalles del cliente de Estado de
■
Asignación
Cliente detalles de la asignación de éxito
■ La falta de implementación de cliente
■
Informe
Detalles de implementación de cliente
■
Estado
Implementación del cliente de éxito Informe
Los siguientes informes de comunicación con los clientes, que se aplican a Configuration
Manager
2007 sólo los clientes y requieren que estos clientes se les asigna un punto de estado de
reserva,
ayudará
■ a identificar
Temas los problemas
en el informe del cliente
de la incidencia de comunicación:
de detalle de una colección
■
específica
Temas en el informe de la incidencia de resumen de una colección
■
específica
Temas en el informe de la incidencia de detalle para un
■
sitio específico
Temas en el informe de incidencia resumen
El cliente informa de modo de ayudar a gestionar los clientes cuando los sitios están
configurados para nativos
modo, que requiere infraestructura de clave pública (PKI) certificados para todos los clientes, y
sistemas específicos de sitio. Puede utilizar la información resumida de los clientes en modo
nativo
informe cuando se va a migrar sitios del modo mixto al modo nativo. El presente informe
identifica a los clientes que han logrado cambiar su modo de configuración del sitio.
Los informes de cliente siguientes modo de ayudarle a determinar si los clientes están
dispuestos a
se van a migrar al modo nativo, pero es necesario que el Administrador de configuración de
modo nativo
Herramienta
■ de preparación
Los clientes incapaces se
de ejecuta por primera vez en System Center Configuration
modo nativo
Manager 2007 clientes:
■ Resumen de información de los clientes capaces de modo nativo
Para obtener más información acerca de cómo migrar sus clientes a modo nativo, consulte
http://technet.microsoft.com/
en-us/library/bb680986.aspx y http://technet.microsoft.com/en-us/library/bb632727.aspx.
Lección 2: Implementación de aplicaciones 253
ExamenExaminadores
Consejo a menudo le pedirá que identifique la herramienta adecuada para realizar un trabajo
determinado.
Las herramientas con nombres similares se muestran como las respuestas incorrectas. Recuerde que tanto el sistema
Center Configuration Manager 2007 y System Center Essentials 2007 proporciona soluciones unificadas
que proporcionan los inventarios y los informes y permite instalar aplicaciones y actualizaciones y
realizar la gestión de parches. Ambas herramientas utilizar WSUS 3.0 Server y requiere una base de datos SQL
Server.
System Center Configuration Manager 2007 se utiliza en las grandes organizaciones. System Center Essentials
2007 está limitada a 30 servidores o clientes 500.
Si SQL Server no puede ser utilizado en una organización, se puede utilizar WSUS para implementar actualizaciones.
Sin embargo, WSUS puede instalar sólo el sistema operativo de Microsoft y las actualizaciones de las aplicaciones
publicadas en
el sitio web Microsoft Update. System Center Operations Manager 2007 no puede ser utilizado como un
actualización de la herramienta de implementación. Es sobre todo una herramienta de monitorización que proporciona
información sobre un servidor de
estado actual y funcionalidad. System Center Virtual Machine Manager 2007 realiza centralizada
gestión de una infraestructura de máquinas virtuales y no se utiliza para el despliegue de aplicaciones o
gestión de parches.
Para obtener más información acerca de System Center Operations Manager 2007 y System Center Virtual
Machine Manager 2007, consulte http://www.microsoft.com/systemcenter/opsmgr/default.mspx y http://
technet.microsoft.com/en-us/scvmm/bb871026.aspx.
3. Si se le pide que instale Microsoft Silverlight, haga clic aquí para instalar y
continuación, haga clic en Ejecutar. Microsoft Silverlight se instala.
4. En el Centro del Sistema de Evaluación de Essentials 2007 Página Web Hoy en día,
seleccione su
idioma de la instalación, que suele ser Inglés (Estados Unidos).
5. Haga clic en el botón ">" a la derecha del cuadro de selección de idioma.
6. Si es necesario, haga clic en la barra de información y seleccione Mostrar contenido
bloqueado.
7. Inicia sesión con tu Windows Live ID (por ejemplo, su cuenta de Microsoft Passport
cuenta). Si usted no tiene un Windows Live ID, haga clic en Registrarse ahora y siga
las instrucciones.
12. En la página web del Centro de descarga, haga clic en Descargar los
archivos siguientes.
Lección 2: Implementación de aplicaciones 255
22. Microsoft Update comprueba si hay alguna actualización en línea están disponibles y se
instala
en caso necesario. La instalación ha confirmado.
23. Open System Center Essentials 2007. Usted debe ver una pantalla similar a la
se muestra en la Figura 4-18 anteriormente en esta lección.
Resumen de la lección
■ System Center Essentials 2007 es una herramienta de cliente de administración unificada
que puede desplegar
aplicaciones y sistemas operativos y distribuir actualizaciones. También puede compilar
inventarios de hardware y software y generar informes. La herramienta está diseñada para
organizaciones de tamaño medio con menos de 30 servidores o clientes 500.
■ System Center Configuration Manager 2007 es una herramienta de gestión de clientes
unificada
que puede implementar aplicaciones y sistemas operativos y distribuir actualizaciones. Lo
También puede compilar inventarios de hardware y software, generar informes, consulte
cumplimiento con la configuración óptima, y restringir el acceso a la red a los clientes
que no cumplen con los estándares de cumplimiento. La herramienta de medición de
software pueden proporcionar
y Wake on LAN y también se puede utilizar para administrar equipos remotos a través de
la
■ Tanto System
Internet Center
y gestionar losEssentials 2007
dispositivos de ymano.
System Center Configuration Manager
2007 se basan en servidor WSUS 3.0 y necesitan tener acceso a una base de datos SQL.
Sistema
Lección 2: Implementación de aplicaciones 257
Center Configuration Manager 2007 requiere que esta base de datos ya existe, pero
System Center Essentials 2007 se instala SQL Server Express 2005, si SQL Server
no está disponible en una red.
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 2, "de implementación de aplicaciones." Las preguntas también están disponibles en la
com-
CD compañera, si lo prefiere para revisar en forma electrónica.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
Términos clave
¿Sabes lo que significa estos términos clave? Usted puede ver sus respuestas consultando
los términos en el glosario al final del libro.
■ . NET Framework
■ Propiedades ACID
■ Aplicación de accesibilidad
■ Disponibilidad de las
aplicaciones
260 Capítulo 4 Revisión
■ Aplicación de la resiliencia
■ ASP.NET
■ Component Object Model (COM)
■ De línea de negocio (LOB)
■ Red de protección de acceso (NAP)
■ Remediación
■ Wake on LAN
Escenarios de caso
En los escenarios siguientes, se aplicará lo que has aprendido acerca de aplicaciones
servidores de información y servicios. Usted puede encontrar respuestas a estas preguntas en
la sección "Respuestas"
sección al final de este libro.
personal y los trabajadores a domicilio. Los gerentes se emiten los Pocket PC, además de a su
escritorio
los principales clientes. Trey actualmente utiliza WSUS para distribuir actualizaciones de
Microsoft y un 3,0 WSUS
servidor se instala en la red. La empresa hace un uso extensivo de SQL Server y
un clúster de servidores en la actualidad se ejecuta SQL Server 2005 la compañía SP2.The
sitio Web se ejecuta en un
IIS7 servidor. Trey ha mejorado todas sus controladores de dominio a Windows Server 2008,
1. Gestión
pero le pide que recomendar una herramienta unificada que se encargará de los
su ser-miembro
clientes;
res siguen corriendo Windows Server 2003. Conteste las siguientes preguntas:
crear inventarios de hardware y software, instalación de sistemas operativos, aplicaciones,
y las actualizaciones, y crear informes. ¿Qué recomienda usted y por qué?
2. El Director Financiero está preocupado por el costo de las licencias de software. Ella
cree que algunos paquetes de software instalados en todos los clientes son a menudo
utilizados por
sólo un pequeño porcentaje de la fuerza laboral. Los inventarios de software sólo para
identificar la
software instalado en los ordenadores, no si se utiliza. ¿Qué sugiere usted como
una solución a este problema?
3. El director técnico le preocupa que los vendedores y trabajadores del hogar-algunos
veces llevar las computadoras portátiles en la oficina que se han conectado a otros
redes o se han desactivado las actualizaciones de seguridad se distribuyeron. Él es
preocupado de que estos equipos pueden suponer un riesgo de seguridad si se les da la red
completa
acceso. ¿Qué le dijiste?
Prácticas sugeridas
Para ayudarle a dominar con éxito los objetivos del examen se presentan en este capítulo,
completa
las siguientes tareas.
■ Como
Práctica 3: Revisión un administrador de redes experimentado que ha
de WSUS
Probablemente ya se utiliza WSUS. Revisar lo que sabes. Si usted no ha
utilizar WSUS 3.0 Server, saber qué nuevas características que ofrece.
Para obtener más información acerca de todas las opciones de la práctica de prueba disponibles, vea la sección
"Cómo utilizar las pruebas de la práctica"
sección en la introducción de este libro.
Capítulo 5
263
264 Servicios de Terminal Server y de aplicaciones y virtualización de servidores
Antes de empezar
Para completar las lecciones de este capítulo, usted debe haber hecho lo siguiente:
■ De instalar y configurar la edición de evaluación de Windows Server 2008
Enterprise Edition, de acuerdo con las instrucciones que figuran en la primera práctica
ejercicio de la lección 1 del capítulo 1, "Instalación, actualización e implementación de
Win-
dows Server 2008. "Los ejercicios de la práctica requiere que los equipos cliente
que ejecuta Windows XP Service Pack 3 o Windows Vista Service Pack 1.
No se requiere configuración adicional para este capítulo.
Mundo Real
Orin Thomas
El servidor de Terminal primera vez que se desplegó como una solución experimental
para ayudar a
algunos de los contadores en la empresa donde trabajaba. Los contadores se
llevado a cabo una aplicación personalizada en un único servidor de Windows NT 4.0 que
inter-
frente a SQL Server 7. La configuración es tal que sólo una persona podría trabajar en
la aplicación a la vez, lo que provocó un cuello de botella, porque el tiempo con el servidor
tendría que ser programadas con antelación. La aplicación en sí no era la red
consciente y tuvo que ser instalado y utilizado en el mismo servidor que fue sede de la
base de datos. Finalmente, un nuevo servidor fue comprado por el servidor original por
mal formada como resultado del hardware inadecuado. Aunque el camino más fácil de
la acción habría sido simplemente instalar NT4 en el nuevo hardware y con-
continuar como antes, Windows 2000 acababa de salir y me moría de ganas de ver
si podía utilizar los servicios de Terminal como una solución. Después de comprobar que
el
aplicación se ejecutó sin problemas en Windows 2000, lo desinstala, reconfiguración
ured el servidor para que ejecute Servicios de Terminal Server, vuelve a instalar la
aplicación, y comenzó una
prueba con varios usuarios. Funcionó a las mil maravillas, que nos dejó con un pasado
pro-
blema: las licencias. Se estableció contacto con la empresa local que había escrito la
costumbre
de la aplicación. Nunca habían oído hablar de alguien tratando de obtener su solicitud de
trabajo
con Servicios de Terminal Server, por lo que salió a echar un vistazo en el servidor. No
tiene normas sobre las licencias de este tipo de configuración, pero quedamos bastante
impresionados
con la forma en que varios usuarios pudieron interactuar con sus no-consciente de la red
aplica-
ción a la vez. Debido a que iban a comenzar a recomendar la configuración
a otros clientes, se decidió que todavía estábamos en el cumplimiento y todo el mundo
terminó feliz.
Lección 1: Servicios de Terminal Server265
Usted puede utilizar herramientas como el Administrador de recursos del sistema de Windows y
el rendimiento
Monitor para determinar la memoria y el uso del procesador de Servicios de Terminal Server.
Una vez
a entender cómo los recursos del servidor de Terminal Server se utilizan, se puede determinar
la
recursos necesarios de hardware y hacer una buena estimación en cuanto a la de Terminal
Server
Lección 1: Servicios de Terminal Server267
Una desventaja de este ámbito es que en los grandes bosques con muchos dominios, las
CAL de TS puede
adquirir rápidamente.
Examen Si
Consejo
una pregunta de examen se menciona que las CAL de TS van a ser gestionados y adquiridos
a nivel local, esto debería conducir a respuestas que sugieren que el ámbito de descubrimiento.
El segundo método consiste en navegar a una página Web. Este método puede ser utilizado en
un equipo que no sea el servidor de licencias y es apropiado en entornos donde
la infraestructura de red no es compatible con una conexión SSL directa de la interna
de red a un servidor de Internet.
CAL por usuario mediante el uso de las licencias de TS en la consola del Administrador de
servidor de licencias.
Usted puede examinar el nodo Informes o utilizar la consola para crear un usuario por
CAL informe de uso.
Usted puede comprar las CAL de TS automáticamente si el servidor de Terminal Server es
capaz de hacer un
conexión directa a Internet SSL. Por otra parte, al igual que cuando se activa la Termi-
nal del servidor, puede utilizar un equipo independiente que se conecta a Internet para comprar
TS CAL por navegar a un sitio Web o llamando al Centro de Información de Microsoft
directamente.
Más información sobre las
MÁS INFORMACIÓN
CAL de TS
Para obtener más información acerca de Servicios de Terminal Server licencias de acceso de cliente, consulte el
siguiente sitio Web de TechNet:
http://technet2.microsoft.com/windowsserver2008/en/library/aa57d355-5b86-4229-9296-
a7fcce77dea71033.mspx? Referencia del fabricante = true.
Licencia de implementación de
Exchange Server
Al planear la implementación de servidores de Windows Terminal Server 2008 en un entorno-
ambiente con Servicios de Terminal Server se ejecuta en las versiones anteriores de servidores
de Microsoft
sistema operativo, tenga en cuenta el hecho de que Windows Server 2003 los servidores de
licencias TS y
Windows 2000 Server servidores de licencias de TS no puede expedir licencias para Windows
Server
2008 Terminal Server. Windows Server 2008 Terminal Server, sin embargo, el apoyo
versiones anteriores de Servicios de Terminal Server. Si su organización va a tener un período
de
en Windows Server 2003 Terminal Server coexistirá con Windows Server
2008 Terminal Server, primero debe actualizar los servidores de su organización licencia para
Windows Server 2008 para que puedan apoyar tanto a la Terminal de nuevos y existentes
Servidores.
Consulta Rápida
1. ¿Qué tipo de CAL de TS puede ser revocada?
2. ¿En qué momento debe de instalar las aplicaciones que se van a utilizar
por los Servicios de Terminal Server en el servidor de Terminal?
Configuración de servidores de
Terminal
Al planear la implementación de servidores de Terminal Server, debe ser consciente de lo que
con-
ajustes de configuración se puede aplicar en el Terminal Server y el nivel de protocolo. Prima-
rily que estén interesados en las opciones de configuración a nivel de protocolo. Usted puede
editar
ajustes a nivel de protocolo al abrir la configuración de Servicios de Terminal Server en la
consola
encuentra en la carpeta de Servicios de Terminal del menú Herramientas administrativas-botón
derecho del ratón
el
Laelemento de RDP-TCP
ficha General en el área
de este cuadro de conexiones,
de diálogo, y haga clic
que se muestra enFigura
en la Propiedades. Con ello
4.5, permite al se
abre
administrador
la RDP-Tcpelcuadro
configurar nivel dedeseguridad,
diálogo Propiedades.
nivel de codificación y de seguridad de conexión otra
instalación
ajustes. El valor predeterminado para el nivel de seguridad seguridad de la capa se negocia,
por defecto
para el nivel de cifrado es Cliente compatible. Por defecto el intento será hecho para
negociar la capa más fuertes de seguridad y cifrado, pero los administradores pueden
establecer una espe-
nivel específico. Los clientes que no pueden cumplir con este nivel no será capaz de establecer
una conexión
Lección 1: Servicios de Terminal Server273
a un servidor de Terminal Server. Windows Vista y Windows XP Service Pack 2 puede hacer
Los servicios tradicionales de conexiones Terminal cuando la configuración de seguridad a sus
nivel más alto, aunque esta regla no se aplica a las conexiones de RemoteApp hecho
a través de TS Web Access, que se explican con más detalle en la sección remota-
La aplicación en la lección 2 de este capítulo.
■ BajoLos datos enviados desde el cliente al servidor se cifran mediante una clave de 56
bits. Datos
enviados desde el servidor al cliente se mantiene sin cifrar.
En la ficha Seguridad del cuadro de diálogo RDP-Tcp propiedades le permite especificar qué
grupos de usuarios pueden acceder al servidor de Terminal Server y el nivel de control que
tienen.
Con la ficha Sesiones, que se muestra en la Figura 5.5, puede especificar el tiempo que un
terminal
Servidor permite conexiones activas a la última y la forma de tratar inactivo y desconecta
sesiones de
nes. En entornos en los que cada sesión adicional ejerce una presión sobre un recurso de Ter-
servidor terminal hasta el punto de sesiones son limitados, asegurando que espera y
sesiones desconectadas se expulsan puede ser una excelente manera de gestionar una
Terminal
De recursos del servidor.
Figura 5-5 Las sesiones de la ficha del cuadro de diálogo Propiedades de RDP-
Tcp
La ficha de control remoto del cuadro de diálogo Propiedades de RDP-Tcp le permite
especificar
qué nivel de control de un administrador tiene más conectados sesiones. Puede asegurarse de
que las sesiones de control remoto, que se utilizan sobre todo por el apoyo de sólo el personal
puede
Lección 1: Servicios de Terminal Server275
■ Elde
Dispositivo y la redirección nodo de redirección de dispositivos y de recursos con-
recursos
contiene las siguientes políticas: Permitir redirección de audio, no permita que
Portapapeles
Redirección, no permiten la redirección de puertos COM, no permita que la unidad
Redirec-
ción, No permitir redirección de puertos LPT, no permita que Plug and Play
Redirección de dispositivos, no permiten la redirección de dispositivos inteligentes de
tarjetas, y permitir
■ Concesión El nodo
de licencias de de licencias contiene las siguientes políticas: utilice el cable
Tiempo redirección la zona.
para
Terminal Servers de licencias de Servicios, ocultar notificaciones sobre el problema de
licencias de TS-
problemas que afectan a la Terminal Server, y establecer las Licencias de Servicios de
Terminal
■ Modo.
Redirección de impresora El nodo Redirección de impresora contiene las siguientes políticas:
No establecer impresora predeterminada de cliente como impresora predeterminada para
una sesión, no permita que
Redirección de impresoras del cliente, especifique de Terminal Server de reserva del
controlador de impresora comporta-
IOR, uso de Terminal Services Easy Printer driver de la primera impresión, y redirigir sólo
■ la
PerfilesEl nodo de perfiles contiene las siguientes políticas: Inicio de ajustes del usuario TS
Omisión
Directorio,deutilice
la impresora
perfiles del cliente. en el Terminal Server, y Establecer ruta de TS
obligatorios
Perfil de usuario móvil.
■ El tiempo
Límites de tiempo de sesión Límites nodo contiene las siguientes políticas
de la sesión
CIES: límite de tiempo establecido para sesiones desconectadas, plazo establecido por
activos, pero
Servicios de inactividad sesiones de terminal, límite de tiempo establecido para Servicios
de Terminal activo
Sesiones, Terminar sesiones cuando se alcanzan los límites de tiempo y plazo
establecido
De cierre de sesión de sesiones de RemoteApp.
278 Servicios de Terminal Server y de aplicaciones y virtualización de servidores
Aunque esta lista puede parecer intimidante al principio, que se reproduce aquí para darle una
idea
de cómo se puede configurar Servicios de Terminal para satisfacer mejor las necesidades de
su
organización, no porque se espera que lo recitan de memoria en el examen. Usted
debe leer la lista y considerar cómo cada política pudiera afectar a la
número de clientes que pueden ser atendidos, así como la forma en cada política puede influir
en el
número de servidores de terminal que es necesario implementar. Algunas políticas serán
irrelevantes
Desde la perspectiva de un administrador que tiene que planificar el despliegue de
a su búsqueda
Servicios de estos
de Terminal objetivos
Server, y otras políticos
los grupos políticas más
será importantes
fundamental.se encuentran en la
Conexiones
y Límites de tiempo de la sesión los nodos. Con estos nodos a controlar cuántos clientes están
conectados a cada servidor de Terminal Server y el tiempo que permanecen conectados, tanto
de
que afectan directamente a la capacidad del Terminal Server. Si usted permite que un montón
de sesiones inactivas a
ocupan memoria en el entorno de Terminal Services, usted tendrá que planificar la
el despliegue de servidores de terminales más, porque los ya existentes llegarán a su natu-
la capacidad de los Urales rápidamente. Si limitas las sesiones inactivas a un período
determinado de tiempo, se le
asegurar que la capacidad no se pierde, sino que también podría afectar la manera en que las
personas en
su organización trabajan realmente. Al igual que con todo lo relacionado con la implementación
y
TS Webplanificación,
Access conseguir la configuración correcta es una cuestión de encontrar únicas de su
organización
Terminal Services Web Access (TS Web Access) permite a los clientes conectarse a una
saldo de puntos.
Termi-
nal del servidor a través de un enlace a la página Web en lugar de entrar en el servidor de
Terminal Server
dirección en el software de cliente Conexión a Escritorio remoto. A diferencia de los similares
funciones
funcionalidad que estaba disponible en Windows Server 2003, TS Web Access en Windows
Server 2008 no se basa en un control ActiveX para proporcionar la conexión RDC, pero
en su lugar utiliza el software de cliente RDC que se instala en los equipos cliente. Esto
significa que
que para utilizar TS Web Access, los equipos cliente deben ejecutar Windows XP
SP2, Windows Vista, Windows Server 2003 SP1 o Windows Server 2008. TS Web
El acceso debe estar instalado en el servidor de Terminal Server que se trata de facilitar el
acceso a. A
implementar TS Web Access, no sólo se debe instalar el Acceso web de TS función de
servidor, pero
Lección 1: Servicios de Terminal Server279
También el servidor web (IIS) y una función llamada Windows Process Activation Ser-
vicio. TS Web Access se instala en el ejercicio de la práctica en tercer lugar, "Instalación de TS
Web
El acceso, "al final de esta lección.
Como se muestra en la Figura 5-8, uniéndose a una granja es una cuestión de especificar la
dirección de un TS
Sesión de servidor Broker, un nombre de granja, que el servidor debe participar en el Agente de
sesión
Equilibrio de carga, y el peso relativo de los servidores en función de su capacidad en la granja.
Usted debe configurar los servidores más potentes con los valores de peso superiores a los
que
configurar los servidores de menor potencia. Sólo se debe borrar la dirección IP Redirec-
ción opción en el caso de que el equilibrio de carga de solución utiliza el Agente de sesión de
TS
Fichas de enrutamiento, que son utilizados por el hardware de equilibrio de carga de las
soluciones y lo que significa
que el equilibrio de la carga no es manejado por el servidor de Agente de sesión de TS. Como
ya se ha oído
Lier, también se pueden aplicar estas opciones de configuración a través de directivas de
grupo, con la rel-
políticas relevantes situado debajo de la Configuración del equipo \ Policies \ Administrativo
Templates \ Componentes de Windows \ Terminal Services \ Terminal Server \ sesiones de TS
Bro-
ker nodo de un GPO Windows Server 2008.
Para obtener más información sobre la configuración del Agente de sesión de TS, consulte
http://technet2.microsoft.com/
windowsserver2008/en/library/f9fe9c74-77f5-4bba-a6b9-433d823bbfbd1033.mspx? Referencia del
fabricante = true.
Consulta Rápida
■ ¿Qué grupo tiene en cuenta un servidor de terminales de ordenador hay que añadir
que en el equipo que hospeda la sesión de Terminal Services papel Broker
antes de que pueda convertirse en un miembro de una granja?
La política Equal_Per_User WSRM garantiza que cada usuario se le asigna los recursos
por igual, incluso cuando un usuario tiene más sesiones conectadas al servidor de Terminal de
otros usuarios. Aplicar esta política cuando se permite a los usuarios tener varias sesiones a la
Terminal Server que se detenga cualquier usuario de monopolizar los recursos de hardware
la apertura de varias sesiones. La política Equal_Per_Session se asegura de que cada sesión
es
los recursos asignados por igual. Si se aplica en un Terminal Server donde los usuarios se les
permite
conectarse con varias sesiones, esta política puede permitir a los usuarios para acceder a
una cantidad desproporcionada de los recursos del sistema en comparación con los usuarios
con un solo
sesiones.
Servicios de Terminal Server y WSRM
MÁS INFORMACIÓN
Para obtener más información sobre el uso de Terminal Services de Windows con el Administrador de recursos del
sistema, consulte la
siguiente artículo de TechNet: http://technet2.microsoft.com/windowsserver2008/en/library/
a25ed552-a42d-4107-B225-fcb40efa8e3c1033.mspx? Referencia del fabricante = true.
Lección 1: Servicios de Terminal Server283
han RDC 6.0 o posterior del software. Este software está disponible de forma predeterminada
con
Windows Vista, sino que requiere un componente adicional, puede descargar e instalar para
Windows XP.
Puede obtener la versión RDC 6.0 para Windows Server 2003 o Windows XP desde el siguiente sitio:
http://support.microsoft.com/?kbid=925876.
3. Haga clic en el nodo Funciones y haga clic en el elemento para agregar funciones en el
Resumen de funciones
sección de la consola de Administrador de servidores. Esto iniciará el Asistente para agregar
funciones.
En la clic
4. Haga página Funcionesendel
en Siguiente la servidor, seleccione
página Antes Servicios de Terminal Server y
de comenzar.
haga clic en Siguiente.
5. En la página de Servicios de Terminal Server, revise la información y haga clic en
Siguiente.
6. En la página Seleccionar servicios de función, seleccione Terminal Server. Al seleccionar
Termi-
Servidor nal se le presentará con una advertencia de que la instalación de Terminal Server
con Active Directory Domain Services, no se recomienda. Debido a que este es un
ejercicio de la práctica para demostrar la tecnología, y no un mundo real de implementar
ción, haga clic en Instalar Terminal Server De todos modos (no recomendado). Haga clic en
Siguiente.
7. Sobre las aplicaciones de desinstalación y reinstalación por la página de compatibilidad,
consulte la
la información y haga clic en Siguiente. El despliegue de aplicaciones a través de Terminal
Ser-
8. vicios
En el método
se trata de
en autenticación
detalle en la lección
para especificar
2, "Serverlay página
Application
de Terminal
Virtualization."
Server, seleccione
Requerir
Network Level Authentication, como se muestra en la Figura 5-10 y luego haga clic en
9. En la página Especificar modo de licencia, seleccione por usuario y haga clic en
Siguiente.
Siguiente.
10. En los grupos de usuarios Seleccione Permitida acceso a esta página de Terminal Server,
compruebe
que el grupo de administradores esté seleccionada y luego haga clic en Siguiente.
11. Revise el resumen de información sobre la instalación de la página Confirmar selecciones
y haga clic en Instalar. El papel de Servicios de Terminal Server se instalará en el
servidor de Glasgow.
Lección 1: Servicios de Terminal Server285
15. En el menú Inicio, haga clic en Ejecutar y escriba gpedit.msc. Esto abrirá el
Editor de directiva de grupo local.
17. Haga clic en Agregar usuario o grupo y agregue el grupo de usuarios. Haga clic en Aceptar
y luego ejecutar gpupdate.exe desde un símbolo del sistema con privilegios elevados.
19. Después de comprobar que la conexión funciona, cierre la sesión de escritorio remoto y
la sesión del equipo cliente de Melbourne.
2. Haga clic en Inicio, haga clic en Herramientas administrativas, haga clic en Terminal
Services y, a continuación, haga clic en
Configuración de Terminal Services.
3. En el cuadro de diálogo User Account Control, haga clic en Continuar. Ahora se le pre-
representados con la consola de Terminal Services se muestra en la Figura 5-12.
6. Haga clic en la ficha Control remoto. Seleccione Usar control remoto con la siguiente
configuración-
ajustes. Verifique que la opción Requerir el permiso del usuario se ha seleccionado y que en
el
Nivel de sección de Control de la vista se selecciona el período de sesiones, como se
muestra en la
7. Haga clic enfigura 5.13.
la ficha Adaptadores de red. Seleccione la opción máximo de conexiones y
Haga clic en Aplicar.
a continuación, establezca el valor de la opción de 15. Haga clic en Aplicar y luego haga clic
en Aceptar para cerrar el
el cuadro de diálogo. Haga clic en Aceptar para cerrar la advertencia que le informa que las
sesiones actuales
no se verá influido por los cambios realizados.
288 Servicios de Terminal Server y de aplicaciones y virtualización de servidores
10. Haga clic en Aplicar y luego haga clic en Aceptar. Haga clic en Aceptar para cerrar la
advertencia que le informa
que las sesiones actual no se verá influido por los cambios realizados.
Lección 1: Servicios de Terminal Server289
11. Si se presenta con la advertencia de confianza, haga clic en Sí. Si se le presenta la Internet
Explorador de advertencia de seguridad, se muestra en la Figura 5-16, haga clic en Permitir.
14. Después de comprobar que el TS Web de acceso remoto página del escritorio se ha ini-
correctamente
tiated una conexión con el servidor de Terminal Server en glasgow.contoso.internal, cierre la
sesión de
terminar la conexión.
Resumen de la lección
■ Terminal Server del servidor de licencias debe ser activado antes de que sea posible la
instalación de
TS CAL. El ámbito de aplicación de descubrimiento de un servidor de licencias determina
que los clientes y
■ Servidores
Broker de sesión
de TS de
puede
TS ledetectar
permiteautomáticamente
crear una granja el
deservidor.
Terminal Services. De sesiones de
TS Bro-
ker se puede combinar con DNS Round Robin o equilibrio de carga de red y
asegura que los clientes están desconectados siempre vuelve a conectar a la sesión
correcta
■ en el
TS servidor
Web adecuado.
Access permite a los clientes para conectarse a un servidor de terminales
mediante un navegador
acceso directo, pero requiere que el software más reciente de RDC ser instalado.
■ TS Servidores Gateway puede permitir a los clientes de la Internet para conectarse al
terminal
Servidores detrás del firewall sin tener que implementar una solución VPN.
292 Servicios de Terminal Server y de aplicaciones y virtualización de servidores
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 1, "Servicios de Terminal Server." Las preguntas también están disponibles en el CD
si lo prefiere para revisar en forma electrónica.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
C. Agregar servidores Terminal ya que los clientes requieren y volver a configurar para el
uso específico
Servidores Terminal Server.
D. Crear una granja de Terminal Server y Terminal Server agregar según sea
necesario.
5. Usted necesita asegurarse de que los clientes que se conectan a servidores Terminal
Server han pasado
un chequeo de salud. ¿Cuál de las siguientes implementaciones debe implementar?
A. Instalar OneCare Live en los servidores de Terminal
Server.
B. Implementar Broker de sesión de TS.
C. Mediar el acceso usando un servidor de puerta de
enlace de TS.
D. Mediar el acceso utilizando ISA Server 2006.
294 Servicios de Terminal Server y de aplicaciones y virtualización de servidores
Mundo Real
Orin Thomas
Hyper-V
Hyper-V es una característica de Windows Server 2008 que permite ejecutar virtualizado
computa-
res en las versiones x64 de Windows Server 2008. Hyper-V tiene muchas similitudes con Vir-
Servidor 2005 R2 intelectual en términos de funcionalidad, aunque a diferencia de Virtual
Server 2005 R2,
Hyper-V está integrado directamente en el sistema operativo como un papel y no se sienta por
encima de la
del sistema operativo como una aplicación. Hyper-V también permite ejecutar virtual de 64 bits
Virtualización
máquinas, quea notravés de Hyper-V
es posible en Windows
en Virtual Server
Server 2005 R2.2008 proporciona las siguientes ben-
cios sobre las instalaciones tradicionales:
■ Servicios
Uso más eficiente de los recursos tales como DHCP y DNS, mientras que
de hardware
vitales para la infraestructura de red, es poco probable que empujar los límites de su
servidor de
procesador y memoria RAM. A pesar de que es posible co-localizar el DNS y DHCP
roles en el equipo Windows Server 2008, la estrategia de separación de redes
roles de trabajo en particiones separadas le permite trasladar a los tabiques de
otros equipos de acogida si las circunstancias y el uso de los roles cambian en
en el futuro.
4. Especificar el disco duro virtual. Las máquinas virtuales utilizan archivos planos para
almacenar datos del disco duro.
Estos archivos son montados por Hyper-V y parece que la máquina virtual como un ni-
unidad de disco duro normal que incluso se puede formatear y particionar. Cuando se crea
un disco duro virtual, debe especificar el espacio suficiente para que el sistema operativo
creciendo, pero no utilizan todo el espacio disponible si usted tiene la intención de añadir
otros virtuales
máquinas más tarde.
5. Especificar la configuración de instalación del sistema operativo. En la última etapa de la
creación de
una máquina virtual, debe especificar cómo va a instalar el sistema operativo,
ya sea desde un archivo de imagen, como un ISO., medios ópticos, como un DVD-ROM,
o una instalación basada en red, como servidor WDS, que estaba cubierto de
Lección 2, "servidor de implementación automatizada", en el capítulo 1.
Desde este punto se puede dar vuelta en la máquina virtual y luego comenzar la instalación
proceso mediante el método que seleccionó en el paso 5.
298 Servicios de Terminal Server y de aplicaciones y virtualización de servidores
el servidor no tiene una huella de gran rendimiento. Cuando un servidor se espera que
tienen una huella significativa del rendimiento, tendrá que desarrollar un sistema más de
decidir si la virtualización ofrece ninguna ventaja.
Recuerde que Windows Server 2008 Datacenter Edition (64 bits) con licencias ilimitadas para
CONSEJO
máquinas virtuales y que Windows Server 2008 Enterprise Edition (64 bits) sólo tiene cuatro.
VSMT es la mejor herramienta para utilizar cuando se tiene un pequeño número de servidores
que necesitan
ser virtualizados. La herramienta es la línea de comandos basada en y utiliza archivos XML
para almacenar configuraciones
ración de datos que se utiliza durante el proceso de migración. Usted no puede utilizar la
herramienta VSMT
para administrar los servidores virtualizados, que es puramente una herramienta para la
migración de los servidores existentes a una vir-
Más información sobre
MÁS INFORMACIÓN
tualized medio ambiente.
VSMT
Para obtener más información acerca de cómo se puede utilizar VSMT para virtualizar servidores, consulte el
siguiente TechNet
artículo: http://www.microsoft.com/technet/virtualserver/evaluation/vsmtfaq.mspx.
El uso de System Center Virtual Machine Manager cuando se tiene un gran número
de las máquinas virtuales para gestionar en un solo lugar. System Center Virtual Machine
Manager requiere una inversión en infraestructuras y está diseñado principalmente para
gestionar grandes implementaciones de servidores virtuales y no sólo la migración de un par de
rama de servidores de la oficina en un entorno virtual. Si usted está planeando para virtualizar
un
gran número de servidores, se encuentran la funcionalidad adicional de System Center Virtual
Máquina valiosa Manager. A diferencia del Virtual Server Migration Toolkit, el Sistema de
Center Virtual Machine Manager está totalmente integrado con Windows PowerShell, pro-
viding que con un mayor grado de flexibilidad en la migración de servidores físicos a partir de
entornos virtualizados.
300 Servicios de Terminal Server y de aplicaciones y virtualización de servidores
Debe tener en cuenta que el despliegue del sistema Center Virtual Machine Manager requiere
una conexión a una base de datos SQL Server. System Center Virtual Machine Manager utiliza
esta base de datos para almacenar información de configuración de la máquina virtual de. Esto
debería recordar a
usted que la implementación de este producto no es para tomarse a la ligera y debe ser
hecho después de asegurar que el producto realmente resuelve el tipo de problemas que su
la organización es probable que experimente. Además de la virtualización de servidores
tradicionales ins-
ciones, puede utilizar System Center Virtual Machine Manager para:
■ Supervisar todos los servidores virtualizados en su entorno.
■ Controlar todos los hosts de Hyper-V en su entorno.
■ Cuando se conecta a un entorno SAN de canal de fibra, mover servidores virtuales
desde un host Hyper-V a otro.
■ Mover servidores virtuales y las bibliotecas.
■ Delegar permisos para que los usuarios con privilegios administrativos no son capaces de
crear y administrar sus propias máquinas virtuales.
Para obtener más información sobre el sistema Center Virtual Machine Manager, consulte el enlace de TechNet:
http://technet.microsoft.com/en-us/scvmm/default.aspx.
Administración de servidores
virtualizados
Hyper-V se gestiona a través de la consola de Hyper-V, que se muestra en la figura 5.18.
Puede utilizar esta consola para administrar las redes virtuales, editar e inspeccionar los discos,
tomar
instantáneas, volver a las instantáneas, y eliminar instantáneas, así como para editar los
ajustes de
máquinas virtuales individuales. También puede montar los discos duros virtuales como
volúmenes en el
servidor en caso de necesidad.
Instantáneas
Las instantáneas son similares a una copia de seguridad de punto en el tiempo de una máquina
virtual. El gran ben-
cio de las instantáneas es que le permite volver a una instancia anterior de una operación
sistema mucho más rápido que cualquier otra tecnología que. Por ejemplo, supongamos que
su organización cuenta con su servidor web de la intranet como una máquina virtual con Hyper-
V.
Una instantánea del servidor web de la intranet se toma todos los días. Debido a un imprevisto
problema con el sistema de gestión de contenido personalizado, la serie más reciente de
actualizaciones
al sitio de intranet se han borrado del servidor por completo. En el pasado, como un
administrador,
usted tendría que ir a las cintas de copia de seguridad y restaurar los archivos. Con Hyper-V, se
puede
simplemente volver a la instantánea anterior y todo va a estar en el estado en que estaba
cuando
se tomó la instantánea.
Lección 2: Server y Application Virtualization 301
Concesión de
licencias
Todos los sistemas operativos que se ejecutan en un entorno virtualizado necesidad de tener
una licencia. Pro-
productos tales como Windows Server 2008 Enterprise y Datacenter permite una cierta
número de instancias virtuales que se ejecutan sin incurrir en costos adicionales de licencia por
las licencias para estas ediciones incluyen el componente de virtualización. Las aplicaciones
que se ejecutan en los servidores virtuales también necesitan licencias. Al igual que con todas
las consultas de licencias, en
situaciones más complicadas que deben consultar con su representante de Microsoft, si
no está seguro si usted está de acuerdo.
Para obtener más información acerca de lo que usted necesita considerar cuando se licencia una
máquina virtual, consulte
http://download.microsoft.com/download/6/8/9/68964284-864d-4a6d-aed9-f2c1f8f23e14/
virtualization_brief.doc.
Modificación de la configuración de
hardware
Puede modificar la configuración de la máquina virtual. Esto le permite agregar recursos como
virtuales
discos duros y más memoria RAM, y para configurar otras opciones, como la instantánea de
archivos
Ubicación. La figura 5-19 muestra los servicios de integración de una máquina virtual
específica. Inte-
Servicios de integración permiten que la información y datos que se intercambian directamente
entre el huésped y
máquina virtual. Para funcionar, estos servicios deben ser instalados en el sistema operativo
invitado
del sistema. Esta tarea se lleva a cabo después de que el sistema operativo invitado está
configurado. Algunos ajustes,
302 Servicios de Terminal Server y de aplicaciones y virtualización de servidores
tales como la configuración de la unidad óptica, se pueden editar, mientras que la máquina
virtual está en ejecución.
Otros ajustes, como la asignación y la eliminación de los procesadores de una máquina virtual,
requiere la máquina virtual que se desactive.
No sólo se puede asignar los procesadores a las máquinas virtuales, pero también se puede
limitar el
cantidad de uso del procesador de una máquina virtual en particular. Esto se hace con el Virtual
Configuración de procesador se muestra en la Figura 5-20. De esta manera usted puede parar
una máquina virtual
que tiene necesidades de procesamiento relativamente alto de monopolizar el servidor es
difícil-
ware. También puede utilizar la configuración del procesador virtual para asignar un peso
relativo a un
organizado máquina virtual. En lugar de especificar un porcentaje de los recursos del sistema
de
que la máquina virtual tiene derecho, puedes usar las razones de peso de la máquina virtual
el acceso a los recursos del sistema. La ventaja de utilizar el peso relativo es que no quiere
decir que no
no tener que volver a calcular porcentajes cada vez que agregue o quite las máquinas virtuales
a partir de
una gran cantidad. Usted sólo tiene que añadir el nuevo host, asignar un peso relativo, y que
Hyper-V resolver
el porcentaje específico de los recursos del sistema que la máquina virtual tiene derecho.
Lección 2: Server y Application Virtualization 303
Consulta Rápida
1. ¿Qué versiones de Windows Server 2008 se puede instalar el Hyper-V
papel en?
2. Los equipos que tienen la CPU, disco duro, o la utilización de memoria RAM que los
pobres
candidatos para la virtualización.
304 Servicios de Terminal Server y de aplicaciones y virtualización de servidores
Una de las ventajas de esta tecnología es que todos los recursos de la memoria, disco y
procesador
requerido por la aplicación son proporcionados por el servidor de Terminal Server de
alojamiento la aplica-
ción más que el equipo cliente. Esto permite que las aplicaciones que requieren importantes
cantidades de memoria RAM y recursos de la CPU para ejecutar con rapidez en los equipos
que no tienen
Cuando
recursosvarias aplicaciones
suficientes para unaseinstalación
invocan desde el mismo
tradicional servidor,de
y ejecución laslaaplicaciones
aplicación.
se transmiten al cliente utilizando la misma sesión. Esto significa que si usted tiene
Lección 2: Server y Application Virtualization 305
■ Crear un archivo de acceso directo RDP y distribuir este archivo a los equipos cliente.
Usted puede hacer
esto colocando el atajo de RDP en una carpeta compartida.
■ Crear y distribuir un paquete de Windows Installer. El despliegue de Win-
paquetes de instalador de ventanas estaba cubierto en la lección 2, "la implementación de
aplicaciones",
en el Capítulo 4, "servidores de aplicaciones y servicios."
■ Lograr que los clientes se conectan al sitio Web de TS Web Access y el lanzamiento del
RemoteApp
aplicación de un enlace en la página.
El principal inconveniente de utilizar TS Web Access para implementar aplicaciones de
RemoteApp es
que el Acceso web de TS sitio web debe ser desplegado en el Terminal Server que aloja el
solicitud de que el sitio Web proporciona la conexión a. Aunque esto funciona bien
cuando un solo servidor se utiliza para implementar de forma remota las aplicaciones, no es
compatible
con las granjas de Terminal Server administrado por el Agente de sesión de TS. Al igual que
con completo control remoto
sesiones de escritorio, TS Web Access se adapta mejor a un solo despliegue de Terminal
Server
RemoteApp usuarios todavía tienen que ser miembros del grupo de usuarios de
en lugar de
Terminal grupos
Server. Si de servidores
usted está en de terminalesendelacarga
la situación equilibrada.
que se RemoteApps
desplegado desde un equipo que también funciona como un controlador de dominio, se le
necesidad de modificar el Registro Permitir a través de Terminal Services para habilitar la
política remoto
El acceso de la aplicación.
Para calcular la huella de la memoria de una aplicación de RemoteApp en un Terminal Server,
examinar el Administrador de tareas y localizar un usuario con un RemoteApp abierto. Como se
muestra en
Figura 5.22, usted será capaz de ver la cantidad de memoria de la aplicación específica es
utilizando, así como la cantidad de memoria de los procesos relacionados con RemoteApp son
306 Servicios de Terminal Server y de aplicaciones y virtualización de servidores
Profundizar en el TS RemoteApp
MÁS INFORMACIÓN
Para obtener más información acerca de cómo Microsoft Application Virtualization trabaja con Terminal Services,
consulte
http://www.microsoft.com/systemcenter/softgrid/evaluation/softgrid-ts.mspx.
Usted puede aprender más acerca de Microsoft Application Virtualization y cómo usted puede planear para el
despliegue de esta tecnología en su entorno en http://technet.microsoft.com/en-us/softgrid/
default.aspx.
2. Haga clic en Inicio, haga clic en Herramientas administrativas, haga clic en la carpeta de
Servicios de Terminal Server y
a continuación, en Administrador de RemoteApp de TS. En el cuadro de diálogo User
Account Control,
En el clic
3. haga panelen Acciones
Continuar.del
LaAdministrador de RemoteApp
consola de Administrador de de TS consola
RemoteApp de(Figura 5-23), haga
TS se abrirá.
clic en
Agregar programas RemoteApp. Esto abrirá el Asistente para RemoteApp.
2. Haga clic en Inicio, haga clic en Herramientas administrativas, haga clic en la carpeta de
Servicios de Terminal Server y
a continuación, en Administrador de RemoteApp de TS. En el cuadro de diálogo User
Account Control,
haga clic en Continuar. La consola de Administrador de RemoteApp de TS se abrirá.
Lección 2: Server y Application Virtualization 311
Resumen de la lección
■ Hyper-V es una función adicional para versiones de 64 bits de Windows Server 2008 que
puede utilizar para alojar y administrar sistemas operativos virtualizados.
■ Las instantáneas permiten el estado de un servidor para ser tomada en un momento en el
tiempo, como antes
para el despliegue de una actualización, para que el servidor se puede revertir a ese
estado
■ en algún
Los momento
mejores en el para
candidatos futuro.
la virtualización de servidores que no hacen uso intensivo de
pro-
procesador, RAM y recursos de disco.
■ El Virtual Server Migration Toolkit proporciona herramientas que puede usar para
virtualizar
los servidores existentes. El kit de herramientas utiliza archivos basados en XML para
ayudar en la transición de la
tradicional a una instalación virtualizada. Utilice esta opción si usted tiene un pequeño nú-
■ número Center
System de servidores
Virtual existentes para virtualizar.
Machine Manager permite gestionar muchos virtuales
máquinas a la vez. Incluye herramientas que le permiten mover las máquinas virtuales
entre los ejércitos, permitir que usuarios sin privilegios para crear y administrar sus
propias vir-
máquinas intelectual, y llevar a cabo virtualizaciones mayor parte de los servidores
instalados en la tradi-
hardware adicionales. Sólo el uso del sistema Center Virtual Machine Manager, con
grandes
despliegues de máquinas virtuales.
Lección 2: Server y Application Virtualization 313
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
D. Usted necesita para automatizar el despliegue de cinco Windows Server 2008 Enter-
computadoras premio Edition con la función Hyper-V instalado.
B. Una instalación Server Core de la versión x86 de Windows Server 2008 Data-
Center Edition
Términos clave
¿Sabes lo que significa estos términos clave? Usted puede ver sus respuestas consultando
los términos en el glosario al final del libro.
316 Capítulo 5 Examen
■ Hyper-V
■ Silo
■ SoftGrid
■ Virtualizados
Escenarios de caso
En los escenarios siguientes, se aplicará lo que has aprendido acerca de la Terminal
Servicios y aplicaciones y virtualización de servidores. Usted puede encontrar respuestas a
estas preguntas
ciones en las "respuestas" al final de este libro.
2. El sitio recibe actualmente Yarragon seis servidores de terminales, cada una de ellas
alberga una
aplicaciones de negocio separadas. Una de estas aplicaciones utiliza un SQL Server 2005
base de datos. Estas aplicaciones no pueden ser localizados, sin causar problemas en
los servidores Terminal Server de host. Debido a que el sitio Yarragon tiene sólo un
pequeño número de
los usuarios, los recursos de hardware de los servidores Terminal Server están
subutilizadas. Cómo
se puede minimizar el número de servidores de terminales necesarios para apoyar al
personal
en el lugar de Yarragon?
Capítulo 5 Examen 317
Prácticas sugeridas
Para ayudarle a dominar con éxito los objetivos del examen se presentan en este capítulo,
com-
completa las siguientes tareas.
Aplicaciones de la provisión
Hacer todas las prácticas en esta sección.
■ Usando
Práctica 1: Crear un paquete de Windows Installer el TSelRemoteApp
para Bloc de notas
Manager, cree un paquete de Windows Installer para la aplicación Bloc de notas.
■ Instalación
Práctica 2: Instalar y activar el servidor de la Licencia
de licencias TS de TS función de servidor de
servicio en el equipo de Glasgow. Activar el ordenador mediante la página Web
método con otro ordenador que esté conectado a Internet.
■ Después
Práctica 2: Virtualización de Windows de 2008
Server configurar Windows Server
2008 con la función Hyper-V, instalar la versión Server Core de Windows Server
2008 como una máquina virtual infantil en el ordenador.
Tomar un examen de
práctica
La práctica de pruebas en CD que acompaña este libro ofrecen muchas opciones. Por ejemplo,
puede poner a prueba a ti mismo en el objetivo del examen de un solo, o puede ponerse a
prueba todos los 70-646
certificación de contenido del examen. Puede configurar la prueba para que se simula el expe-
cia de tomar un examen de certificación, o se puede configurar en modo de estudio para que
pueda
vistazo a las respuestas correctas y explicaciones después de responder a cada pregunta.
Las pruebas de práctica
MÁS INFORMACIÓN
Para obtener más información acerca de todas las opciones de la práctica de prueba disponibles, consulte "Cómo
utilizar las pruebas de la práctica" en este
Introducción del libro.
Capítulo 6
Archivo y servidores de
impresión
Este capítulo examina el servidor de archivos y funciones de servidor de impresión del servidor
y describe cómo
usted puede planear para cumplir con la impresión de su organización, almacenamiento de
archivos y seguridad de acceso
las necesidades. También se explica cómo a la provisión de datos de la organización al
compartir recursos,
configurar el acceso en línea, diseño e implementación de una estructura de la réplica, con-
calcular la indexación,
Los objetivos y la planificación
del examen de la disponibilidad de datos.
en este capítulo:
■ Plan de archivo y las funciones de
■
servidor de impresión.
De suministro de
datos.
Las lecciones de este capítulo:
■ Lección 1: Gestión de archivos y servidores de impresión. . . . . . . . . . . . . . . . . . . . . . . . . . .
■
. . 321
Lección 2: Aprovisionamiento de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
360
Antes de empezar
Para completar la lección de este capítulo, usted debe haber hecho lo siguiente:
■ Windows Server 2008 instalado y configurado su equipo de prueba como un dominio con-
controlador (DC) en el dominio Contoso.internal como se describe en la introducción
y el capítulo 1, "Instalación, actualización e implementación de Windows Server 2008."
También se necesita un equipo cliente con Windows Vista Business, Enterprise o
Última que es un miembro del dominio Contoso.internal. Esto puede ser una sepa-
equipo tasa o una máquina virtual instalada en el mismo equipo que el DC.
Mundo Real
Ian McLean
carpeta de nivel superior. No voy a entrar en la evolución de muchas otras que NTFS
habilitado
esta historia no es un libro, pero sé que he perdido datos en discos NTFS mucho menos
mayoría de las veces en discos FAT.
Sin embargo, NTFS, no fue una buena noticia pura, sobre todo para una red de ingeniería
Neer (yo) que estaba estudiando para su primer MCSE en el momento. NTFS introdujo un
nivel de complejidad en el cálculo de los permisos de usuario que casi garantizado ejem-
minación falta a los que no podía entender cómo funcionan los permisos inter-
actuado, sobre todo cuando el viejo no permiso de acceso fue reemplazado por el más
Denegar granular.
Software fue desarrollado para determinar los permisos de usuario resultante, pero
no puede tener esto en la sala de examen. Mi solución fue mucho más simple. Dibujé
tres cajas rectangulares uno junto al otro. Me marcó la derecha de la caja "Archivo",
el cuadro central "Carpeta", y la caja de la izquierda "Compartir".
Entonces escribí en los permisos NTFS un usuario tenía en un archivo y los permisos
el mismo usuario había en la carpeta que contiene el archivo. Archivo anula carpeta. Así
Yo tenía mi resultante permisos NTFS. Si un usuario se registra en el nivel local, que se
sus permisos de la carpeta. Escribí el permiso de carpeta compartida en la
Compartir caja. Si un usuario se acceder de forma remota, me tomé la más restrictiva
entre los
compartir y NTFS resultante. Yo había trabajado con el permiso del usuario.
caso de necesidad. Resistir a esta tentación. Los servicios que más se instala en un servidor
más presión pones sobre los recursos limitados, y mayor es el de la huella para el ataque.
Si desea obtener más información sobre este protocolo, a veces conocido como el Archivo de Internet comunes
System (CIFS), consulte http://msdn2.microsoft.com/en-us/library/aa365233.aspx. Sin embargo, el
70-646 examen es poco probable que le haga preguntas detalladas acerca de este protocolo.
el servidor de archivos Administrador de recursos del servicio de función, puede aplicar las
cuotas de almacenamiento para la
nuevo recurso compartido y limitar el tipo de archivos que pueden almacenarse en él.
Usted puede utilizar Compartir y gestión de almacenamiento para dejar de compartir un recurso
seleccionándolo
en la ficha Shares (mostrado anteriormente en la Figura 6-2) y recursos compartidos haciendo
clic en Detener en el
Del panel de acciones. Si una carpeta o volumen compartido para el acceso tanto por el SMB y
NFS el
protocolos, es necesario dejar de compartir de forma individual para cada protocolo. Antes de
dejar de
compartir una carpeta o volumen que necesita para asegurarse de que no está en uso
mediante el uso utilizar
También puede de la Administración
Compartir y gestión de almacenamiento para ver y modificar las
Administrar
propiedades delas funciones de las sesiones y archivos abiertos de participación y de gestión de
almacenamiento. Estos
una carpeta compartida o en volumen, incluidas las locales y los permisos NTFS de la red
características
permisos se describen
de acceso para esemás adelante
recurso en esta Para
compartido. sección.
hacer esto de nuevo, seleccione el
compartir
de recursos en la ficha Acciones y seleccione Propiedades en el panel Acciones. La figura 6-6
muestra
el cuadro de diálogo Propiedades de la carpeta pública de acciones. La ficha Permisos permite
espec-
ify permisos de recurso compartido y NTFS. Al hacer clic en Avanzado le permite configurar los
límites de los usuarios y
almacenamiento en caché y habilitar o deshabilitar el acceso basado en la enumeración (ABE).
ABE está habilitado
por defecto y permite ocultar archivos y carpetas de los usuarios que no tienen acceso a ellos.
Si desea ver y cerrar las sesiones abiertas y abrir los archivos, por ejemplo, si usted
la intención de dejar de compartir un recurso, puede hacer clic en Administrar sesiones y
administrar
Expedientes abiertos en la proporción y el panel de almacenamiento Administración de
acciones. Las figuras 6-7 y 6-8
mostrar los cuadros de diálogo resultante.
NOTA Aprovisionamiento de
almacenamiento
Puede ejecutar el Asistente para aprovisionar almacenamiento sólo si su servidor se puede acceder a los discos con
los asignados
subsistemas de almacenamiento con espacio o de almacenamiento disponible para que un proveedor de hardware de
VDS se ha instalado.
Además, sólo se puede crear un volumen en un disco que está en línea.
Siempre y cuando tenga el disco o los recursos del subsistema de almacenamiento, las dispo-
sión de almacenamiento asistente puede realizar las siguientes funciones:
■ Eliminación de un
■
volumen.
Cambiar las propiedades de volumen, incluyendo la compresión, la seguridad, la
disponibilidad en línea, y
indexación.
■ Acceder a las herramientas de disco para la comprobación de errores,
desfragmentación y copia de seguridad.
LUN
Un LUN se refiere a una parte de un subsistema de almacenamiento. Un LUN puede
incluir un disco, un
sección de un disco, un conjunto de discos enteros, o una sección de una matriz de
discos. LUN simplificar
gestión de almacenamiento, proporcionando identificadores lógicos que se pueden
asignar privilegios de acceso y control.
Puede utilizar el Asistente para aprovisionar almacenamiento en Compartir y gestión de
almacenamiento para
crear LUNs de canal de fibra y iSCSI subsistemas de la unidad de disco conectada al
su servidor. A continuación, puede asignar el LUN a su servidor o con otros servidores de
de la red. Al crear el LUN, también puede crear un volumen en que LUN
y formato. Como alternativa, puede crear el LUN primero y después el volumen.
Si desea crear un LUN en un subsistema de almacenamiento en disco, es necesario
asegurarse de que
todos los siguientes requisitos:
■ El subsistema de almacenamiento compatible
■
con VDS.
El proveedor de hardware de VDS para el subsistema de almacenamiento está
instalado en el
servidor.
■ Espacio de almacenamiento disponible en el
■
subsistema.
El subsistema de almacenamiento está conectado directamente al servidor o sea
accesible a través
de la red.
Si desea asignar un LUN a un servidor o clúster que no sea el servidor en el que
ejecutar el Asistente para aprovisionar almacenamiento, es necesario configurar el
servidor de conexión
ciones mediante el Administrador de almacenamiento para redes SAN. (Véase el capítulo
10.) Si desea asignar
el LUN a un clúster, asegúrese de que cada servidor del clúster es un miembro de sólo
un grupo y se ha configurado mediante la instalación de conmutación por error. Además,
si
habilitar varios puertos de canal de fibra o adaptadores de iniciador iSCSI de LUN
acceso, asegúrese de que el servidor soporta múltiples rutas de E / O (MPIO).
iSCSI
MÁS INFORMACIÓN
MPIO
MÁS INFORMACIÓN
Para más información, abra la consola de comandos (o ventana de símbolo del sistema) y el tipo
hh storagemgmt.chm.
ExamenExamen
Consejo
anterior de Windows Server que contiene una alta proporción de DFS
preguntas. No hay ninguna razón para creer 70-646 va a ser diferente.
331
Lección 1: Gestión de archivos y servidores de impresión
■ Mejor rendimiento del servidor Servicios para NFS incluye un controlador de filtro de archivos.
Este
reduce significativamente la latencia de acceso a
archivos de servidor.
■ UNIX compatibilidad con dispositivos especiales Servicios para NFS proporciona soporte para
UNIX especiales
dispositivos basados en la mknod (Crear un directorio, un archivo especial, o un archivo
normal)
función.
Mknod
MÁS INFORMACIÓN
■ Mejorado soporteServicios
UNIX para NFS admite las siguientes versiones de UNIX:
Sun Microsystems Solaris versión 9, Red Hat Linux versión 9, IBM AIX versión
5L 5.2, y Hewlett Packard HP-UX 11i versión.
332 Capítulo 6 Archivo y servidores de impresión
Para más información, abra la consola de comandos (ventana de símbolo del sistema) y el tipo
hh nfs__lh.chm.
■ Los Server
Servicio de Index catálogos de servicios de Index Server contenido y las propiedades de los
archivos
en equipos locales y remotos. Si instala el servicio de búsqueda de Windows
No se puede instalar el Servicio de Index Server.
Características opcionales
Si lo desea, puede instalar las siguientes características adicionales para complementar la
función
servicios en la función Servicios de archivo:
■ Windows Server Backup Copia de seguridad de Windows Server proporciona un método
confiable
respaldar de
y recuperar el sistema operativo, algunas aplicaciones y archivos
y ficheros almacenados en su servidor. Esta función sustituye a la copia de seguridad
anterior FEA-
tura que estaba disponible con las versiones anteriores de Windows.
Para más información, abra la consola de comandos (ventana de símbolo del sistema) y el tipo
hh backup.chm.
■ Storage Manager para redes SAN Administrador de almacenamiento para redes SAN de
almacenamiento
en uno o más de que
Fibrepermite
Channella prestación
o iSCSI subsistemas de almacenamiento en
una SAN.
Storage Manager para redes SAN
MÁS INFORMACIÓN
Para más información, abra la consola de comandos (ventana de símbolo del sistema) y el tipo
hh sanmgr.chm.
Clustering
MÁS INFORMACIÓN
■ MPIO MPIO ofrece soporte para varias rutas de datos entre un servidor de archivos y un
dispositivo de almacenamiento (conocido como múltiple). Usted puede utilizar MPIO para
aumentar los datos disponibles
capacidad de proporcionar conexiones redundantes a los subsistemas de
almacenamiento. Multipathing
También se puede equilibrar la carga de tráfico de E / S y mejorar el sistema y el
rendimiento de las aplicaciones.
334 Capítulo 6 Archivo y servidores de impresión
Los permisos definen el tipo de acceso concedido a un usuario o grupo para un objeto. Cuando
un
carpeta o volumen se comparte en una red y los usuarios acceder a sus contenidos de forma
remota (como es
el caso de los archivos en un servidor de archivos), compartir o permisos de carpeta compartida
se aplican a estos
los usuarios. Una carpeta o archivo en un volumen NTFS también tiene los permisos NTFS,
que se aplican
si se accede de forma local o en la red. Permisos de acceso a los archivos en un archivo
servidor suelen ser una combinación de permisos NTFS y de permiso en la carpeta compartida
nes
Cadaestablecidas
contenedor en la jerarquía
y objeto de unadered
carpetas o la carpeta
tiene asociada que contiene
(o adjunto) los de
el control archivos.
accesoLos objetos
de impresora que
información definida dentro de un descriptor de seguridad. Esto controla el tipo de acceso
asociados permisos
permite a los deyimpresión.
usuarios grupos de seguridad. Permisos definidos en la seguridad de un objeto
descriptor están asociados con, o asignan a usuarios específicos y grupos de seguridad. Cada
asignación de permisos a un usuario o grupo está representado en el sistema como el acceso
controlar la entrada (ACE). Todo el conjunto de entradas de permisos en un descriptor de
seguridad es
conocido como un conjunto de permisos, o la lista de control de acceso (ACL).
Puede establecer permisos NTFS para objetos tales como archivos, objetos de Active
Directory, reg-
objetos ministerio, o los objetos del sistema, tales como los procesos. Configurar los permisos
NTFS en la
La ficha Seguridad del cuadro de diálogo Propiedades de objeto, a veces conocido como el
acceso
Control de la interfaz de usuario. Se pueden conceder permisos a usuarios individuales, la
seguridad
Los permisos
grupos, equiposasociado
y otros aobjetos
un objeto
condepende del tipode
identificadores deseguridad
objeto. Por
enejemplo, el Se trata de un
el dominio.
permisos que se puede
buenas prácticas conectar
para asignar a un archivo
permisos son de
a grupos distintos de los
seguridad enque
lugarsede
puede conectar a
a usuarios
una impresora o una clave del Registro. Cuando se establecen permisos, se especifica el nivel
individuales.
de acceso para
grupos y usuarios. Por ejemplo, puede permitir que un usuario leer el contenido de un archivo, y
mucho
otro usuario realizar cambios en el archivo, y evitar que los demás usuarios tengan acceso al
Microsoft
archivo. dice que la herencia de permisos permite a los administradores asignar fácilmente
y gestionar los permisos y asegura la consistencia de los permisos de todos los objetos
dentro de un contenedor determinado. La herencia de forma automática hace que los objetos
dentro de un contenedor
a heredar todos los permisos heredables de ese contenedor. Por ejemplo, las carpetas
secundarias
por defecto heredan los permisos de sus padres, y los archivos de una carpeta tienen sus
permisos ajusta automáticamente dependiendo de los permisos de carpetas.
335
Lección 1: Gestión de archivos y servidores de impresión
Si opta por personalizar los permisos, también puede acceder a una ficha de seguridad que
permite a los
configurar los permisos NTFS. Para los usuarios que accedan a las carpetas de un servidor a
través de una red
(La gran mayoría de los usuarios), los permisos de acceso son una combinación de carpeta
compartida
También puede utilizar el Asistente para aprovisionar carpetas compartidas para compartir una
y permisos NTFS.
carpeta o volumen
y configurar los permisos de acceso. Como se ha descrito anteriormente en esta lección, usted
accede a este
asistente de la Participación y la consola de administración de almacenamiento. Este asistente
le permite especificar
la ruta a la carpeta que desea compartir. A continuación, tiene la opción de configurar
NTFS permisos, como se muestra en la Figura 6-10.
337
Lección 1: Gestión de archivos y servidores de impresión
A continuación, puede seleccionar el protocolo sobre el cual los usuarios pueden acceder a la
carpeta compartida SMB,
NFS, o ambas cosas. Tenga en cuenta que puede especificar NFS sólo si ha instalado los
Servicios para
Servicio NFS papel. A continuación, tiene la opción de fijar un límite de usuarios, la
desactivación de usuario basada en
enumeración y la reconfiguración de la configuración en línea. Puede elegir uno de los tres
configuraciones estándar compartido el permiso de carpeta o personalizar estos permisos,
como se muestra en la figura 6.11. Si opta por personalizar los permisos de carpeta
compartida, el
asistente le presenta con un cuadro de diálogo muy similar a los permisos Personalizar dia-
registro de caja en el Asistente para crear carpeta compartida mostrada en la figura 9.6.
El asistente le pedirá que cree una política de cuotas y una política de filtro de archivos, y
te ofrece la opción de publicar la parte de un espacio de nombres DFS. Cuotas y de filtro de
archivos
las políticas se discuten más adelante en esta lección. Espacios de nombres DFS se discuten
en la Lección 2.
Por último, el asistente resume su configuración, y haga clic en Crear para crear el recurso
Usted también puede compartir una carpeta de forma manual y conjunto de carpetas
compartido.
compartidas y los permisos NTFS
clic derecho en una carpeta o volumen en el Explorador de Windows o Mi PC y haga clic en
Propiedades. Si usted decide compartir una carpeta con este método, usted verá un cuadro de
diálogo
similar a la mostrada en la figura 6.12. Los niveles de permisos se clasifican en una diferente
manera que la utilizada por los magos: Son propietario, copropietario, Colaborador y
Reader. Si hace clic en la ficha Seguridad, se obtiene un cuadro de diálogo similar permisos
NTFS
a la mostrada anteriormente en la figura 6.10.
Usted puede averiguar los permisos efectivos de un usuario de forma manual. Este es un
proceso tedioso,
pero se hace más fácil con la práctica. Actualmente no hay ningún servidor Windows 2008
existe la herramienta de auto-
compañero el proceso, pero debe tener en cuenta la descarga Compruebe Share Server desde
el
Windows Server 2003 Kit de recursos. Esta herramienta se ejecuta en servidores Windows
Server 2008.
Puede descargar el Kit de recursos en http://www.microsoft.com/downloads/details
MÁS Servidor
INFORMACIÓN
. Aspx? Familyid = Observar Compartir
9d467a69-57ff-4ae7-96ee-b18c4790cffd & displaylang = es.
Para más información sobre Check Share Server, consulte http://searchwindowssecurity.techtarget.com/tip/
0,289483, sid45_gci1194946, 00.html. Esto no es un enlace de Microsoft TechNet y el URL puede cambiar.
Si no puede acceder a ella, buscar en Internet "Check compartido del servidor."
las cuotas de esta actualización. Por ejemplo, si ha creado una cuota de una plantilla y luego
cambiar manualmente algunos de sus valores, no puede ser que desee actualizar la cuota al
se modifica la plantilla, ya que podría perder estos valores.
Usted puede crear un cupo de aplicación automática y asignar una plantilla de cuota para un
volumen de padre o
carpeta. Cuotas basadas en esa plantilla son automáticamente generadas y aplicadas a
cada una de las subcarpetas existentes y todas las subcarpetas que cree en el futuro.
La creación de
contingentes
Si el archivo de FSRM función de servicios de servidor está instalado, puede utilizar FSRM para
crear cuotas.
El cuadro de diálogo Crear cuota se muestra en la figura 6.13. Tenga en cuenta que no podrá
acceso a este cuadro si no se ha instalado la función del servidor adecuado, que va a hacer
en la sesión de práctica más adelante en esta lección.
Se especifica una ruta con el volumen o carpeta para el que desea crear la cuota y
a continuación, especifique si desea crear una única cuota en ese camino o si un
de cuotas basado en plantilla se genera automáticamente y se aplica a nuevos y existentes
subcarpetas en el camino del volumen de los padres o la carpeta. Para especificar la acción
esta última,
seleccione Auto Aplicar plantilla y crear cuotas en subcarpetas nuevas y existentes.
341
Lección 1: Gestión de archivos y servidores de impresión
También puede configurar plantillas para enviar e-mails y escribir en el registro de eventos si se
define
porcentaje de la cuota que se alcanza. La figura 6-14 muestra las propiedades de los 200 MB
Límite de informes a la plantilla de usuario.
Cuando haya creado un contingente o un contingente de aplicación automática que se puede
editar. Figura 6-15
muestra un cuadro de cuotas en Propiedades. Puede cambiar la plantilla de cuota, limitar el
espacio, y
Notificaciones de umbrales y agregar una etiqueta. Usted puede agregar nuevos umbrales de
notificación
y especificar qué acción se debe tomar si se alcanza un umbral. Por ejemplo,
puede especificar si un e-mail es enviado al usuario y una o más especifica admin-
nistradores. También puede especificar un comando, generar un informe, y especificar si el
evento se ha autentificado. Si edita la configuración de cuotas o crear una cuota personalizada,
puede utilizar
la cuota de crear una nueva plantilla.
342 Capítulo 6 Archivo y servidores de impresión
Creación de plantillas
Si ninguna de las plantillas suministrado es adecuado para sus propósitos, puede crear una
nueva
plantilla. Si lo desea, puede copiar la configuración de una plantilla existente y editarla, o
puede especificar la configuración nueva. La figura 6-16 muestra la cuota de diálogo Crear
plantilla
caja. Muchos de los parámetros son similares a los que se pueden configurar durante la edición
de una cuota.
excepción que permite a los miembros del grupo de la alta dirección para guardar cualquier tipo
de
archivo que desea (siempre y cuando cumplan con las restricciones legales).
También puede configurar el proceso de selección para que le notifique por correo electrónico
cuando un EJECUC-
archivo puede se almacena en una carpeta compartida. Esta notificación puede incluir
información sobre
el usuario que guarda el archivo y la ubicación exacta del archivo.
ExamenLos
Consejo
filtros de archivos no están específicamente incluidos en los objetivos para el examen 70-646.
Usted debe saber lo que son, lo que hacen, y que pueda gestionar de FSRM. Usted
probablemente no se encontrará con preguntas detalladas sobre el archivo de configuración de la pantalla.
Gestión de informes de
almacenamiento
FSRM proporciona un nodo de almacenamiento de informes de gestión. Esto le permite
generar
relacionados con el almacenamiento informes, tales como los informes sobre archivos
duplicados, los archivos más grandes, que
los archivos se accede con más frecuencia, y que rara vez se accede a los archivos. También
le permite
calendario de los informes periódicos de almacenamiento, lo que ayudará a identificar las
Por ejemplo,
tendencias enpodría
el usoprogramar
del disco, un
y informe para su ejecución a la media noche todos los
domingos y pro-guardar archivos no autorizados.
monitor intenta
vide usted con información sobre los archivos más recientemente visitada de los últimos
dos días. Esto le permite monitorear la actividad de fin de semana de almacenamiento y
servidores plan de tiempo de inactividad
de modo que tenga un impacto mínimo sobre los usuarios que se conectan desde su casa el fin
Usted podría utilizar la información en un informe que identifica los archivos duplicados para
de semana.
que pueda
recuperar espacio en disco sin perder datos, y puede crear otros informes que permitan
a analizar cómo los usuarios individuales están utilizando los recursos compartidos de
almacenamiento.
FSRM
MÁS INFORMACIÓN
Para más información, abra la consola de comandos (o ventana de símbolo del sistema) y el tipo
hh fsrm.chm.
fabricante o por el tipo de impresora (por ejemplo, láser, láser color, y plotter). Esto le permite
ver los activos por marca, modelo, o la configuración.
Usted puede ampliar cualquiera de los servidores de impresión que aparece en el árbol de la
consola y gestionar los conductores,
los puertos, las formas, o las impresoras. Si hace clic en formularios y seleccione Administrar
formularios puede
crear y eliminar las nuevas formas de apoyar el papel de tamaño diferente o para especificar
una tregua
terhead papel. Para cualquier servidor de impresión que aparece también se puede cambiar un
puerto de impresora,
definir la configuración de registro, y activar las notificaciones. La figura 6-19 muestra la ficha
Opciones avanzadas de
las Propiedades del servidor de impresión del cuadro de diálogo que se puede acceder desde
la administración de impresión
consola para configurar los registros y las notificaciones.
14. Acepte los valores predeterminados en el cuadro de diálogo Establecer opciones como se
muestra en la figura 6.27.
Haga clic en Siguiente.
16. Revise sus selecciones de instalación. Si está satisfecho con ellos, haga clic en Instalar.
17. Cuando la instalación termine, haga clic en Cerrar.
Ejercicio 2: instalar la función Servicios de impresión del
servidor
En este ejercicio se instala la función Servicios de impresión del servidor. Esto le permite
compartir (o publicar)
impresoras en una red. Para completar el ejercicio, siga estos pasos:
1. Si es necesario, inicie sesión en el DC con la cuenta kim_akers y Open Server
Manager. Si un cuadro de diálogo UAC aparece, haga clic en Continuar para cerrarla.
3. Haga clic en Agregar funciones. El Asistente para agregar funciones se inicia. Si la página
Antes de comenzar
, haga clic en Siguiente.
4. Seleccione los servicios de impresión como se muestra en la figura
6.29. Haga clic en Siguiente.
356 Capítulo 6 Archivo y servidores de impresión
■ La consola FSRM le permite configurar las cuotas y los filtros de archivos y generar alma-
informes de la edad. Puede establecer cuotas en las carpetas compartidas, así como los
volúmenes.
■ Si se instala la función Servicios de impresión del servidor, puede instalar y administrar
impresoras
y controladores de impresión. La consola de Administración de impresión proporciona un
solo asiento de gestión
ción de las impresoras en los servidores de impresión remota en la red.
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 1, "Gestión de archivos y servidores de impresión." Las preguntas también están
disponibles en la
compañero de CD, si lo prefiere a revisión en formato electrónico.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
3. Al instalar la función Servicios de impresión del servidor que puede utilizar la administración
de impresión
consola remota para llevar a cabo una serie de trabajos que antes se tenía que hacer
localmente en el servidor de impresión que se celebrará en la impresora. La consola
también incorpora funciones
que no estaban disponibles en versiones anteriores de Windows. ¿Cuál de las siguientes
tareasA. Cambio de los puertos de
es nueva en la consola de administración de impresión?
impresora
B. Viendo el estado de la impresora
C. Adición o modificación de las formas
D. Creación de filtros personalizados de
impresora
4. ¿Cuál de las siguientes plantillas de cuota, disponible por defecto, crea una cuota blanda
que se pueden aplicar sólo a los volúmenes?
A. Límite de 100 MB
B. 200 MB Límite de informes a usuario
C. Monitor de 200 GB del uso del volumen
D. Monitor de 50 MB de uso Compartir
360 Capítulo 6 Archivo y servidores de impresión
Mundo Real
Ian McLean
Los espacios de nombres DFS permite agrupar las carpetas compartidas que se encuentran en
diferentes servidores
en uno o más espacios de nombres lógicamente estructurado. Cada espacio de muestra a los
usuarios
como una sola carpeta
Esta estructura aumenta compartida con unaUsted
la disponibilidad. serie puede
de subcarpetas.
utilizar el eficiente, maestro de varias
réplicas-
ción del motor proporcionada por DFSR para replicar un espacio de nombres DFS en un sitio
ya través de
Enlaces WAN. Un usuario que se conecta a los archivos dentro de las estructuras contenidas
en la carpeta compartida
el espacio de nombres DFS se conecta automáticamente a las carpetas compartidas en el
mismo AD DS
sitio (si está disponible) en lugar de a través de una WAN. Usted puede tener varias espacio de
nombresa DFS
Debido que DFSR es de varios maestros, un cambio en un archivo en el espacio de nombres
servidores
DFS de un sitio
en cualquier DFSy se extendió por varios sitios, por lo que si un servidor se cae, el usuario
puede de espacio de forma rápida y eficiente replica en todos los espacio de nombres DFS
Servidor
todavía
otros acceder a los archivos dentro de la estructura de carpetas compartidas.
servi-
res que sostienen que el espacio de nombres. Tenga en cuenta que DFSR reemplaza el
servicio de replicación de archivos (FRS)
como el motor de replicación para espacios de nombres DFS, así como para la replicación del
AD DS
Carpeta SYSVOL en los dominios que utilizan Windows Server 2008 nivel funcional de dominio.
Puede instalar la replicación FRS, como parte del Windows Server 2003 Función Servicios de
archivo ser-
vicio, sino que debe administrarse sólo si es necesario para sincronizar con los servidores que
utilizan FRS con
Windows Server 2003 o Windows 2000 implementaciones de servidor de DFS.
Lección 2: Los datos de 363
aprovisionamiento
La creación de un espacio de
nombres DFS
Usted puede (opcionalmente) crear un espacio de nombres cuando se instala la función de
administración de DFS
de servicio. Usted puede agregar espacios de nombres adicionales haciendo clic derecho en
espacios de nombres DFS en el
DFS consola de administración y selección de nuevo espacio de nombres. Se pueden crear
espacios de nombres
en un servidor miembro de Windows Server 2008 o DC. Sin embargo, no se puede crear más
de un espacio de nombres en un servidor Windows Server 2008 Standard. Puede crear mul-
Un espacio
espacios dede nombres
tiple es unaServer
en Windows vista virtual de las carpetas
2008 Enterprise compartidas de una organización y
y Datacenter.
tiene una trayectoria similar
a una convención de nomenclatura universal (UNC) a una carpeta compartida. Se pueden crear
dos
tipos de espacios de nombres. A espacio de nombres de dominio utiliza un dominio de la raíz
del espacio de nombres, tales como
\ \ Contoso.internal \ MyNamespace. Aindependiente del espacio de nombres utiliza un servidor
de espacio de nombres como
su espacio de nombres raíz, como \ \ Glasgow \ MyNamespace. Un espacio de nombres
basado
Un en dominio
espacio puede
de nombres contiene carpetas, que definen la estructura y la jerarquía de la
se aloja de
espacio en nombres.
los servidores de espacio
Carpetas en un de nombres
espacio múltiplesproporcionan
de nombres para aumentar su disponibilidad
accesos directos a y
sus metadatos
destinos de carpeta, que almacenan datos
yalmacenadas
el contenido.en PorADejemplo,
DS. en el espacio de nombres que ha creado en la sesión de práctica
en la lección
1, los puntos de la carpeta pública a la carpeta de destino \ \ Glasgow \ Public. Si usted tuvo
también aso-
ated la carpeta pública del espacio de nombres con una carpeta llamada pública sobre el
Brisbane servidor, un
usuarios que buscan a \ \ Contoso.internal \ MyNamespace \ Public se dirigirán a
o \ \ Glasgow \ Public o \ \ Brisbane \ Public. La figura 6-32 muestra la carpeta y la carpeta
objetivo para \ \ Contoso.internal \ MyNamespace.
Usted puede agregar carpetas a un espacio de nombres y agregar destinos de carpeta en las
carpetas en un espacio de nombres.
Las carpetas pueden contener los objetivos de la carpeta o carpetas de DFS, pero no ambas al
mismo nivel
en la jerarquía de carpetas. Puede utilizar la herramienta de espacios de nombres DFS para
configurar un
espacio de nombres para que una carpeta se encuentra en varios servidores. Esto aumenta la
disponibilidad de datos-
dad y distribuye la carga del cliente a través de servidores. Puede utilizar la herramienta de
Examen Consejo
Espacios
replicación DFSde nombres DFS distribuye un espacio de nombres en varios servidores. DFSR asegura que
datos en las carpetas de destino relevante es consistente y actualizada. No se puede utilizar para distribuir una DFSR
para asegurar que cada carpeta de destino puede contener hasta al día los datos.
espacio de nombres.
Espacios de nombres
independientes
Espacios de nombres independientes se pueden crear en un único servidor que contiene una
partición NTFS vol-
volumen para alojar el espacio de nombres. Aunque el espacio de nombres no está basada en
el dominio, el servidor
todavía tiene que ser un servidor miembro o una DC. La ventaja de un espacio de nombres
independiente
es que se puede alojar en un clúster de conmutación para aumentar su disponibilidad. Siempre
y cuando
Se podría
se crea enelegir un espacio
un servidor de nombres
Windows independiente
Server 2008, si su
un espacio de organización no usa AD puede
nombres independiente DS,
si usted necesita para crear un único espacio de nombres con más de 5.000 carpetas DFS,
apoyar
pero su
la enumeración basada en acceso, que se discutirá más adelante en esta lección.
organización no apoya Windows Server 2008 modo funcional de dominio, o si
desea utilizar un clúster de conmutación para aumentar la disponibilidad.
servidor debe contener un volumen NTFS para organizar el espacio de nombres. Espacio de
nombres múltiples
servidores de aumentar la disponibilidad de espacio de nombres y garantizar la protección de
conmutación por error. A
basada en el dominio del espacio de nombres no puede ser un recurso agrupado en un clúster
de conmutación. ¿Cómo-
Sin embargo, puede localizar el espacio de nombres en un servidor que también es un nodo de
un clúster de conmutación por error
siempre y cuando se configura el espacio de nombres a usar sólo los recursos locales en el
servidor.
Usted elige un espacio de nombres basado en dominios si desea utilizar varios servidores de
Un espacio
espacio de nombres de dominio basados en Windows Server 2008 es compatible con el
de nombres
modo de acceso
para asegurar basado en
la disponibilidad del espacio de nombres, o si desea que el nombre de la
enumeración.
espacio invisible para losServer
Windows 2008
usuarios delesservidor.
el modoCuando
más adelante en esta
los usuarios nolección.
necesitan conocer la
ruta de acceso UNC
a una carpeta de espacio de nombres es más fácil reemplazar el servidor de espacio o migrar
los
Si, por ejemplo,
espacio un espacio
de nombres de nombres independiente llamada \ \ Glasgow \ Libros necesarios
a otro servidor.
para ser trans-
car a un servidor llamado Brisbane, que se convertiría en \ \ Brisbane \ Libros. Sin embargo, si
se
un espacio de nombres basado en dominio (suponiendo Brisbane y Glasgow se encuentran en
el Con-
dominio toso.internal), sería \ \ Contoso.internal \ Libros sin importar en qué servidor
organizado, y que Coud se transfiere de un servidor a otro sin esta transferencia
siendo evidente para el usuario, que se siguen utilizando \ \ Contoso.internal \ Libros de
acceder a ella.
Modos de espacio de
nombres
Si opta por un espacio de nombres basado en dominios, puede utilizar el Windows 2000 Server
o el modo de Windows Server 2008. Windows Server 2008 incluye el modo de
apoyo para la enumeración basada en el acceso y proporciona una mayor escalabilidad (más
de
5.000 carpetas DFS). Siempre que sea posible, Microsoft recomienda que elija el
Windows Server 2008 de modo. Para utilizar este modo el dominio tiene que estar en el Win-
Servidor de ventanas 2008 nivel funcional de dominio y todos los servidores de espacio de
nombres se debe ejecutar-
Ning Windows Server 2008. Si desea utilizar varios espacios de nombres, sus servidores
También se debe ejecutar ediciones Enterprise o Datacenter.
Si su entorno no es compatible con el dominio de nombres basados en Windows Server
2008 modo, usted necesita usar el modo Windows 2000 Server para el espacio de nombres. El
si-
siguientes servidores pueden alojar varios espacios de nombres en el modo de Windows
Server
■ 2000: Server 2008 Enterprise
Windows
■ Windows Server 2008 Datacenter
■ Windows Server 2003 R2, Enterprise Edition
■ Windows Server 2003 R2, Datacenter Edition
366 Capítulo 6 Archivo y servidores de impresión
Los siguientes servidores sólo puede alojar un espacio de nombres, aunque se puede aplicar
una revisión
que le permite crear múltiples espacios de nombres de dominio basados en un servidor que
ejecuta Windows
Server 2003, Standard Edition (ver http://support.microsoft.com/default.aspx?scid=kb;
en-us;
■
903651):
Windows Server 2008 Standard
■ Windows Server 2003 R2, Standard Edition
■ Windows Server 2003, Web Edition
■ Windows Server 2003, Standard Edition
■ Cualquier versión de Windows 2000 Server
La Tabla 6-1 resume las características del espacio de nombres y sus dependencias en
tipo y modo de espacio de nombres.
La pestaña Referencias le permite programar el tiempo que un cliente almacena en caché las
referencias. También puede configurar el
método de ordenación, que determina el orden en el que un cliente intenta acceder a
carpeta de objetivos fuera de su sitio. Puede especificar un orden aleatorio, con menor coste, o
excluir
Objetivos fuera del sitio de clientes.
Si un cliente accede a una carpeta de destino no preferido debido a que el objetivo preferido es
dis-
discapacitados, se puede especificar si se referencia a la conmutación por recuperación de la
carpeta de destino preferido
cuando esté disponible (siempre que el sistema operativo del cliente no soporta-
espalda). Para ello, active o desactive los clientes conmutación por recuperación en los
destinos preferidos
casilla de verificación. Puede establecer este espacio de nombres en el cuadro de diálogo
En la ficha Avanzadas
Propiedades del carpetas
de todas las cuadro dedediálogo Propiedades del espacio de nombres, se puede
optimizar
el espacio de nombres o en el cuadro de diálogo Propiedades de una carpeta individual.
espacio de nombres de dominio de votación para espacios de nombres basados. Servidores de
espacio de forma periódica
encuesta de AD DS para obtener los datos del espacio de nombres más actuales y mantener
una constante
basada en el dominio del espacio de nombres. Usted debe seleccionar Optimizar para la
consistencia si es 16 o menos
servidores de espacio de alojamiento son el espacio de nombres. Si hay más de 16 servidores,
debe elegir optimizar la escalabilidad, lo que reduce la carga en el primario
Controlador de dominio (PDC) emulador. Sin embargo, debe tener en cuenta que este ajuste
aumenta la latencia, el tiempo necesario para que los cambios en el espacio de nombres para
replicar a todos los
servidores y espacio de nombres por lo tanto aumenta la probabilidad de que los usuarios
tengan una incon-
punto de vista consistente del espacio de nombres.
Lección 2: Los datos de 369
aprovisionamiento
Las carpetas replicadas almacenadas en cada miembro pueden estar ubicados en diferentes
volúmenes
y las carpetas replicadas no es necesario que sean carpetas compartidas o parte de un espacio
de nombres.
Sin embargo, puede utilizar la consola Administración de DFS para compartir carpetas
replicadas y
Puede utilizar el nuevo grupo de replicación asistente para configurar un grupo de replicación
(Opcionalmente) las publicará en un espacio de nombres existente.
de datos
colección (no sólo para la replicación del espacio de nombres DFS). Esto establece una
replicación bidireccional
entre dos servidores, como el sarmiento, y servidor concentrador. Esto permite a los
administradores a
la oficina central de una copia de seguridad de datos en el servidor de sucursal desde el
servidor concentrador y elimina la
necesidad de realizar copias de seguridad en las sucursales donde la experiencia necesaria
puede
no estar disponibles. Si usted usa DFSR de esta manera, asegúrese de establecer los permisos
para
que la replicación desde el centro hasta la rama (que suele ser lo que se requiere) y no el
otra manera.
372 Capítulo 6 Archivo y servidores de impresión
El despliegue de DFSR
El despliegue de DFSR requiere que se realicen las siguientes tareas (como mínimo):
■ Revisar los requisitos de DFSR.
■ Crear un grupo de replicación.
■ Agregar una carpeta replicada a un grupo de
■
replicación.
Agregar un miembro a un grupo de replicación.
■ Crear una conexión.
■ Delegar la capacidad de realizar tareas de DFSR.
Para crear una conexión, haga clic en el grupo de replicación en el que desea crear un
nueva conexión y haga clic en Nueva conexión. A continuación, especifique el envío y la
recibir a los miembros y especifique la programación que se utilizará para la conexión. En este
punto,
replicación es unidireccional y debe seleccionar crear una segunda conexión en la
Dirección opuesta a la aplicación de una replicación bidireccional.
A pesar de que es posible crear una conexión de replicación de un solo sentido, esto puede causar
(Por ejemplo), la salud comprobar errores de topología, las cuestiones de puesta en escena, y los problemas con
la base de datos DFSR.
Se puede delegar la capacidad de realizar tareas de DFSR. Por ejemplo, puede hacer clic con
el botón
el nodo Replicación en la consola de Administración de DFS y luego haga clic en Delegar Man-
Permisos de gestión. Esto le permite delegar las tareas de creación de un grupo de replicación,
la administración de un grupo de replicación, o permitiendo DFSR en una carpeta que tiene la
carpeta tar-
se. Para añadir un servidor a un grupo de replicación, el usuario debe ser un administrador
local en el
servidor o un miembro del grupo de seguridad Administradores de dominio.
La replicación inicial
Cuando se configura la replicación, se elige un miembro principal. Normalmente, usted
que elija el miembro que tiene la información más al día los archivos debido a que el pri-
contenido mary miembro se considera autorizada. Durante la replicación inicial,
los archivos del miembro principal siempre va a ganar la solución del conflicto que se
produce
cuando los miembros han de recibir los archivos que son mayores o posterior a la aso-
ated archivos en el miembro principal.
Cuando todos los archivos existentes en una carpeta replicada se añaden a la base de
datos DFSR, el
designación de miembro principal se retira. El miembro que fue el principal
miembro es tratado como cualquier otro miembro. Todo Miembro que haya terminado
la replicación inicial se considera autoridad sobre los miembros que no han com-
completaron la replicación inicial.
La gestión de DFSR
Puede administrar DFSR mediante la Administración de DFS, el dfsradmin y dfsrdiag de
comandos
utilidades de la línea, o mediante el uso de scripts que llaman a las clases de WMI. La gestión
de DFSR requiere que
realizar
■ las siguientes
Editar tareas de
programaciones (como mínimo):
las replicaciones o manualmente la
■
replicación fuerza.
Activar o desactivar la replicación.
■ Activar o desactivar la replicación en un miembro específico de un grupo de
■
replicación.
Cambiar el tamaño de las carpetas provisionales o carpetas Conflictos y
■
eliminaciones.
Especificar los tipos de archivos para ser
■
replicado.
Compartir una carpeta replicada en una red o agregar la carpeta a un espacio de
■
nombres DFS.
Especificar y si es necesario, cambie la topología de un grupo de replicación.
Si todos los miembros son discapacitados de una carpeta replicada, el primer miembro que se
permiten
automáticamente el miembro principal. Si la lista de control de acceso discrecional (DACL)
la ruta local de este usuario contiene ACE heredadas, que se convierten en
ACE explícitas con los mismos permisos a fin de que todos los miembros tengan el mismo
DACL en la raíz de la carpeta replicada.
Para activar o desactivar la replicación de una carpeta replicada a un miembro específico, haga
clic en la repre-
blicación grupo que contiene el número de miembros que desea activar o desactivar y
seleccione
la carpeta replicada en el miembro específico. Haga clic derecho en la carpeta replicada y
haga clic en Activar o desactivar, según corresponda. Cambios de pertenencia no se aplican
inmediatamente-
inmediatamente. Deben ser replicado en todos los países en desarrollo y el miembro debe
sondear su más cercano a la DC
obtenerutiliza
DFSR los cambios. La cantidad
las carpetas de tiempo
provisionales paraque
cadatarde depende
carpeta de la Estos
replicada. replicación
actúandecomo
AD DS
caché
la latencia
para y el intervalo
los nuevos y de sondeo corto (generalmente 5 minutos) en el miembro.
archivos modificados que están listos para ser replicado desde los miembros remitentes a la
recepción de
los miembros. Estos archivos se almacenan en los elementos privados de DFSR \ Staging
carpeta en la ruta local de
la carpeta replicada. Cuando un archivo se modifica en dos o más miembros antes de
los cambios pueden ser replicados, el archivo de la actualización más reciente es elegido para
replica-
ción y el restante del archivo o los archivos se copian en la carpeta Conflictos y eliminaciones
(DfsrPrivate
Por defecto, \elConflictAndDeleted).
tamaño de la cuota de La cada
carpeta Conflictos
carpeta y eliminaciones
provisional es de 4.096también almacena
MB y el los
tamaño de
archivos
la cuota de
que
cadase eliminan
carpeta de las carpetas
Conflictos replicadas.
y eliminaciones es de 660 MB. El tamaño de cada carpeta en un
miembro es
acumulativos. Si existen varias carpetas replicadas en un miembro, DFSR crea múltiples
puesta en escena y carpetas Conflictos y eliminaciones, cada uno con su propia cuota.
Puede cambiar el tamaño de la cuota de carpetas provisionales o carpetas Conflictos y
eliminaciones en una
por replicado-carpeta, por cada miembro base. Para hacer esto en la consola de administración
de DFS,
haga clic en el grupo de replicación que contenga la carpeta replicada con las cuotas que
desea editar. En la ficha de miembro en el panel de detalles, haga clic en la replica
carpeta en el miembro de la cuota que desea editar y, a continuación, haga clic en
Propiedades.
En la ficha Opciones avanzadas, editar las cuotas según las necesidades.
NOTA La cuota provisional de DFSR
A diferencia de la cuota provisional de FRS, la cuota provisional de DFSR no es un límite absoluto, y puede crecer
más grande que su tamaño configurado. Cuando se alcanza la cuota, elimina los archivos antiguos de DFSR de la
puesta en escena
carpeta para reducir el uso del disco. La carpeta de ensayo no se reserva espacio en el disco duro, y sólo se
consume el espacio en disco que se necesita actualmente.
376 Capítulo 6 Archivo y servidores de impresión
Puede configurar filtros de archivos y subcarpetas que especifican los tipos de archivos y
carpetas que se
reproducirse o, para ser exactos, qué tipos de archivos y las carpetas que no quieren repre-
licate. Ambos tipos de filtro se especifican en función de cada replica de carpetas. Puede
excluir
subcarpetas especificando su nombre o utilizando el carácter comodín (*). Puede
excluir archivos mediante la especificación de sus nombres o utilizando el carácter comodín
para especificar
Por defecto,
nombres no en lasysubcarpetas
de archivos extensiones.están excluidos de la replicación y son los siguientes
archivos
excluidos:
■ Los nombres de archivo a partir de una tilde (~) de
■
carácter
Archivos con extensión. Bak o. Tmp
Independientemente de cómo especificar los filtros, los siguientes tipos de archivos están
siempre
excluidos de la replicación:
■ NTFS puntos de montaje de
■
volumen
Los archivos que son encriptados usando el sistema de archivos cifrado
■
(EFS)
Todos los puntos de reanálisis, excepto aquellos asociados con espacios de
■
nombres DFS
Archivos en los que se ha establecido el atributo temporal
Para editar los filtros de replicación de una carpeta replicada, haga clic en el grupo de
replicación que
contenga la carpeta replicada con los filtros que desea editar. En el panel de detalles,
en la pestaña Carpetas replicadas, haga clic en una carpeta replicada, a continuación, haga clic
en Propiedades.
En la ficha General, editar los filtros existentes o agregar nuevos filtros. Tenga en cuenta que
no puede cre-
comieron los filtros de archivo o una subcarpeta, especificando la ruta completa, como por
ejemplo C: \ Replicatedfolder \ Temp
o C: \ Replicatedfolder
Cuando \ archivo.dat.
un miembro detecta un filtroAdemás,
nuevo que noexplora
se puede
su utilizar
base deuna coma
datos en un filtro,
y elimina ya que
los registros
com-
del archivo
mas
de lossearchivos
utilizan como delimitadores.
que coinciden con el filtro. Dado que los archivos ya no aparecen en la base de
datos,
futuros cambios en los archivos se pasan por alto. Cuando un miembro detecta que el filtro ha
sido
retirado que busca en el sistema de archivos, agrega registros para todos los archivos que
Usted puede
coinciden conhabilitar el usofil-compartido de archivos en una carpeta replicada y especificar si
el eliminado
desea agregar (publicar)
ter, y reproduce los archivos.
la carpeta en un espacio de nombres DFS. En la consola de Administración de DFS, haga clic
en la replicación
grupo que contiene la carpeta replicada que desee compartir. En el panel de detalles, en el
Replicado ficha Carpetas, haga clic en la carpeta replicada que desee compartir y, a
haga clic en Compartir y publicar en el espacio de nombres. En el compartir y publicar
replicados
Lección 2: Los datos de 377
aprovisionamiento
Asistente para carpeta, haga clic en Compartir la carpeta replicada y siga los pasos de la
Participación
Asistente para publicación y carpetas replicadas, especificando si la publicación de la carpeta
cuando se
se le solicitará que ajuste. Si usted no tiene un espacio de nombres existente, puede
crear una ruta en la página Espacio de nombres en el asistente. Para ello, haga clic en
Examinar en el
Página del espacio
Especificar de nombres
la topología de ruta y haga clic en nuevo espacio de nombres.
de replicación
La topología de replicación define las conexiones lógicas que DFSR utiliza para replicar
archivos entre servidores. La hora de elegir o cambiar una topología, recuerda que que dos
de un solo sentido se crean conexiones entre los miembros que elija, lo que permite
el flujo de datos en ambas direcciones. Para crear o cambiar una topología de replicación de la
DFS
Consola de administración, haga clic en el grupo de replicación para el que desea definir un
nueva topología y haga clic en la nueva topología. La nueva topología del Asistente se le
permite
elegir una de las siguientes opciones:
■ Hub and spoke Esta topología requiere tres o más miembros. Para cada radio
miembro, usted debe elegir un miembro de centro necesario y un segundo centro opcional
miembro de la redundancia. Este centro opcional garantiza que un miembro habló todavía
puede
replicar si uno de los miembros de centro no está disponible. Si se especifica más de una
miembro del cubo, los miembros del centro tendrá una topología de malla completa entre
■ ellos.
De malla completa En esta topología, todos los miembros se replica con todos los demás
miembros
del grupo de replicación. Esta topología funciona bien cuando 10 o menos miembros
están en el grupo de replicación.
■ Esto evita que un servidor que estaba fuera de línea durante mucho tiempo de
Contenido frescura
sobrescribir los datos nuevos cuando se trata de nuevo en línea con los datos fuera de
fecha.
■ Windows Server 2008 DFSR
Mejoras para el manejo de cierres inesperados
ofrece una recuperación más rápida de cierres inesperados, incluyendo inesperados
Cierre DFSR causada por la insuficiencia de recursos, el ordenador se bloquea, o en el
disco
los problemas. En tales situaciones, Windows Server 2008 (a diferencia de Windows
Server 2003 R2) usualmente no es necesario para reconstruir la base de datos y por lo
tanto se recupera
con mayor rapidez.
378 Capítulo 6 Archivo y servidores de impresión
DFS de gestión
MÁS INFORMACIÓN
Para más información, abra la consola de comandos (ventana de símbolo del sistema) y el tipo
hh dfs2.chm.
Por lo general, cuando los usuarios están en línea van a descargar y editar archivos de datos
(por ejemplo,
Los documentos de Microsoft Office Word o Microsoft Office Excel hojas de cálculo)
almacenado en un
servidor, y salvar sus archivos actualizados en el servidor. Si un archivo ejecutable (por ejemplo
un exe. o. dll) se ha descargado en el cliente, el archivo local por lo general se ejecutan en
el cliente cuando sea necesario.
Los archivos de usuario marcados para el acceso en línea se puede configurar para que se
descargan en
el cliente cuando el usuario cierra la sesión o inicie un cierre ordenado. El usuario puede
trabajar con estos archivos sin conexión. Cuando el usuario inicia sesión en la red, los archivos
modificado
en el cliente se cargan en el servidor. Este proceso se conoce como sincronización, y
sólo los archivos que se han abierto desde la última sincronización o los nuevos archivos que
se han
Puede configurar
han creado recursos compartidos del servidor que contiene los archivos de alta seguridad
se sincronizan.
(tales como archivos cifrados)
para que estos archivos no están sincronizados. La característica Archivos sin conexión en los
equipos cliente
almacena los archivos sin conexión en una parte reservada del disco del cliente que se conoce
Configuración de los valores fuera de
como la caché local.
línea
En la proporción y la consola de administración de almacenamiento se puede acceder a una
carpeta compartida en la
Acciones ficha y haga clic en Propiedades. A continuación, haga clic en Avanzado en la
pestaña Compartir de la
participación de cuadro de diálogo Propiedades. Esto le permite acceder a la configuración de
la caché
ficha del cuadro de diálogo Opciones avanzadas, como se muestra en la Figura 6-36.
Usted puede elegir una opción de disponibilidad en línea para el recurso compartido. Si lo
desea,
Puede configurar cada recurso compartido en el servidor con la configuración en línea que
usted elija.
Los
■ siguientes ajustes
Sólo los archivos están disponibles:
y programas Esta es lestán disponibles sin
que los usuarios especifiquen
conexión
la opción por defecto. Con esta opción, no los archivos del usuario o el programa están
disponibles en línea
a menos que el usuario especifica que debe ser. El usuario elige los archivos que se
sincronizado y en línea disponibles. Puede utilizar esta opción si los usuarios están
relativamente sofisticado y sensible puede elegir los archivos que desea trabajar.
■ Todos los archivos y programas que el usuario abra desde el recurso compartido están disponibles de
forma automática
Fuera de línea Cada vez que un usuario accede a la carpeta compartida o el volumen y se
o archivos
abre de programa, archivo o programa que automáticamente disponibles sin
un usuario
conexión a
ese usuario. Los archivos y programas que no sean abiertas, no están disponibles sin
conexión. Este
tiene la ventaja de que los usuarios no tienen que elegir los archivos que se sincro-
reconocido. Cualquier archivo que un usuario abre durante las horas de trabajo está
disponible en ese usuario
portátil en casa. El ajuste tiene el inconveniente de que si el usuario abre un montón de
archivos, o algunos archivos muy grandes (o ambos) que podría tomar bastante tiempo
para que él
sesión de la tarde ya que los archivos deben transferirse desde el cliente al
■
el servidor. La opción Optimizado para rendimiento (más adelante en este sec-
No hay archivos o programas del recurso compartido está disponible sin conexión Esta opción bloquea
ción) puede aliviar (pero no eliminar) este problema.
la
Característica Archivos sin conexión en el cliente de hacer copias de los archivos y
programas
en el recurso compartido. Normalmente, se selecciona esta opción para evitar que seguro
recursos compartidos que se almacenen fuera de línea en no asegurar los equipos. Si la
compañía
la política no le permite seleccionar esta opción, asegúrese de establecer acciones y
NTFS para configurar el nivel apropiado de control de acceso.
La optimización de rendimiento
Si selecciona Todos los archivos y programas que el usuario abra desde el recurso compartido
están automática-
Disponible sin conexión automáticamente, si lo desea, puede seleccionar el optimizadas para el
rendimiento
casilla de verificación. Si lo hace, los archivos ejecutables que un cliente va desde el recurso
compartido son
automáticamente almacenados en caché en ese cliente. La próxima vez que el equipo cliente
debe ejecutar
uno de los archivos ejecutables, que tendrá acceso a su caché local en vez de la compartida
recurso en el servidor. Usted debe configurar esta opción en servidores de archivos que alojan
aplicaciones, ya que esto reduce el tráfico de red y mejora la escalabilidad del servidor.
Nótese, sin embargo, que el ajuste optimizado para el rendimiento del servidor no altera la
caché de comportamiento de los clientes de Windows Vista.
Lección 2: Los datos de 381
aprovisionamiento
ExamenLaConsejo
característica Archivos sin conexión debe estar habilitado en el cliente para archivos y programas que se
automáticamente almacenados en caché, sin importar los ajustes que se configuran en servidores Windows Server
2008.
Configuración de indexación
Al hacer clic en Modificar en el cuadro de diálogo Opciones de indización se mostró
anteriormente en
Figura 6-37, haga clic en Mostrar Todas las localidades en el cuadro de diálogo Ubicaciones
indizadas, y claro
el cuadro de diálogo UAC para llenar el cuadro de diálogo Ubicaciones indizadas, se obtiene
una lista de
ubicaciones indizadas que se puede editar, como se muestra en la Figura 6-38. La figura 6-39
muestra la
carpeta compartida C: \ Libros que se añade a la lista de ubicaciones.
Cuando se agrega una nueva ubicación de indexación comenzará. Puede hacer clic en Detener
si es necesario
pausa de indexación para hacer otra cosa. Como anteriormente, es necesario borrar el cuadro
de diálogo UAC
caja. También puede hacer clic en Opciones avanzadas del cuadro de diálogo Opciones de
indización (una vez más lo que necesita
para desactivar la casilla de diálogo UAC). Esto le permite tener acceso al cuadro de diálogo
Opciones avanzadas.
La ficha Configuración del índice de este cuadro de diálogo se muestra en la Figura 6-40.
Figura 6-40 La configuración de índice de tabulación del cuadro de diálogo Opciones avanzadas
384 Capítulo 6 Archivo y servidores de impresión
En la ficha Configuración del índice se puede elegir a los archivos de índice de cifrado y
similares para el tratamiento de
palabras con los signos diacríticos como palabras diferentes. Diacríticos son marcas anteriores,
a través o por debajo
letras (como los acentos). También puede optar por reconstruir su índice o índices
lugares seleccionados y para cambiar la ubicación de su índice. Si cambia el índice de
lugar es necesario detener y reiniciar el servicio.
En la ficha Tipos de archivo del mismo cuadro de diálogo puede agregar o quitar tipos de
archivo que
quiera señalar y especificar si el índice de propiedades o sólo por las propiedades y
contenido. También puede especificar una extensión de archivo que no está en la lista y haga
clic en Agregar nuevo
De extensión.
Práctica: La migración de un espacio de nombres para Windows Server 2008
de modo Cuando se creó el espacio de nombres de dominio basados en \ \ Contoso.internal \
MyNamespace en
la sesión de práctica en la lección 1, que se creó en el modo de Windows Server 2000
(Suponiendo que se lleva a cabo las instrucciones de como esta escrito). En esta sesión de
práctica
migrar el espacio de nombres con el servidor en modo de Windows 2008.
Ejercicio: Migrar un espacio de nombres
En este ejercicio se utiliza tanto en la consola de administración de DFS y la dsfutil de línea de
comandos
de servicios públicos. En primer lugar, confirmar que el espacio de nombres que se crea en
Windows 2000 Server
modo. A continuación, exportar el espacio de nombres en un archivo, borrar el espacio de
nombres, vuelva a crear en
Modo Windows Server 2008, y luego importar la configuración de espacio de nombres del
archivo que
1. InicieEs
creado. sesión en el haber
necesario DC con la cuenta de
completado loskim_akers.
ejercicios en la lección 1 antes de llevar a cabo esta
el ejercicio. Para completar los ejercicios, siga estos pasos:
2. Abra la consola de administración de DFS en el menú Herramientas administrativas. Clic
Continuar para cerrar el cuadro de diálogo UAC.
8. Para eliminar el espacio de nombres, escriba el comando dfsutil raíz eliminar \ \ Contoso
. Internas \ MyNamespace.
NOTA Adddom
La adddom parámetro en el comando asegura que el espacio de nombres es basada en el dominio. Usted
necesidad de especificar una versión servicios. Si el espacio de nombres se distribuye en varios servicios esta
vers
configuración se restaura cuando se combinan los valores del espacio de nombres que ha eliminado. Usted
no es necesario añadir V2 a la orden porque Windows Server 2008 es el modo por defecto.
10. Ahora importar la configuración del espacio de nombres del archivo de exportación que creó
anteriormente. Entrar
el comando importación dfsutil raíz fusionar C: \ MyNameSpace.xml \ \ Contoso
. Internas \ MyNamespace. La salida de este comando se muestra en la Figura 6-44.
Si usted fuera la migración de un espacio de nombres con más opciones de configuración, la
actualización
estadísticas, vínculos, los objetivos y las raíces se muestran los diferentes valores.
Resumen de la lección
■ La herramienta de espacios de nombres DFS en la consola de administración de DFS le
permite compartir grupo
carpetas en diferentes lugares en espacios de nombres lógicamente estructurado de tal
manera que los usuarios
Puede ver cada espacio de nombres como una sola carpeta compartida con una serie de
subcarpetas.
■ Esta estructura proporciona tolerancia a fallos y la capacidad de forma automática
La herramienta de replicación DFS en la consola de administración de DFS le permite
conectar a los usuarios locales a las carpetas compartidas cuando esté disponible.
administrar DFSR,
que proporciona un motor de replicación con múltiples maestros que te permite sincronizar
carpetas
en los servidores a través de conexiones locales o WAN. En él se actualiza sólo aquellos
archivos que han
■ cambiado
Usted puededesde la última
utilizar replicación.
el recurso Usted
compartido puede
y la utilizar
consola DFSR junto condeDFS
de administración
Los espacios de nombres o por sí mismo.
almacenamiento para configurar el número de archivos
y los programas en una carpeta compartida o el volumen de su servidor Windows Server
2008
están disponibles sin conexión.
388 Capítulo 6 Archivo y servidores de impresión
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
1. ¿Cuál de los siguientes servidores pueden soportar múltiples espacios de nombres DFS en
Windows
Server 2008 modo? (Elija todas las que apliquen.)
A. Windows Server 2008 Standard
B. Windows Server 2008 Enterprise
C. Windows Server 2008 Datacenter
D. Windows Server 2003 R2, Datacenter Edition
E. Windows Server 2003 R2, Enterprise Edition
2. ¿Cuál de los siguientes espacios de nombres DFS puede admitir más de 5.000 carpetas
DFS?
(Elija todas las que apliquen.)
A. Independiente del espacio de nombres en un servidor Windows
Server 2008
B. Independiente del espacio de nombres en un servidor Windows Server
2003 R2
C. Basada en el dominio del espacio de nombres en el modo de
Windows Server 2000
D. Basada en el dominio del espacio de nombres en Windows Server
2008 el modo de
3. ¿Qué nueva característica en Windows Server 2008 DFS permite a los usuarios ver sólo los
archivos y
carpetas en un servidor de archivos que tienen permiso para acceder?
A. Archivo de la
pantalla
B. La enumeración basada en acceso
C. Cuota blanda
D. Carpeta de destino
Lección 2: Los datos de 389
aprovisionamiento
4. DFSR utiliza las carpetas provisionales para cada carpeta replicada. Estos actúan como
caché para los nuevos
y cambiar los archivos que están listos para ser replicada desde el envío de miembros de
recibir a los miembros. De manera predeterminada, lo que la cuota de almacenamiento se
encuentra en una carpeta de ensayo y
lo que ocurre
A. 4096 cuando
MB. se supera
Cuando la cuota?
se alcanza este límite no hay archivos adicionales se almacenan en
el
puesta en escena carpeta.
B. 660 MB. Cuando se alcanza este límite no hay archivos adicionales se almacenan en
el
puesta en escena carpeta.
C. 4096 MB. Cuando se alcanza este límite se elimina DFSR archivos antiguos de la
puesta en escena
carpeta para reducir el uso del disco.
D. 660 MB. Cuando se alcanza este límite se elimina DFSR archivos antiguos de la
puesta en escena
carpeta para reducir el uso del disco.
5. Está configurando el acceso fuera de línea en un servidor Windows Server 2008. Los
usuarios en
de su organización de dominio utilizan Windows XP Professional clientes, todos los cuales
están configurados para utilizar la característica Archivos sin conexión. Usted quiere
asegurarse de que EJECUC-
archivos capaz de que un cliente va desde el recurso compartido son automáticamente
almacenadas en caché en
ese cliente, y que la próxima vez que el cliente necesita para ejecutar uno de los ejecutables
archivos, que tendrá acceso a su caché local en lugar del recurso compartido en el servidor.
En
Compartir la consola de administración de almacenamiento se accede a la pestaña Sin
conexión de la
A. Seleccionar sólo los archivos y programas que los usuarios especifiquen están
Cuadro de diálogo avanzado para la carpeta compartida que almacena los archivos que se
disponibles
sincro- Fuera de línea. Desactive la casilla de Optimizar para rendimiento de verificación.
nized
B. ySeleccionar
utilizar sin conexión. ¿Qué ajustes
sólo los archivos se puede
y programas queconfigurar?
los usuarios especifiquen están
disponibles
Fuera de línea. Seleccione la Optimización de casilla de verificación Rendimiento.
C. Seleccione Todos los archivos y programas que el usuario abra desde el recurso
compartido están Auto-
Disponible sin conexión automáticamente. Desactive la casilla de Optimizar para
D. Seleccione
rendimiento deTodos los archivos y programas que el usuario abra desde el recurso
verificación.
compartido están Auto-
Disponible sin conexión automáticamente. Seleccione la Optimización de casilla de
verificación Rendimiento.
390 Capítulo 6 Revisión
■ Control de acceso
■ Entrada de control de acceso (ACE)
■ Access Control List (ACL)
■ Espacio de nombres
■
DFS
Replicación DFS (DFSR)
■ Raíz DFS
■ Sistema de archivos distribuido (DFS)
■ Indexación
■ Archivo fuera de
■
línea
Cuota
Case Scenario
En el escenario siguiente, se aplicará lo que has aprendido acerca de Archivo y
Servidores de impresión. Usted puede encontrar respuestas a estas preguntas en la sección
"Respuestas" en el
final de este libro.
Prácticas sugeridas
Para ayudarle a dominar con éxito los objetivos del examen se presentan en este capítulo,
completa
las siguientes tareas.
Archivo y servidores de
impresión
¿Las prácticas de 1 a 4 en esta sección. Prácticas 5 y 6 son opcionales.
■ Práctica 1: utilizar el recurso compartido y la consola de administración de almacenamiento Usted
puede convertirse
familiarizado con unaen fami-
única herramienta a través de la práctica. Este capítulo no tiene
espacio suficiente para
describe completamente todas las características y configuración que ofrece esta
herramienta. Utilizar todas las características de
■ la herramienta
Práctica y los
2: Creación de asistentes y que
las cuotas Crear proporciona.
y definir
generar las cuotas de inter-
informes
inmediata límites que escribir en el registro de eventos y generar informes. Establecer la
cuota de
los límites de baja por lo que fácilmente puede llegar a ellos. Investigar los tipos de
informe que
■ se pueden generar y qué información
Añadir
Práctica 3: Investigar los espacios
contiene
deadicionales
nombres DFS
cadaen
basados tipoelde informe.
dominio DFS
espacios de nombres para su dominio en el servidor de Glasgow. Agregar carpetas DFS y
enlace
ellos a la carpeta de objetivos. Mira todos los ajustes y los asistentes proporcionados por
DFS
■ Espacios de nombres en la herramienta Administración de DFS.
Práctica 4: Investigar laInvestigar
indexación la indexación con la búsqueda de Windows
De servicio. Familiarizarse con las opciones disponibles en la herramienta Opciones de
indización.
■ Si desea
Práctica 5: archivos sin conexión completar esta práctica con-
(opcional)
convincentemente, su cliente Melbourne tiene que ser un equipo independiente en lugar
de una
máquina virtual. Configure su cliente y el servidor para que pueda acceder a los archivos
cuando el cliente no está en línea y sincronizar con el servidor de conexión y
■ desconexión. Usted necesita un servidor adicional de Windows Server 2008
Práctica 6: Investigar DFSR
para esta práctica. Si su equipo tiene los recursos suficientes, esto puede ser un virtual
de la máquina. Establecer DFSR entre los dos servidores. Mira las opciones disponibles.
Capítulo 6 Revisión 393
Tomar un examen de
práctica
La práctica de pruebas en CD que acompaña este libro ofrecen muchas opciones. Por ejemplo,
puede poner a prueba a ti mismo en el objetivo del examen de un solo, o puede ponerse a
prueba todos los 70-646
certificación de contenido del examen. Puede configurar la prueba para que se simula el expe-
cia de tomar un examen de certificación, o se puede configurar en modo de estudio para que
pueda
vistazo a las respuestas correctas y explicaciones después de responder a cada pregunta.
Las pruebas de práctica
MÁS INFORMACIÓN
Para obtener más información acerca de todas las opciones de la práctica de prueba disponibles, vea la sección
"Cómo utilizar las pruebas de la práctica"
sección en la introducción de este libro.
Capítulo 7
395
396 Capítulo 7 Windows Server 2008 Management, Supervisión y Delegación
Antes de empezar
Para completar las lecciones de este capítulo, usted debe haber hecho lo siguiente:
■ Instalado y configurado la edición de evaluación de Windows Server 2008 Enter-
Edición del premio de acuerdo con las instrucciones que aparecen en la primera práctica
ejer-
cicio de la lección 1 del capítulo 1, "Instalación, actualización e implementación de
Windows
No seServer 2008.
requiere "
configuración adicional para este capítulo.
Mundo Real
Orin Thomas
Yo tenía uno de los más telecommutes del mundo. Durante un par de años que
utiliza la tecnología de escritorio remoto para realizar las tareas diarias de gestión de un
servidor
alojado en una Minneapolis, Minnesota, centro de datos de donde yo vivo en Melbourne,
Australia. En lugar de un largo viaje al trabajo, si hubiera necesitado alguna vez de
cambiar manualmente un
cinta de copia de seguridad! Hoy en día, en la era de la deslocalización y la
subcontratación, tal arreglos
ción es menos probable que levantar una ceja. En el año 2000 que era cosa de vértigo!
Remoto
gestión de la tecnología es una bendición y una maldición para administradores de
sistemas: una bendición
ya que le permite administrar un servidor desde cualquier lugar del mundo, una pesadilla,
porque
que se espera que sean capaces de administrar un servidor desde cualquier lugar del
mundo.
Cuando usted tiene una computadora portátil y un módem 3G, usted puede encontrar en
el Trans-
Ferrocarril transiberiano restaurar los datos en un servidor fuera de Puckapunyal. Claro, la
gente
usted trabaja para saber que está de vacaciones, pero cuando no hay nadie más sabe
cómo
hacer el trabajo, que la computadora portátil y un módem 3G es lo que puede salvar el
día.
Lección 1: Estrategias de Management Server 397
3. Si se le pregunta qué equipo para enfocar la MMC, seleccione ese equipo y luego
haga clic en Aceptar.
Windows PowerShell
Windows PowerShell es un lenguaje de scripts de línea de comandos y lenguaje de la Shell en
concreto
diseñado para tareas de administración de sistemas. Aunque Windows PowerShell puede mirar
desalentador para los administradores de sistemas que no están acostumbrados a realizar un
importante
cantidad de sus funciones desde la línea de comando, después de un par de horas dedicado al
uso de
Windows PowerShell para llevar a cabo día a día las tareas de administración de servidor que
La característica de Windows PowerShell no está activado por defecto. Al planear el uso
puede
Windows PowerShell
se muestran reacios acomo
volveruna
a latecnología de administración
interfaz gráfica de servidores
de usuario basada en sude
en servicios entorno,
necesidad de garantizar
administración que se implemente de Windows Server 2008 con Windows
del sistema.
Función de PowerShell habilitado. Usted puede lograr este objetivo durante el proceso de
implementación
asegurar que se agrega la función que corresponda a las imágenes del sistema operativo WDS.
WDS
fue cubierto en la lección 2 del capítulo 1.
NOTA Windows PowerShell y Windows Server 2003
Windows PowerShell también está disponible como un componente add-on para Windows Server 2003, es decir,
que los comandos de Windows PowerShell que se utiliza para administrar Windows Server 2008 también puede ser
utiliza para administrar Windows Server 2003.
EMS
Gestión de Servicios de Emergencia (EMS) permite que un servidor puede controlar cuando
está en
un estado mínimamente funcional, como la tarjeta de red y adaptador de pantalla que no
funcional. EMS permite una conexión fuera de banda, por lo general a través de un puerto serie
usando una aplicación como Telnet. Con el hardware adecuado, puede también per-
forma casi todas las tareas normales de administración del servidor a través de EMS, aunque
hay que
completar todas estas tareas desde la línea de comandos.
Una ventaja de la EMS es que es accesible cuando otros métodos de administración son
no. Se puede acceder a EMS cuando el ordenador está en el proceso de puesta en marcha o
cerrando. Por ejemplo, EMS permite el acceso a un servidor si se ha congelado durante el
cierre
abajo o en algunos casos, incluso cuando un error de detención se ha producido. También
puede utilizar EMS
cuando un servidor no responde a los métodos de entrada tradicionales a causa de una fuga
proceso. Por ejemplo: En su experiencia como administrador de sistemas que pueda tener
se encontró con un servidor que parece haber congelado y no es capaz de iniciar la sesión. En
este
situación, usted podría ser capaz de utilizar EMS para administrar el servidor, e incluso apagar
el
proceso errante. Esto no siempre será el caso, a veces no se puede hacer mucho con
un servidor que no sea congelado apagarlo manualmente, pero EMS proporciona un final de
otoño-debe ser habilitada en un servidor. ¿Cómo se habilita depende del tipo de hardware
EMS
de nuevo la posición
configuración que un para trabajar
equipo con Server
Windows un servidor
2008antes de ejemplo,
ha. Por que el último recurso.
el método de
activar y configurar el EMS en un equipo con Extensible Firmware Interface
(EFI) del firmware es diferente de la forma de activar y configurar el EMS en un
equipo que tiene una interfaz de Avance de configuración y energía (ACPI) del puerto serie
Redirección de la consola (SPCR) mesa. Permitiendo requiere el uso de la bcdedit comando
para editar la configuración de Windows Server 2008 es el arranque, pero la sintaxis exacta
depende de una
configuración del hardware del servidor. Desde una perspectiva de planificación, debe activar la
EMS en los servidores antes de su despliegue. De esta manera, si encuentra una situación en
la
que las herramientas pueden ser útiles, que estará disponible para usted.
Aunque puede utilizar EMS para realizar casi todas las tareas de administración en un servidor
a través de una interfaz del símbolo del sistema, la mayoría de las organizaciones utilizan
principalmente para el hombre-EMS
edad de un servidor que no responde a las tecnologías de gestión normal. El Relator Especial
La consola de administración es una herramienta EMS-específico, pero sólo está disponible si
Windows es
funcionando normalmente. La consola! SAC está disponible cuando el sistema operativo no es
funciona con normalidad y la consola SAC no se carga correctamente y ha dejado de funcionar.
Mecanografía ayuda o ?ya sea en el SAC o! SAC pronto será una lista de comandos que
que puede utilizar con EMS en su nivel actual de funcionalidad.
Utilizando EMS
MÁS INFORMACIÓN
Para más información sobre los detalles específicos de cómo utilizar EMS para realizar tareas de servidor de
administración,
! incluyendo una lista completa de SAC y comandos SAC, consulte el documento de TechNet siguiente:
http://technet2.microsoft.com/windowsserver/en/library/ed1f3d57-e3a3-4ef6-857a-
adbff20302701033.mspx? Referencia del fabricante = true.
Figura 7-3 Límites de la sesión garantizar que los administradores siempre se puede conectar
el servidor que desea administrar. Si se encuentra con esta situación, debe asegurarse de que
configurar el cortafuegos para permitir el tráfico en el puerto TCP 3389.
En ciertas situaciones, usted tendrá que realizar tareas administrativas en servidores ubicados
en las redes privadas a las organizaciones que sólo puede conectarse a través de Internet.
Estos servidores son propensos a ser protegida por cortafuegos y tampoco será directamente
direccionable por servidores de Internet. Por ejemplo, no se puede establecer una conexión
directa a
un equipo Windows Server 2008 que está utilizando la dirección IP 192.168.15.100 en un
organización remota de la red si la única forma que puede conectarse a esa red es
a través de Internet.
En el caso de que usted necesita para llevar a cabo tareas administrativas regulares en los
servidores de
redes privadas que no tienen una conexión directa con, usted tiene dos opciones:
■ Usted puede configurar un servidor VPN en la subred filtrada a distancia. Después de un
con-VPN
conexión se establece a partir de su estación de trabajo a la red privada remota,
puede hacer una conexión administrativa al servidor que desea gestionar.
■ Puede instalar una puerta de enlace de Terminal Services en la subred filtrada a distancia.
Usted
A continuación, puede realizar una conexión RDP a través de esta puerta de entrada a
cualquier servidor ubicado en
Aunqueredlaprivada de la organización
configuración del VPN
de un servidor control
enremoto.
subred filtrada a la organización a distancia es
una opción en muchos casos, configurar un servidor VPN se trata de una importante
cantidad de esfuerzo. Si sólo necesita para hacer las conexiones RDP a servidores remotos,
instalar-
ción de un servidor de puerta de enlace de TS es un proceso simple.
Terminal Services Gateway (TS) es un nuevo servicio de Windows Server 2008
que permite a los usuarios de la Internet para conectarse a servidores de terminales en un área
protegida
406 Capítulo 7 Windows Server 2008 Management, Supervisión y Delegación
RSAT Herramientas
Por defecto, sólo las herramientas de administración de los servicios y características instalado
en un
Windows Server 2008 equipo están disponibles en ese equipo. Por lo tanto, si usted
quería para administrar un servidor remoto que ejecuta Active Directory Rights Management
Servidor, no sería capaz de añadir que complemento o acceder a la herramienta de la
administración
el menú Herramientas administrativas, a menos que usted ha instalado las herramientas RSAT
o el ADRMS específicos
Las herramientas
componente de lasRSAT están disponibles
herramientas RSAT. para Windows Vista SP1 Business, Enterprise y Ulti
Ediciones mate como una descarga adicional. En versiones anteriores de Windows Server, el
herramientas se llama Windows Server 2003 Administrador paquete de Herramientas, que se
acortada por la mayoría de los administradores Adminpak.msi, después de que el nombre de la
cual
las herramientas se instalan. Las herramientas RSAT contienen todas las consolas de gestión
necesarios para
la administración de las funciones o características que se incluyen con Windows Server 2008.
Herramientas de administración remota para usuarios no-administrador
En la lección 3, "Administración delegada", usted aprenderá las técnicas para la delegación de
privilegios de administrador a los usuarios no son administradores. Para que los usuarios no-
administrador
puede realizar las tareas que les han sido delegadas, que necesitan tener acceso a la
herramientas que les permitan llevar a cabo esas tareas.
Un método que puede utilizar para proporcionarles las herramientas es la creación y dis-
homenaje personalizado Microsoft Management Consoles. Usted sólo tiene que añadir la
consola relacionados
Lección 1: Estrategias de Management Server 407
ExamenConsiderar
Consejo la complejidad de las tareas que usted necesita para llevar a cabo y considerar entonces
la herramienta que es mejor para el trabajo.
Filtros
Los filtros son una forma de reducir el número de elementos mostrados en un registro a los que
se
pertinentes a sus intereses. Por ejemplo, el filtro que se muestra en la Figura 7.6 sólo se dis-
jugar advertencia crítica, y los eventos de error en el registro del sistema que se registraron
entre 19:36 y 20:36 el 4 de diciembre de 2007. Para usar un filtro que necesita para
saber algo sobre el tipo de evento que usted está buscando. Cuanto mayor sea el nú-
número de condiciones que se colocan en el filtro, el menor número de los eventos que se dis-
jugado. A diferencia de las vistas personalizadas, usted no puede guardar los filtros-que se
debe generar cada
vez que desee utilizarlos.
Vistas personalizadas
Usted puede pensar en una vista personalizada, que se muestra en la Figura 7.7, como un filtro
especial que se puede
salvo. También puede aplicar un filtro personalizado para varios registros en lugar de un único
registro.
En lugar de tener que crear el filtro, se puede crear una vista personalizada y seleccionar que
ver cada vez que entras en la consola del Visor de sucesos. También puede importar y exportar
vistas personalizadas si desea utilizarlos en otro Windows Server 2008. Usted
se crea una vista personalizada en el ejercicio de la segunda práctica al final de esta lección.
Lección 1: Estrategias de Management Server 411
Para configurar una suscripción colector iniciado, siga los siguientes pasos:
1. En cada equipo de origen, abra un símbolo del sistema con privilegios elevados y ejecute el
comando winrm quickconfig. También tendrá que aceptar la solicitud de crear una
firewall excepción.
Lección 1: Estrategias de Management Server 413
3. En el equipo que funcionará como colector, abra un símbolo del sistema elevado
del sistema y ejecute el comando qc wecutil. Esto iniciará el de sucesos de Windows
Servicio de colector y configurarlo para que se inicie automáticamente con el inicio
retardado.
4. Abrir el Visor de sucesos en el equipo recolector y haga clic en el elemento de
suscripciones.
En el panel Acciones, haga clic en Crear suscripción. Esto abrirá la suscripción
Cuadro de diálogo Propiedades se muestra en la Figura 9.7.
sólo los eventos específicos de los equipos de origen y el lugar en el registro de destino,
todavía se puede crear y aplicar una vista personalizada de los datos que se encuentra en el
registro de destino.
Usted podría crear una vista personalizada para cada equipo de origen, lo que le permitiría
rápidamente limitar los eventos de ese equipo en lugar de ver los datos de todas las fuentes
com-
ordenadores al mismo tiempo.
Configurar suscripciones colector iniciado a través de la aplicación de la directiva de grupo.
Para hacer esto usted debe configurar el equipo colector de la misma manera como lo hizo
en los pasos anteriores. Cuando se configura el tipo de suscripción, seleccione equipo de
origen
Iniciado en lugar de colector iniciado. Para configurar los equipos de origen, aplicar una GPO
donde se ha configurado la Configuración del equipo \ Policies \ Administrativo
Plantillas \ Componentes de Windows eventos \ reenvío del nodo y configurar el servidor de
Dirección, intervalo de actualización, y la política de Emisor del certificado con los datos del
colector
equipo, como se muestra en la figura 7-10.
Para más detalles sobre la creación de una fuente de suscripción iniciado, consulte el enlace de MSDN siguientes:
http://msdn2.microsoft.com/en-us/library/bb870973.aspx.
■ Sólo se puede ver cuando está activado, los eventos de análisis están escritos en
Analítico
alto vol-
volumen e indicar los problemas que generalmente no se pueden resolver fácilmente.
416 Capítulo 7 Windows Server 2008 Management, Supervisión y Delegación
el tiempo necesario. Puede guardar los archivos de registro haciendo clic en Guardar archivo
de registro como en la Acción
menú. Puede seleccionar entre los siguientes formatos:
■ Archivos del evento (*. evtx)
■ XML (*. xml)
■ Texto (delimitado por tabulaciones)
■
(*. txt)
CSV (valores separados por comas) (*.
csv)
Al guardar archivos de registro mediante el Visor de sucesos función de ahorro de archivos de
registro, se le
le pregunte si desea guardar la información de la pantalla. Si no se incluye
esta información con el archivo de registro guardado, el archivo de registro no se muestren
correctamente cuando
importados de otros equipos. También puede guardar los archivos de registro al aplicar filtros o
cus-
tom puntos de vista. Esto puede reducir el tamaño de los archivos de registro guardados,
aunque es posible que no para salvar a un
caso de que más tarde resulta ser importante cuando se está llevando a cabo una
investigación.
La gestión
Aunque de registros
el otro de eventos
tipo de archivo puedecon Wevtutil
ser útil y Windows circunstancias,
en determinadas PowerShell sólo los archivos
almacenados
Wevtutil tiene gran parte de la misma funcionalidad que la interfaz gráfica de usuario del Visor
en formato Visor de sucesos puede ser reabierto en el Visor de sucesos en otro equipo.
de sucesos. Que permite
a los administradores visualizar, filtrar y gestionar los datos de registro de eventos directamente
desde un símbolo del
la línea. Por ejemplo, para el uso wevtutil para exportar un registro en un archivo, use el
siguiente comando:
Con esta información, es un ejercicio relativamente sencillo para la mayoría de los
administradores de la crea-
se comió un guión basado en wevtutil para realizar una exportación diaria de todos los archivos
de registro de una responsabilidad compartida direc-
historia. La consola del Visor de sucesos no permite este tipo de automatización.
Automatizar la copia de seguridad de los datos de archivo de registro es útil cuando usted está
pensando en el hombre-
gestión de registros de eventos en una base de toda la organización.
Más información sobre
MÁS INFORMACIÓN
wevtutil
Usted puede encontrar más información sobre wevtutil mediante la consulta de los siguientes en profundidad
artículo de Technet:
http://technet2.microsoft.com/windowsserver2008/en/library/d4c791e0-7e59-45c5-aa55-
0223b77a48221033.mspx? Referencia del fabricante = true.
Aunque wevtutil proporciona la capacidad para analizar los datos del registro de eventos, la
herramienta proporciona
sólo la simple funcionalidad de gestión de eventos y no es tan extensible como Windows
PowerShell, que proporciona otro método de control y gestión de registros de eventos
a través del cmdlet Get-EventLog. La ventaja de usar Windows PowerShell es que
418 Capítulo 7 Windows Server 2008 Management, Supervisión y Delegación
puede crear secuencias de comandos más complicado de lo que puede con wevtutil. Todos los
análisis de datos
y la manipulación se produce en el script de Windows PowerShell, mientras que con Wev-
tutil el script se llama una aplicación externa y luego tratar de ocuparse de que fuera
aplicación del lado de la salida. Dicho de otra manera, los componentes de Windows
PowerShell se
diseñados para interactuar con otros, y esto hace que la escritura y la gestión de Win-
dows scripts PowerShell una tarea más sencilla para que usted como administrador de
Puede utilizar un comando de Windows PowerShell a la lista de todas las instancias de un
sistemas.
evento en un espec-
ficados de registro. Por ejemplo, para encontrar todos los eventos con el evento ID 1000 en el
registro del sistema, que
entraría en el comando de PowerShell siguientes:
Para obtener más información sobre cómo puede aprovechar el cmdlet Get-EventLog, consulte los siguientes
TechNet artículo: http://www.microsoft.com/technet/scriptcenter/topics/msh/cmdlets/get-eventlog.mspx.
■ Alertas proactivas que reconocer las condiciones que pueden llevar al fracaso de crítica
servicios, aplicaciones y servidores en el futuro
■ La capacidad de configurar las tareas a ejecutar de forma automática para resolver los
problemas cuando
determinados eventos ocurren
■ La recogida de datos sobre tendencias a largo plazo de todos los servidores y
aplicaciones a través de
la organización con la capacidad de generar informes de comparación contra el actual
rendimiento
■ Correlación de los datos de auditoría generados en toda la organización, permitiendo que
el
detección de tendencias que podrían no ser evidentes al examinar la auditoría de servidor
los datos de forma aislada
Además de los componentes de monitoreo que forman parte de un defecto de Operaciones
Manager 2007 de la instalación, puede utilizar los módulos de administración, que son add-on
compo-
componentes que se extienden de Operations Manager 2007 capacidad de control. Microsoft
pro-
proporciona más de 60 módulos de administración diferentes que se pueden utilizar con las
operaciones
Manager 2007, que abarca desde Exchange Server 2007 y SQL Server 2005
para Windows Server Update Services 3.0. Usted puede utilizar un módulo de administración
para determinar
mina si una tecnología en particular se configura de acuerdo a las mejores prácticas. Usted
También puede utilizar los módulos de administración se puede analizar el rendimiento de una
tecnología y
hacer recomendaciones sobre los cambios de configuración debe ser hecho con el mejor traje
la forma en que la tecnología se está utilizando. Esto es similar al uso de una las mejores
prácticas
Al igual que otros en toda la empresa soluciones de monitorización y gestión, como el Sistema
Analizador, pero en lugar de limitarse al análisis de una computadora a la vez, puede
de
examinar
Centro la implementación
Virtual de una
Machine Manager tecnología
2007, Microsoftespecífica de todaOperations
System Center la organización.
Manager
2007 requiere acceso a un servidor SQL Server 2005 SP1 o posterior, o la base de datos de
SQL Server 2008
para almacenar datos. Debido a instancias de SQL Server es capaz de alojar bases de datos
múltiples, un pecado-
gle de SQL Server puede alojar bases de datos de configuración de System Center Virtual
Machine
Manager 2007, System Center Operations Manager 2007, y servicios tales como
Microsoft Virtual Application Server 2007. Incluso si una organización no requiere de un
servidor de base de datos como un servidor de aplicaciones, en entornos empresariales, SQL
Server
encuentra un lugar cada vez más como un componente central de la infraestructura de red.
420 Capítulo 7 Windows Server 2008 Management, Supervisión y Delegación
Usted puede encontrar más información acerca de System Center Operations Manager 2007 y descargar una de 180
días
evaluación de la versión del software desde el sitio Web de Microsoft siguiente: http://www.microsoft.com/
systemcenter / opsmgr / default.mspx.
3. En el panel Tareas, haga clic en Configuración remota y haga clic en Continuar cuando
impulsado por el cuadro de diálogo UAC.
4. En la ficha Remoto del cuadro de diálogo Propiedades del sistema, asegúrese de que
aceptan a distancia
Sólo las conexiones desde equipos que ejecuten Escritorio remoto con la red
Nivel de autenticación (seguro) se ha seleccionado, como se muestra en la figura 7.12.
Ejercicio 2: Utilice el Visor de sucesos para configurar una vista personalizada y para asociar una tarea
a un
Evento
En este ejercicio, va a configurar una vista personalizada que se mostrará ningún mensaje de
error
que han ocurrido en las últimas 24 horas de todos los registros. También se adjuntará una tarea
a un espe-
caso específico.
1. Mientras estáPara completar
conectado este ejercicio,
al servidor realice
de Glasgow loslasiguientes
con cuenta depasos:
usuario Kim_Akers, abra
el
Visor de sucesos en el menú Herramientas administrativas. Haga clic en Continuar cuando
se pre-
2. representados
En el menú Acciones
en el cuadro
de la consola
de diálogo
de User
vista de
Account
eventos,
Control.
haga clic en Crear vista
personalizada.
3. En el cuadro de diálogo Crear personalizado Ver, haga clic en la registrada en el menú
desplegable y
seleccione últimas 24 horas.
4. En la categoría de nivel de eventos, seleccione sólo la opción de
error.
5. Haga clic en los registros de sucesos en el menú desplegable y seleccionar tanto los
registros de sucesos de Windows
y las aplicaciones y registros de servicio casillas de verificación.
6. Verifique que el cuadro de diálogo Crear personalizado Ver coincide ahora con la figura 7-
14 y
haga clic en Aceptar. Cuando se presentó la advertencia, haga clic en Sí.
7. En el cuadro Guardar Filtro Para Ver cuadro de diálogo, escriba el nombre de la vista como
Última errores
24 Horas y haga clic en Aceptar. La vista personalizada ha sido creado.
8. Ver los resultados del filtro.
9. Ampliar el De registro de Windows nodo y seleccione el registro del
sistema.
10. Localizar cualquier error o eventos de advertencia en el registro y haga clic en él. Si no hay
error o
eventos de advertencia, seleccione al azar un evento de información.
11. Haga clic con el evento y haga clic en Adjuntar tarea a este evento. Esto iniciará el Cre-
se comió un Asistente para tareas básicas. Haga clic en Siguiente dos veces.
12. En la página Acción de la Creación de un Asistente para tareas básicas, seleccione Mostrar
un mensaje
y haga clic en Siguiente.
13. En la pantalla de una página de mensajes, establezca el título Evento de registro de mensajes y
establecer el
mensaje Este es el mensaje basado en tareas que he creado. Haga clic en Siguiente y después
haga clic en Finalizar.
14. Haga clic en Aceptar para cerrar el mensaje informativo.
Resumen de la lección
■ Usted debe habilitar Escritorio remoto en Windows Server 2008 antes de poder
hacer las conexiones al servidor. De manera predeterminada, los miembros de los
administradores locales
y grupo de usuarios pueden iniciar sesión en un servidor usando Escritorio remoto.
Esto no se aplica a los controladores de dominio, donde sólo los miembros de la
Administración-
■ grupo de administradores sanitarios pueden iniciar sesión.
Servicio de Manejo de Emergencias le permite administrar un equipo que tiene
se vuelve no funcional.
■ Las herramientas RSAT incluyen consolas para administrar todas las funciones y
características
que vienen con Windows Server 2008. Las herramientas RSAT se incluyen como una
instalación-
característica de poder en Windows Server 2008 y puede ser descargado e instalado
■ en
Losequipos
filtros leque ejecutan
permiten Windows
limitar Vista SP1.de un registro de sucesos de un conjunto
la visualización
específico de
eventos. No se puede guardar los filtros, aunque las vistas personalizadas le permiten
aplicar un guarda
■ filtropueden
Se para los registros
adjuntar de registros
a los eventos múltiples.
de las tareas o eventos específicos. Cuando se
produce el evento, la tarea
se dispara. Puede editar o eliminar eventos ya existentes basado en registro en las tareas
de trabajo
Scheduler.
424 Capítulo 7 Windows Server 2008 Management, Supervisión y Delegación
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 1, "Estrategias de administración del servidor." Las preguntas también están
disponibles en la
compañero de CD, si lo prefiere a revisión en formato electrónico.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
1. En el momento del lanzamiento de Windows Server 2008, sobre cuál de las siguientes com-
computadoras sería usted capaz de instalar las herramientas de administración remota del
sistema
(RSAT)? (Cada respuesta correcta se presenta una solución completa. Elija dos.)
A. Windows Vista Enterprise SP 1
B. Windows XP SP 2
C. Windows Server 2003 R2 Enterprise Edition
D. Windows Vista Home Basic SP 1
E. Windows Server 2008 Enterprise Edition
2. De manera predeterminada, los miembros de los cuales de los siguientes grupos son
capaces de conectarse a través de
Escritorio remoto en un stand-alone equipo Windows Server 2008? (Cada cor-
respuesta rect presenta una solución completa. Elija dos.)
A. Los administradores
B. Usuarios de escritorio remoto
C. Los usuarios de
energía
D. Operadores de impresión
E. Operadores de copia de
seguridad
3. ¿Cuál de las siguientes tecnologías se pueden utilizar para cerrar una Win-
Servidor dows Server 2008 que sigue funcionando después de una carga eléctrica que
se ha quemado sus gráficos y tarjetas de red?
A. Remote Desktop
B. Telnet
C. EMS
D. MMC
Lección 1: Estrategias de Management Server 425
4. Será necesario en los próximos meses para llevar a cabo regularmente administra-
tareas productivas en varios de Windows Server 2008 alojado en una subsidiaria
empresa de la oficina. Debido a que esta es una filial de su empresa, no hay directa
Enlace WAN a la ubicación de la oficina de la sede central de su empresa. Sin embargo
tanto en el filial y el suyo tienen una conexión directa a Internet
y el firewall de otro fabricante está configurado para permitir el tráfico a través del puerto 443
si el
dirección de la fuente se encuentra dentro de la oficina de su empresa pública de la cabeza
rango de direcciones IP.
¿Cuál de las siguientes soluciones que piensa implementar para permitir la
administración remota de los equipos de Windows Server 2008 de su
cabeza de ubicación de la oficina?
A. Configurar un servidor de Terminal Services Gateway y colocarlo en la filial
la oficina.
Confiabilidad y rendimiento
La Fiabilidad y rendimiento nodo se encuentra en el nodo de diagnóstico de la
Servidor de la Consola de Gestión. Monitor de confiabilidad y rendimiento también se pueden
añadir
como complemento a una MMC personalizada. La ventaja de la fiabilidad y rendimiento
Monitor de la consola sobre las herramientas disponibles anteriormente es que recoge la
funcionalidad de
Monitor de sistema, registros y alertas de rendimiento y Server Performance Advisor en
una única interfaz con un método común de configurar los datos que serán recogidos.
La vista predeterminada de la fiabilidad y el Monitor de rendimiento de la consola es el recurso
Descripción general. La Introducción a los recursos, que se muestra en la figura 7.15, muestra
los datos gráficos
de tiempo real de la CPU, disco duro, memoria y rendimiento de la red.
Monitor de rendimiento
Monitor de rendimiento permite mostrar los contadores de rendimiento, ya sea en tiempo real o
por la carga de los datos históricos. Los contadores de rendimiento se pueden añadir de forma
individual o por la CRE-
ating lo que se conoce como un conjunto de recopiladores de datos. Conjuntos de
recopiladores de datos contienen el rendimiento
contadores, los datos de seguimiento de eventos e información de configuración del sistema.
Colector de conjuntos de datos
Al
se evaluar
explicanelcon
desempeño de en
más detalle losel
servidores
"colector mirando
de datos"los contadores
más adelante de
en rendimiento,
esta lección. es
necesario tener en cuenta los promedios en el tiempo en lugar de cifras de un punto en el
tiempo, lo que puede
variar significativamente de la media y no dan una buena indicación de cómo los servidores
están funcionando bajo carga. La siguiente lista de estadísticas de rendimiento, si se toma en
un período de uso del servidor de medios, deben ser seguidas por un administrador de
sistemas:
■ Longitud de la cola de disco promedio con el tiempo debe ser igual o inferior a cuatro
solicitudes por
disco físico.
■ Páginas de la memoria / s debe tener un valor medio inferior a 50.
■ % De tiempo de procesador del procesador no debe exceder del 85
■
por ciento.
Red Total de bytes / seg no deberá exceder del 90 por ciento de la capacidad de
la línea.
Colector de conjuntos de
datos
Colector de conjuntos de datos organizar múltiples puntos de recogida de datos en un único
componente
que puede utilizar para evaluar el rendimiento de un equipo que ejecuta Windows Server
2008. Conjuntos de recopiladores de datos incluyen los contadores de rendimiento, los datos
de seguimiento de eventos, y el sistema
información de configuración (como los valores de las claves de registro específicas).
Recopilación de datos
Establece sector son una herramienta clave para evaluar y optimizar el rendimiento de
■ Cuando
La creación de un colector de datos desde haya
el Monitor añadido
de rendimiento
Windows
Serverun2008.
conjunto
Puedede crear
contadores del Monitor
conjuntos de rendimiento
de recopiladores quemediante
de datos desea ver,
dossemétodos:
pueden utilizar
para crear un colector nuevo conjunto de datos haciendo clic en Nuevo en el panel
Acciones y después
seleccionar Set de recopiladores de datos. Esto iniciará el Asistente para nuevo
■ recopilador de datos Set. datos Establecer
Creación de un recopilador dePuede ejecutar el conjunto de recopiladores de datos Asistente
manualmente
para
manualmente mediante la ampliación de la Colector de conjuntos de datos nodo de la
fiabilidad y rendi-
rendimiento del monitor, haga clic en el Definido por el usuario nodo y haga clic en
Nuevos datos
Collector Set. Como muestra la Figura 7.17, el asistente le ofrece la posibilidad de
seleccione los contadores de rendimiento, los datos de seguimiento de eventos e
información de configuración del sistema
datos a incluir en el conjunto de recopiladores de datos.
Lección 2: Monitoreo y Optimización del rendimiento 429
El monitoreo del desempeño se realiza en muchas organizaciones por los usuarios que no son
conceden derechos administrativos. Estos usuarios son generalmente miembros del
rendimiento
Grupo Usuarios del registro. Para estos usuarios para poder iniciar el registro de datos o editar
datos
Establece colector mediante el Visor de sucesos de Windows Server 2008, debe asignar el
Registro de rendimiento del grupo Usuarios del registro como usuario proceso por lotes.
Para iniciar el registro, haga clic en el conjunto de recopiladores de datos y haga clic en Iniciar.
Para dejar de log-
Ging, haga clic en el conjunto de recopiladores de datos y haga clic en Detener. En la mayoría
de los casos tendrá que
para programar la ejecución de conjuntos de recopiladores de datos, que usted puede hacer
haciendo clic derecho
el Conjunto de recopiladores de datos, haga clic en Propiedades y luego haga clic en la ficha
Programación. De
Aquí usted puede agregar los tiempos de comienzo a un programa, como se muestra en la
figura 7.19. Al hacer clic en el
Tabulación condición le permite establecer las condiciones en que la colección
parar. La condición de parada puede ser expresado como un período de tiempo o una
determinada área
minado tamaño en megabytes.
Informes
Los informes son generados automáticamente a partir de datos del recopilador de datos de
registro de Set. Usted puede crear
un informe haciendo clic derecho en uno de los incorporados en conjuntos de recopiladores de
datos y ponerlo en marcha. Será
plazo por un monto de tiempo preconfigurado antes de terminar su ejecución. Cuando la
ejecución
se ha completado, un informe basado en datos de registro del sistema del colector de datos
estará presente en
432 Capítulo 7 Windows Server 2008 Management, Supervisión y Delegación
el nodo. Al hacer clic en este informe le permite ver su contenido. La figura 7-20 muestra un
ejemplo de informe de rendimiento de apoderado de la predeterminada del sistema de
rendimiento de recopiladores de datos
Fije el intervalo.
Programación de las prestaciones del sistema colector de datos para que se ejecute durante un
servidor de nor-
períodos de funcionamiento normal, y luego comparar los datos generados anteriormente para
ejecutar
informes, le permite ver las tendencias actuales de rendimiento del servidor. Por defecto, el
Sys-
Rendimiento del conjunto de datos tem colector sólo se ejecuta durante un minuto. Si usted
está interesado
en la creación de conjuntos de datos más robusta de la tendencia de los períodos de
funcionamiento máxima, usted debe
crear un recopilador de datos definidos por el usuario Juego basado en la plantilla del
rendimiento del sistema
y el aumento de este intervalo a una cifra superior a 20 minutos. No se puede editar la
cantidad de tiempo que los conjuntos de datos por defecto Collector ejecutar. Puede, sin
embargo, crear un
definida por el usuario fija con base en las plantillas por defecto y hacer la modificación a la
recién creado conjunto.
Lección 2: Monitoreo y Optimización del rendimiento 433
Para obtener más información sobre el rendimiento y mejoras de la confiabilidad de monitoreo que se suministran
con
Windows Server 2008, consulte la Guía de rendimiento y fiabilidad de seguimiento paso a paso
disponible en http://technet2.microsoft.com/windowsserver2008/en/library/e571af05-3003-45ae-962c-
e5acfaf4958e1033.mspx? Referencia del fabricante = true.
Consulta Rápida
1. ¿Qué herramienta le permitirá determinar con rapidez la aplicación específica
o servicio que está monopolizando memoria RAM de un equipo Windows Server 2008
es?
2. ¿Qué información se puede incluir en un conjunto de recopiladores de
datos?
Respuestas Quick Check
1. Fiabilidad y rendimiento del Monitor dar información gráfica y pro-
proporciona los datos ordenados en orden de utilización de los recursos de la CPU,
disco, red,
y el uso de memoria.
2. Conjuntos de recopiladores de datos pueden incluir contadores de rendimiento, los
datos de seguimiento de eventos,
y el sistema de información de configuración.
434 Capítulo 7 Windows Server 2008 Management, Supervisión y Delegación
Para más información sobre el ajuste de rendimiento, consulte el documento titulado "Optimización del Rendimiento
Directrices para Windows Server 2008 "en http://www.microsoft.com/whdc/system/sysperf/
Perf_tun_srv.mspx.
Usted puede utilizar el Sistema de Windows Administrador de recursos para cumplir con los
siguientes de Windows
Server 2008 las metas de desempeño:
■ Asignar los recursos en un proceso por, por usuario o por grupo de aplicaciones IIS
■
base.
Variar el número de servidores asignar los recursos a través del tiempo por el uso del
calendario WSRM FEA-
tura de aplicar diferentes políticas de acuerdo a un horario.
■ Cambiar la política de recursos se aplica sobre la base de las propiedades del servidor y
■
eventos.
Recopilar datos de uso de recursos, ya sea en la base de datos interna de Windows o en
un clien-
tom base de datos SQL Server.
WSRM viene con los siguientes cuatro políticas de gestión de recursos:
■ Esta política está diseñada para ser utilizada en un Terminal Server. Cuando
Igual por sesión
la política de igualdad se aplica por sesión, cada sesión de TS que se conecta a la
servidor se le asigna los recursos por igual, independientemente de si el mismo usuario
una sesión con múltiples sesiones.
requiere más recursos. Por ejemplo, si cuatro usuarios están conectados a una aplicación
servidor y el usuario sólo utiliza un 10 por ciento de los recursos, los otros tres
se asignó el 30 por ciento de los recursos disponibles hasta que un usuario requiere más,
en
cual todos los usuarios se limitará a un 25 por ciento de los recursos disponibles.
■ Esta política asigna los recursos del servidor igualmente a través de pro-
Igual por proceso
procesos. Si un proceso no es totalmente el uso de los recursos asignados a ella por
WSRM,
WSRM asignará los recursos no utilizados a otros procesos hasta el momento
que necesita el proceso original de los recursos aumenta el límite asignado.
■ Iguales por grupo de aplicaciones IIS Esta política asigna los recursos por igual sobre la base
de un grupo de aplicaciones IIS. Un grupo de aplicaciones IIS es una colección de
aplicaciones Web
ciones alojada en un equipo Windows Server 2008 con la función de servidor Web
instalado. Las aplicaciones que no están asignados a los grupos de aplicaciones sólo se
capaz de utilizar los recursos no consumidos por los grupos de aplicaciones existentes.
Como se discutió en la sección de política anteriormente, las políticas WSRM sólo entrará en
vigor cuando
existe una disputa por los recursos. Si no existe competencia por los recursos, los recursos se
se asignarán según sea necesario. En algunos casos usted tendrá que planificar políticas que
WSRM
no asignar recursos en forma equitativa, sino asignar más recursos a un
grupo de usuarios o procesos que a cualquier otro usuario o proceso, tales como la política
muestra en la figura 7.23. Así como usted puede utilizar por el usuario, por proceso, por sesión,
y
aplicación por los procesos de la piscina, también puede crear políticas WSRM para usuarios
específicos,
sesiones específicas, procesos específicos, y las piscinas de aplicaciones específicas.
5. Acepte la ubicación predeterminada de los datos del colector de datos para guardar
y haga clic en Siguiente.
Lección 2: Monitoreo y Optimización del rendimiento 439
6. En la página Crear un nuevo conjunto de datos Collector, seleccione Abrir propiedades para
la
Este colector de datos Seleccionar la opción y haga clic en Finalizar. Se abrirá el cuadro de
diálogo
muestra en la figura 7.24.
7. Haga clic en la ficha Programación y después haga clic en Agregar. La hora de inicio a las
9:30 am y
haga clic en Aceptar.
8. Haga clic en la pestaña de condición de Stop. Cambiar la duración total de 10 minutos y
luego
haga clic en Aceptar.
9. Haga clic con el Mi de grupos de sistemas de recopiladores de datos y haga clic en Inicio. El
recopilador de datos
pasará los próximos 10 minutos, mientras que la recopilación de información se inicia en el
ejercicio de la práctica siguiente.
Ejercicio 2: Crear alertas de rendimiento y ver los informes
En este ejercicio, creará una alerta de rendimiento y ver el informe generado
por el conjunto de recopiladores de datos que ha creado y ejecutado en el ejercicio anterior. A
completar este ejercicio, realice los siguientes pasos:
2. En la página Crear un nuevo conjunto de datos Collector, escriba el nombre Mi cola de disco
Alerta, seleccionar la opción de crear manualmente (avanzado) y haga clic en Siguiente.
440 Capítulo 7 Windows Server 2008 Management, Supervisión y Delegación
3. Haga clic con el Características nodo y haga clic en Agregar características. Esto iniciará el
complemento
Características del Asistente. En la página Seleccionar características, desplácese hacia
abajo por la lista y
Cuando aparece
4. seleccione el de
Sistema cuadro de diálogo
Windows que le informa
Administrador de que el interno de Windows
de recursos.
Función de base de datos se requiere, que se muestra en la Figura 7-27, haga clic en
Agregar características requeridas
y haga clic en Siguiente.
442 Capítulo 7 Windows Server 2008 Management, Supervisión y Delegación
15. Definir el porcentaje de procesador asignados para esta cifra de recursos para 30 y
haga clic en Aceptar.
18. Aparecerá una advertencia, que le informa que el calendario se desactivará. Haga clic en
Aceptar.
19. Haga clic en el Windows System Resource Manager (Local) nodo en el panel de la
izquierda y ver
verifican que la política seleccionada es AdminResources, como se muestra en la figura
7.30.
20. En el panel Acciones, haga clic en paradas del sistema de Windows Administrador de
recursos de gestión
ción del sistema de Windows para deshabilitar el Administrador de recursos.
Resumen de la lección
■ Una línea de base es un conjunto de datos de rendimiento que representa el modo en el
servidor funcionaba
bajo carga normal, por lo general cuando el servidor se desplegó por primera vez. ¿Cómo
un servidor
■ realizando de
Conjuntos actualmente es ade
recopiladores menudo comparado
datos incluye datoscon
de su rendimiento
contadores de de referencia.los
rendimiento,
datos de seguimiento de eventos, y con-
figuración de la información. Cuando se ejecuta un conjunto de recopiladores de datos,
genera registro
datos que se utiliza para generar informes.
Lección 2: Monitoreo y Optimización del rendimiento 445
■ Las alertas de rendimiento son conjuntos de recopiladores de datos que ejecutan una
tarea cuando un particular
umbral de rendimiento que se alcanza.
■ Los informes proporcionan fácil de entender resúmenes de recopilador de datos de
registro Configurar infor-
información. Los informes se generan automáticamente después de un conjunto de
recopiladores de datos ha dejado de
■ la ejecución.
Windows System Resource Manager (WSRM) Las políticas permiten a los
administradores
establecer políticas que las solicitudes de subvención o de acceso de los usuarios
prioridad a los recursos del sistema.
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 2, "Seguimiento y Optimización del rendimiento." Las preguntas también están
disponibles
poder en el CD, si lo prefiere a revisión en formato electrónico.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
Políticas de Delegación
Personal de recursos humanos rara vez se conocen las capacidades de Active Direc-
historia. La delegación de autoridad es un área que combina tanto los aspectos técnicos de
lo que puede lograrse mediante la aplicación de un administrador de sistemas de conocimiento
borde y el marco jurídico y político que debe ser interpretado y aplicado
por el departamento de Recursos Humanos. Los administradores de sistemas son de confianza
con el crítico
información por parte de las organizaciones que trabajan. Si un administrador del sistema es la
único que puede realizar una tarea determinada, como la creación de cuentas de usuario,
permiso-
modificación nes, o cambiar la contraseña de un director general, alguien que es claramente la
culpa si
algo va mal. Como se puede aprender de esta lección, los administradores de sistemas tienen
la capacidad de delegar sus poderes. Delegación de privilegio se debe hacer solamente en
situaciones cubiertas por la política existente, no sólo porque es el punto de vista ético, pero
también porque es necesario que haya una clara cadena de responsabilidades.
Procedimientos de la
delegación
Se puede delegar la autoridad mediante la configuración de la configuración de seguridad de
los objetos dentro
Active Directory. La figura 7-31 muestra la configuración de seguridad avanzada para una
unidad organizativa en la
la cuenta de usuario Kim Akers se ha delegado los permisos. El inconveniente de las per-
la formación de un manual de edición es que se requiere una precisión mucho más que el uso
de la Delegación
Asistente de Control, que realiza la configuración automática. También puede
448 Capítulo 7 Windows Server 2008 Management, Supervisión y Delegación
realizar las delegaciones con el comando Dsacls.exe. Similar al uso de la interfaz gráfica de
usuario, el
comando Dsacls.exe requiere el uso de sintaxis precisa para establecer permisos en
Objetos de Active Directory. Usted puede aprender más sobre la sintaxis de la Dsacls.exe com-
demanda mediante la emisión de la Dsacls.exe /? comando desde un símbolo del sistema con
privilegios elevados en un
equipo que ejecuta Windows Server 2008. También puede crear aplicaciones de Windows
PowerShell
secuencias de comandos para modificar los permisos asignados a una unidad organizativa
como método de delegación.
Debido a que el Dsacls.exe de línea de comandos se ha diseñado específicamente para la
tarea de
modificación de los permisos de objetos de directorio, ofrece una ruta más directa para este
tarea que un script de Windows PowerShell que logra los mismos resultados para los sencillos
del-
egation tareas.
Puede utilizar el Asistente para delegación de control para delegar una, algunas o todas estas
tareas a los usuarios o grupos. También puede, cuando se utiliza el Asistente para delegación
de control,
crear una tarea personalizada para delegar. Al crear una tarea personalizada para delegar,
puede dele-
eGate el control de la carpeta, los objetos existentes en el contenedor, y la creación de nuevas
objetos en el contenedor, u objetos específicos. Puede delegar el control sobre más de
100 objetos diferentes. La figura 7-33 muestra algunos de estos objetos en la Delegación de
Control Wizard.
La razón principal para planificar la delegación de control es que usted quiere dar limitada
derechos de administrador a los usuarios. Esto es muy importante en entornos en los que
apoyo
puerto está centralizada y muchas sucursales no tienen un miembro del soporte de TI
del personal. Es importante porque los riesgos de seguridad que implica tener un importante
tareas administrativas, tales como el restablecimiento de contraseñas, realizada por una
persona en un mando a distancia
la sede de la oficina. Por ejemplo, un atacante podría llamar a la mesa de ayuda pretendiendo
que ser un usuario en particular para obtener la contraseña del usuario de cuenta de usuario
cambiado. Si su orga-
nización tiene políticas sólidas, se necesita algo más que una declaración de "yo soy
Lección 3: la delegación de autoridad 451
equipo llamado Adelaide está configurado para que sólo se puede utilizar para presentar dele-
credenciales cerrada para el servicio de DNS en el ordenador GLASGOW.contoso.internal.
Consulta Rápida
1. ¿Por qué el personal de Recursos Humanos necesita la entrada de los
administradores de sistemas
cuando se genera la política de la organización referentes a la delegación privilegio?
2. ¿Qué tipos de cuentas de usuario se debe marcar como sensibles y prohib
limitado de la participación en la delegación de credenciales?
Lección 3: la delegación de autoridad 455
Ejercicio 1: delegar la gestión de contraseñas de usuario para todas las cuentas de usuario en un
Unidad organizativa
5. Haga clic derecho en la unidad organizativa de Delegación y haga clic en Delegar control.
Esto iniciará
la delegación del control Wizard. Haga clic en Siguiente.
6. En los usuarios seleccionados y los grupos, haga clic en Agregar, a continuación, añadir
andy_jacobs @
contoso.internal y haga clic en Aceptar. El Asistente para delegación de control debe resem-
Figura 7-39 ble. Haga clic en Aceptar y luego haga clic en Siguiente.
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 3, "la delegación de autoridad." Las preguntas también están disponibles en la
compañía
CD, si lo prefiere a revisión en formato electrónico.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
1. Usted acaba de iniciar sesión en un equipo Windows Server 2008 que aloja la web
Función de servidor utilizando Escritorio remoto. El servidor es un miembro de su
organización de
dominio. Usted está en el proceso de configuración del servidor para alojar sitios web para
diferentes departamentos de su empresa. Desea delegar autoridad
de tal manera que cada departamento puede administrar su propio sitio web. Cuando se
intentarlo, son incapaces de realizar la delegación de funciones. ¿Cuál de los siguien-
siguientes estrategias debe seguir para lograr este objetivo?
Términos clave
¿Sabes lo que significa estos términos clave? Usted puede ver sus respuestas consultando
los términos en el glosario al final del libro.
■ Colector de equipo
■ Conjunto de datos de
colector
Capítulo 7 Examen 463
■ Delegación
■ Privilegio
■ Confiabilidad
Escenarios de caso
En los escenarios siguientes, se aplicará lo que has aprendido acerca de Windows
Server 2008 de gestión, seguimiento, y la delegación. Usted puede encontrar respuestas a
estas
preguntas en el "respuestas" al final de este libro.
2. Hay 30 servidores, todos ellos situados dentro de una unidad organizativa llamada
appservers. ¿Cómo se puede
garantizar que los actos por escrito a los registros de sucesos de estos 30 servidores son
para-
¿Quieres
3. warded al ser notificado
equipo por uncomo
configurado SMS un
enviado a su teléfono celular cuando en las
coleccionista?
los eventos de error se producen. Usted ha escrito un script de Windows PowerShell que
genera
el SMS sobre la base de los datos del evento, pero necesita alguna manera de activar este
guión
cuando se produce el evento. ¿Qué pasos debe seguir para implementar esto?
Escenario 2: el servidor de supervisión del rendimiento en Blue Yonder
Las líneas aéreas
Blue Yonder Airlines está a punto de recibir la entrega de 20 computadoras nuevas que se han
Windows Server 2008 Enterprise Edition del sistema operativo instalado en ellos.
Su administrador quiere mantener los datos de rendimiento de estos servidores, de forma que
se pueden denunciar
lo bien que funcionan con su carga asignada. También quiere para almacenar datos de manera
que
464 Capítulo 7 Examen
con el tiempo las tendencias de rendimiento se puede explicar y solicitaron un nuevo equipo
durante las reuniones de presupuesto en el futuro. Con esto en mente, tiene que completar
varias tareas
y considerar varias cuestiones. Por ejemplo:
1. Desea crear un conjunto de recopiladores de datos que registra el uso del procesador, la
cantidad
de memoria RAM disponible y la carga en el subsistema de disco. Que los contadores
deben
¿Qué
2. que debe tener en cuenta cuando se genera un informe de la situación con el
incluye?
Informes de la funcionalidad de la fiabilidad y rendimiento de MMC?
3. ¿Qué método se utiliza para demostrar que el hardware nuevo servidor puede ser
necesario porque el hardware del servidor actual es inadecuado?
Prácticas sugeridas
Para ayudarle a dominar con éxito los objetivos del examen se presentan en este capítulo,
com-
completa las siguientes tareas.
Capítulo 7 Examen 465
los miembros del grupo de seguridad ResourceHogs utilizar hasta un 80 por ciento de la
CPU
los recursos.
Tomar un examen de
práctica
La práctica de pruebas en CD que acompaña este libro ofrecen muchas opciones. Por ejemplo,
puede poner a prueba a ti mismo en el objetivo del examen de un solo, o puede ponerse a
prueba todos los 70-646
certificación de contenido del examen. Puede configurar la prueba para que se simula el expe-
cia de tomar un examen de certificación, o se puede configurar en modo de estudio para que
pueda
vistazo a las respuestas correctas y explicaciones después de responder a cada pregunta.
Las pruebas de práctica
MÁS INFORMACIÓN
Para obtener más información acerca de todas las opciones de la práctica de prueba disponibles, vea la sección
"Cómo utilizar las pruebas de la práctica"
sección en la introducción de este libro.
Capítulo 8
Antes de empezar
Para completar la lección de este capítulo, usted debe haber hecho lo siguiente:
■ Instalado y configurado la edición de evaluación de Windows Server 2008
Enterprise Edition, de acuerdo con las instrucciones que aparecen en las primeras
prácticas
tica de ejercicio de la lección 1 del capítulo 1, "Instalación, actualización e implementación
de
Windows Server 2008. "
No se requiere configuración adicional para este capítulo.
467
468 Patch Management y Seguridad
Mundo Real
Orin Thomas
La implementación de actualizaciones
con WSUS
El primer paso en la implementación de WSUS 3.0 SP1 en un equipo Windows Server 2008 en
su organización es descargar el software de WSUS 3.0 SP1 desde la Web de Microsoft
sitio. WSUS 3.0 SP1 no se incluye como una función o característica en Windows Server 2008,
aunque el propio software está disponible gratuitamente y se puede instalar en Windows con
licencia
Server 2008. WSUS 3.0 SP1 no se puede instalar en equipos que ejecutan
Windows Server Core, aunque esta funcionalidad puede estar disponible en versiones
posteriores de
el software de servidor de actualizaciones.
La obtención de WSUS
MÁS INFORMACIÓN
Puede descargar la última versión de WSUS desde la siguiente página Web: http://technet
.microsoft.com / en-us / wsus / default.aspx.
WSUS 3.0 SP1 es la primera versión de WSUS que se puede instalar y ejecutar en un
Equipo Windows Server 2008. Puede, por supuesto, ejecutar versiones anteriores de WSUS
470 Patch Management y Seguridad
■ La autenticación de Windows
■ El contenido estático
■ ASP.NET
■ IIS 6.0 Compatibilidad con la administración
■ IIS 6.0 Compatibilidad con la metabase
informes personalizados utilizar esta opción, escribir sus propias aplicaciones para interactuar
con el
Base de datos SQL Server en lugar de depender de las opciones por defecto de información
disponibles
desde la consola de Servicios de actualización. Por ejemplo, los desarrolladores de su
organización podría
escribir una aplicación de base de datos que extrae datos de la base de datos y los envía a
los administradores sobre una base diaria a través de e-mail. Organizaciones que están
considerando este tipo de
instalación también podría considerar el uso de System Center Essentials 2007 como una
actualización
Escenarios
Solución de de implementación
gestión, ya que incluye la funcionalidad de informes más detallados. Sistema
Center Essentials 2007 se describe
¿Cómo WSUS es implementado en más adelante endepende
su organización esta lección.
de la red de la organización
arquitectura. La siguiente sección se detallan cuatro comunes de implementación de WSUS
configura-
raciones y los entornos de red que mejor se adapten.
Implementación de un solo servidor WSUS En una implementación de WSUS de servidor único,
una sola WSUS se ha implementado en un entorno protegido y sincroniza el contenido
Servidor
directamente con Microsoft Update. Las actualizaciones se distribuyen a los clientes como se
muestra en la Figura
1.8. Este tipo de implementación es el más común, y un solo servidor WSUS 3.0 SP1
puede servir como el servidor de actualizaciones para más de 25.000 clientes de WSUS.
Microsoft Update
Internet
Cortafuegos
Servidor WSUS
Internet
Cortafuegos
En este
Varios servidores WSUS sincronizados modelo de implementación, el WSUS
internamente
servidor que recibe actualizaciones del servidor de Microsoft Update se designa como
servidor ascendente. Un servidor WSUS que recupera las actualizaciones desde otro servidor
WSUS
designado como un servidor indirecto. Este tipo de implementación es cada vez menos común
porque WSUS 3.0 es compatible con más de 25.000 clientes y transferencia inteligente en
segundo plano
de servicios de inversión (TBI) entre pares de almacenamiento en caché. Almacenamiento en
caché BITS peer-es un Windows Vista y Windows Server
2008 La tecnología que permite que las actualizaciones sean compartidos de forma peer-to-
peer entre
clientes de la LAN. Almacenamiento en caché BITS-peer permite a un equipo en una subred
local a
Lección 1: Windows Server 2008 Estrategias de gestión de parches 473
descargar una actualización desde un servidor WSUS y luego compartirlo con otros
compatibles cli-
los padres en la misma subred. Cuando se estudia en la red de Microsoft, BITS peer-caché
reducción de la carga en los servidores WSUS tanto que se determinó que el 70 por ciento
de cambios fueron recuperados de otros equipos de la misma red local en lugar de ser
descargar directamente desde el servidor WSUS. Esto significa que, excepto por los efectos de
redundancia, un servidor WSUS puede aportar cambios a todos, pero los sitios más grandes.
La
múltiples modelos de despliegue sincronizado internamente se muestra en la Figura 8.3.
Microsoft Update
Internet
Cortafuegos
En el modelo
Desconectar los servidores WSUS desconectado, un servidor recupera las actualizaciones
a través de Internet y las actualizaciones se transfieren por medio de los medios de
comunicación, ya sea otro
grabadora de DVD-ROM o Unidad USB extraíble y disco duro transferidos a otros servidores,
que su despliegue a los clientes. Muchos administradores utilizan una variante de este modelo
cuando
hacer frente a las oficinas remotas. En lugar de gigabytes de transferencia de cambios
existentes
a través de enlaces WAN lentos o Internet con el servidor WSUS nuevo en la oficina remota,
los datos
474 Patch Management y Seguridad
es físicamente transportado y añadido a un nuevo servidor WSUS. La figura 8-4 muestra la dis-
conectados modelo de implementación del servidor WSUS.
Microsoft Update
Internet
Cortafuegos
Para obtener información detallada sobre el despliegue de WSUS, consulte la guía de implementación de
WSUS en:
http://www.microsoft.com/downloads/details.aspx?FamilyID=208e93d1-e1cd-4f38-ad1e-
d993e05657c9 & displaylang = es.
un servidor WSUS como una réplica, la aprobación de todo, ajustes, equipos y grupos de la
servidor de aguas arriba se usan en el servidor abajo. El servidor indirecto no puede ser
utilizado para aprobar las actualizaciones cuando se configura en modo de réplica, aunque se
puede cambiar un
réplica del servidor en el segundo modo llamado modo autónomo, si hay una actualización
urgente
se debe implementar.
Modo autónomo permite a un administrador de WSUS local para configurar por separado
actualizar la configuración de su aprobación, pero aún así recupera las actualizaciones del
servidor WSUS aguas arriba.
Modo autónomo ahorra ancho de banda para la organización, asegurando que
las actualizaciones se descargan una sola vez a través de Internet, pero conserva la ventaja de
permitir-
ción a los administradores locales discreción con respecto a la aprobación de cambios.
Utilizando grupos de equipos
En la forma más básica de WSUS despliegue, cada equipo que es un cliente de la
Servidor WSUS recibe actualizaciones aprobadas al mismo tiempo. Aunque este método
funciona bien para muchas organizaciones, otras organizaciones prefieren realizar escalonada
lanzamientos de cambios. Los grupos permiten la implementación escalonada y selectiva de las
actualizaciones.
Microsoft hace todo lo posible para asegurar que las actualizaciones se libera no causan
problemas con el software, pero si la organización despliega aplicaciones personalizadas,
puede surgir un conflicto entre una actualización recientemente lanzado y la importancia de su
organización
aplicación importante de visita personalizadas. Mediante la creación de un grupo de prueba, se
puede implementar nuevos
476 Patch Management y Seguridad
■ Los dos equipos por defecto son todos los equipos y Equipos sin asignar. A menos que
un equipo cliente ya está asignado a un grupo, cuando entra en contacto con el servidor
WSUS
por primera vez, que se añadirá al grupo Equipos no asignados.
■ Los grupos pueden ser organizados en una jerarquía. Una actualización agrega a un
grupo en la parte superior
de la jerarquía también se implementa en los equipos que están en los grupos de
menores en
la jerarquía. El grupo Equipos no asignados es una parte de los equipos de todas las
■ jerarquía.
Las computadoras pueden ser asignados a varios
grupos.
Como muestra la Figura 6.8, los administradores pueden utilizar dos métodos para asignar las
cuentas de equipo
a los grupos de WSUS. El primer método se conoce como la orientación del lado del servidor.
Para utilizar este
método, seleccione la opción Usar la opción de Actualización de Servicios de consola en los
ordenadores
tema en la sección Opciones de la consola de Servicios de actualización. Cuando un ordenador
contacta
el servidor WSUS por primera vez, se coloca en el grupo Equipos no asignados.
Un usuario con privilegios de administrador de WSUS se asigna manualmente la computadora
a un
Agrupar los equipos mediante la consola de WSUS.
Actualización de comportamiento de la
instalación
Aparte de las políticas que determinan la asignación de equipos a los grupos de WSUS
y la ubicación del servidor WSUS local, los más importantes relacionados con WSUS políticas
se refieren a cómo y cuándo las actualizaciones de WSUS se descargan e instalan. Como
administrador,
trador quiere evitar la situación de las actualizaciones no se instalan, ya sea
debido a que intervenga el usuario para cancelar instalación de la actualización o
actualizaciones son siempre
programado para ser instalado en el ordenador se apague. Detener la intervención del usuario
debe ser balanceada con interrumpir el trabajo de un usuario. Nadie va a ser muy feliz
a perder varias horas de trabajo en una hoja de cálculo importante, ya que han config-
ured los parámetros de actualización para instalar y reiniciar el equipo sin dar al usuario una
oportunidad de hacer algo al respecto.
■ Si detección
Actualizaciones automáticas de esta directiva
de no está habilitada, el valor por defecto
frecuencia
frecuencia de detección es de 22 horas. Si desea configurar una más frecuentes entre
val, utilizar esta directiva para hacerlo.
■ Permitir la instalación inmediata de Actualizaciones automáticas Cuando está activada, esta política
de auto-
automáticamente se instala todas las actualizaciones que no requieren la interrupción del
servicio o de
Se reinicie Windows.
■ No reiniciar automáticamente para instalacionesCuando esta política
de actualizaciones automáticas
está activada, el ordenador no se reiniciará automáticamente, pero se espera para el
usuario
para reiniciar el equipo en su propio tiempo. El usuario será notificado de que la com-
ordenador necesita ser reiniciado antes de la instalación de actualizaciones se ha
completado. Si este
directiva no está habilitada, el equipo se reiniciará automáticamente cinco minutos
después de
■ Retraso de reinicio parase
la han Esta política
instalación le permite
programada variar la auto- de actualización.
las actualizaciones instalado para completar la instalación
periodo de reinicio automática. Como se mencionó anteriormente, el período
predeterminado es de cinco minutos.
Esta política le permite establecer un período de demora de hasta 30 minutos.
■ Volver a programar la instalación programadaEstadepolítica asegura que un
actualizaciones
automáticas
instalación programada que no ha ocurrido, tal vez porque el equipo se
apagado o desconectado de la red, se producirá un número específico
de minutos después el equipo se inicia la siguiente. Si esta directiva está deshabilitada, se
perdió una
instalación programada se producirá con la instalación más próxima.
nombre de la directiva de grupo y luego configurar el DNS para que el FQDN resuelve
la dirección IP local en cada subred. Para ello, configurar el DNS Round Robin con red
máscara de orden, como se muestra en la Figura 9.8. Cuando se configura DNS Round Robin
con
máscara de red de pedido, el servidor DNS devuelve el registro de host que se encuentra en la
consulta de subred del equipo. Por ejemplo, el nombre completo de wsus.contoso.internal se
determinación de 10.10.10.100 DNS cuando se realiza una consulta en la sucursal de Sydney y
10.10.20.100 DNS cuando se realiza una consulta en la sucursal de Melbourne.
3. Haga clic derecho en una actualización y haga clic en Aprobar. Con ello se abre la
Aprobación
Actualizaciones cuadro de diálogo.
4. Haga clic en el icono situado junto a todos los equipos y haga clic en Aprobada para
su instalación.
5. Haga clic derecho en la actualización recientemente aprobada en el grupo Todos los
equipos, haga clic en Dead-
línea, a continuación, haga clic en 2 semanas. La actualización aprobada hoy se
implementará con
el plazo establecido.
NOTA Forzar cambios
Si desea una actualización que se desplegó inmediatamente, establecer la fecha límite de actualización a una fecha en
el pasado.
482 Patch Management y Seguridad
Consulta Rápida
1. Modo que se debería implementar un servidor WSUS 3.0 posterior Service Pack 1 en
si
desea que el uso de las aprobaciones y configuración del equipo de grupos de la
designado servidor original?
2. Aparte del software de WSUS 3.0 SP1, que otro software debe ser hacia abajo
cargado en el sitio Web de Microsoft antes de la instalación de WSUS?
Respuestas Quick Check
1. Usted debe poner el servidor WSUS aguas abajo en el modo de réplica si
queremos que el uso de las aprobaciones y la configuración de grupo de equipos de la
des-
ignated servidor ascendente.
2. Es necesario descargar e instalar el Report Viewer 2005 o posterior antes de
puede instalar WSUS 3.0 SP1.
se necesita en adelante, no se pudo instalar en, y para que WSUS no tiene datos. Una
página es
disponibles por actualización. Un informe Actualizar resumen se muestra en la figura 8.12.
■ Resumen del estado de equipo Al igual que en el informe de actualización detallada del
estado,
informe este
proporciona información de actualización en un equipo por más que por
actualización
base. Los datos se presentan en forma resumida.
■ Equipo detallada del Este
estadoformato
de de informe proporciona detalles sobre el estado de
actualizaciones específicas para un equipo determinado. Después de este informe se
genera, se puede
cambiar el informe de resumen o de forma tabular.
■ Equipo de tabla de estado Este informe proporciona una tabla de estado de actualización de
información
ción, con los ordenadores individuales como filas. Después de este informe se genera, se
puede
cambiar el informe de resumen o de forma tabular.
■ Resultados de sincronización Este informe muestra el resultado de los últimos servidor WSUS
de
sincronización.
Lección 1: Windows Server 2008 Estrategias de gestión de parches 485
Permitiendo la continuación de informes para Downstream WSUS opción permite actualizar los
servidores,
datos de la computadora, y la sincronización de réplica de servidores intermedios para ser
incluidos en
los informes generados en el servidor WSUS aguas arriba.
Otras herramientas de gestión de parches
Aunque WSUS es la herramienta principal de gestión de parches cubiertos por el 70-646
Windows Server 2008 Server examen de Administrador, usted debe estar enterado de algunas
otras
herramientas de gestión de parches. Estos incluyen, pero no se limitan a, Microsoft Baseline
Security Analyzer, System Center Essentials 2007 y System Center Configuration
Manager 2007.
Para ver una comparación entre WSUS, MBSA, System Center Essentials 2007, y Sistemas de Gestión-
ción Server 2003 (el predecesor de System Center Configuration Manager 2007), consulte la
siguiente enlace de TechNet: http://technet.microsoft.com/en-au/wsus/bb466194.aspx.
3. Haga doble clic en el ReportViewer de instalación para iniciar la instalación del visor de
informes
en el servidor de Glasgow. Haga clic en Continuar cuando se le solicite por el Control de
cuentas de usuario
4. el
Haga
cuadro
clic de
en diálogo.
Siguiente. Acepte los términos del contrato de licencia y haga clic en Instalar.
Haga clic en Finalizar cuando el proceso de instalación.
16. En la página Selección de sitio Web, seleccione Usar el valor predeterminado existente IIS
del sitio Web
(Recomendado) y haga clic en Siguiente. Haga clic en Siguiente para comenzar la
instalación
proceso. Haga clic en Finalizar cuando se le informa que WSUS 3.0 SP1 ha tenido éxito-
17.con éxito instalado.
El software de Windows Update Services Asistente para la configuración automática-
automáticamente cuando inicio la instalación de WSUS 3.0 SP1 se ha completado. Si tu
Windows
Server 2008 equipo no tiene una conexión a Internet, usted debe
haga clic en Cancelar en este momento. De lo contrario, haga clic en Siguiente dos veces.
Lección 1: Windows Server 2008 Estrategias de gestión de parches 489
18. En la página Servidor Elija Upstream, que se muestra en la Figura 8-17, seleccione
Sincronizar
Desde Microsoft Update y haga clic en Siguiente.
19. A menos que su organización utiliza un servidor proxy que requiere autenticación,
haga clic en Siguiente en la página Especificar servidor proxy. Si su organización hace uso
de una
servidor proxy para acceder a Internet, complete la información correspondiente en esta
página y
20.haga
En laclic en Siguiente.
página Conectar al servidor Upstream, haga clic en Iniciar conexión. El servidor
Ahora póngase en contacto con Microsoft Update para determinar el tipo de actualizaciones
disponibles, el
productos que se pueden actualizar, y los idiomas disponibles. Cuando la conexión
ción de rutina completa, haga clic en Siguiente.
21. En la página Seleccione los productos mostrados en la Figura 8-18, seleccione Todos los
productos y
haga clic en Siguiente.
22. En la página de Clasificaciones en Elegir, seleccione Todas las clasificaciones y luego haga
clic en Siguiente.
23. En la página Configurar programación de sincronización, seleccione Sincronizar
manualmente y haga clic en Siguiente.
24. Asegúrese de que el lanzamiento de Windows Server Update Services Administration
Consola e iniciar la sincronización inicial que no son seleccionados y haga clic en
Finalizar.
Lección 1: Windows Server 2008 Estrategias de gestión de parches 491
Resumen de la lección
■ Réplicas WSUS son servidores intermedios que heredan la configuración de su
servidor ascendente.
■ De modo autónomo servidores WSUS son servidores intermedios que recuperar las
actualizaciones
desde un servidor ascendente, pero su aprobación y grupos de equipos se config-
medidos por un administrador local.
■ Asignación dirigida al servidor asigna equipos a los grupos con el WSUS WSUS
consola de administración.
■ Del lado del cliente objetivo asigna equipos a los grupos de WSUS mediante Directiva de
grupo o
mediante la edición del registro del equipo cliente.
■ La implementación de actualizaciones de forma escalonada o en un entorno de prueba le
permite
comprobar si una actualización en particular tiene un impacto adverso en los equipos
■ System
cliente. Center Essentials 2007 proporciona una mayor funcionalidad de WSUS, pero
También requiere el acceso a un servidor SQL Server 2005 SP1 o base de datos más
tarde.
■ System Center Configuration Manager 2007 ha avanzado de información funcional-
dad que se puede utilizar para verificar que los equipos cumplan con los requisitos de
cumplimiento.
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 1: "Windows Server 2008 Estrategias de gestión de parches." Las preguntas son
también está disponible en el CD, si lo prefiere a revisión en formato electrónico.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
1. El treinta por ciento de la fuerza laboral de la empresa utiliza los ordenadores portátiles. La
mayor parte de
estos empleados acudan a las oficinas sucursales diferentes cada semana. Su organización
ha
30 sucursales diseminadas por todo Australia. Después de hacer algunas cumplimiento de
informe-
ING, que ha determinado que estos ordenadores portátiles sólo están siendo actualizados
cuando se conectan a la sucursal que fueron desplegados originalmente.
¿Cómo se puede asegurar que estas computadoras portátiles siempre recibir las
actualizaciones de la
sucursal de la oficina
A. Configurar del servidor
el equilibrio WSUS,
de carga sin importar
de red que laWSUS
en el servidor sucursal
de se conecta-
cada sitio.
ING? (Cada respuesta correcta se presenta parte de la solución. Elija dos.)
B. Configurar DNS Round Robin y máscara de red orden en cada servidor DNS en
su organización.
492 Patch Management y Seguridad
C. Configurar cada servidor WSUS en su organización para utilizar los mismos servicios
totalmente
Nombre de dominio completo (FQDN).
D. Configurar BIND secundarios en cada servidor DNS de su organización.
E. Configurar el archivo hosts en cada equipo cliente con el nombre de host e IP
dirección de todos los servidores WSUS en la organización.
E. Crear grupos de seguridad para todas las cuentas de usuario en cada departamento
OU mental.
4. ¿Qué método se puede utilizar para asegurarse de que todos los de seguridad y
actualizaciones críticas
implementar en los equipos en el grupo PatchTest equipo?
A. Crear una tarea programada.
B. Crear una regla de aprobación automática que utiliza el grupo Todos los equipos
como
objetivo.
Lección 1: Windows Server 2008 Estrategias de gestión de parches 493
C. Crear una regla de aprobación automática que utiliza el equipo PatchTest WSUS
grupo como un objetivo.
D. Crear una regla de aprobación automática que utiliza el grupo de seguridad PatchTest
como un objetivo.
5. Se necesita una lista de equipos que una reciente actualización no se ha instalado en lo que
puede enviar un técnico a investigar más a fondo. ¿Cuál de los siguientes informes
debe generar para poder localizar rápidamente la información?
que se han abierto, los procesos que se están ejecutando, y otra información de diagnóstico.
El 70-646 de Windows Server 2008 Server examen de Administrador no entra en esta
nivel de detalle, pero para aquellos interesados en la seguridad de Windows Server 2008, que
combina
auditoría, las tareas de adjunto, y conjuntos de recopiladores de datos es la investigación más
vale la pena.
Otra técnica de cubierta en el capítulo 7 fue el reenvío de eventos y suscripciones.
Cuando se realiza el seguimiento de inicio de sesión de usuario de información, especialmente
cuando los usuarios pueden autenticarse-
cate en contra de cualquiera de varios controladores de dominio en un sitio se puede ver la
ventaja
de la configuración de las suscripciones de registro de eventos para que los datos de eventos
fluye a un lugar centralizado
desde el que se puede ver. Los detalles de esta configuración son cubiertas de nuevo en
Capítulo 7. Sólo asegúrese de que el servidor que está configurado como el colector tiene
suficiente
de espacio en disco para almacenar los archivos de registro de gran tamaño que se genera
cuando se adelante la seguridad
Por último,
eventos de debe
todasdevolver el Capítulo
las de Windows 7 para
de su refrescar Server
organización la memoria
2008acerca de la creación
computadoras de
a un sistema
vistas personalizadas. Al implementar la auditoría en un entorno Windows Server 2008-
centralizado
ción, es probable que se inunde con los datos. Creación de un conjunto de puntos de vista
ubicación!
personalizada que permite
para centrarse en un conjunto de eventos que ya se ha definido como interesante. Pasando por
el evento de seguridad de línea de registro por línea puede conducir rápidamente al
aburrimiento y la distracción. Si
se distraen, puede perderse algo. Cuando se descubre un caso interesante,
considerar la creación de una vista personalizada de modo que usted puede encontrar
fácilmente los eventos similares al siguiente
vez que se examine el registro de eventos de seguridad.
Auditoría de cuentas de inicio de sesión y eventos de
inicio de sesión
Hay dos tipos de auditoría de inicio de sesión del evento. Incluso los administradores de
sistemas
se confunden y tienen que comprobar la documentación para asegurarse de que están usando
la cor-
rect
■ categoría
Eventos dede auditoría
auditoría.de
Estas dos políticas
cuentas de relacionadas con el inicio de sesión de auditoría
son los siguientes:
inicio de sesión
■ Eventos de auditoría de
inicio de sesión
Eventos de inicio de sesión de cuenta se generan cuando una cuenta de usuario de dominio
autentica
en un controlador de dominio. Los eventos se escriben en los registros del controlador de
dominio,
y es en el controlador de dominio que debe configurar el reenvío de eventos si
desea centralizar la auditoría de inicios de sesión de dominio y cierres de sesión. Si usted no
utiliza el evento de-
alejar, debe comprobar los registros de cada controlador de dominio en un sitio, ya que
cualquier
controlador de dominio en un sitio puede autenticar cuenta los eventos de inicio de sesión.
496 Patch Management y Seguridad
Eventos de inicio de sesión de auditoría registra los inicios de sesión local. Si los dos eventos
de auditoría de cuentas de inicio de sesión y
Eventos de auditoría de inicio de sesión están habilitados para los eventos de éxito, un usuario
inicia sesión en un miembro
servidor en un dominio va a generar un evento de inicio de sesión en los registros de eventos
del servidor miembro y
un evento de
Auditoría de gestión
inicio dede
sesión de cuenta en los registros de sucesos del controlador de dominio.
cuentas
Cuando la auditoría de cuentas la política de gestión está activado, los eventos relacionados
con la cuenta
de gestión (en un controlador de dominio o un equipo local) se escribirá en el caso
registro. Eventos de gestión de cuentas son:
■ La creación, eliminación o modificación de cuentas de
■
usuario
La creación, eliminación o modificación de grupos de seguridad o de
■
distribución
Cambiar contraseñas de usuario
Esta política de auditoría es la más utilizada para mantener un registro independiente de las
actividades
del personal de asistencia y de recursos humanos cuando se trata de llevar a cabo la gestión
de usuarios
cuentas. Auditoría rigurosa de los eventos de administración de cuentas le permite responder
preguntas acerca de si una cuenta de usuario ha sido modificado sin autorización, como
como cuando un miembro del personal de asistencia cambia la contraseña del consejero
delegado, después de horas de
acceder a datos confidenciales en un servidor de archivos.
Directorio de auditoría de servicio de acceso
Directorio de servicios de auditoría de acceso le permite registrar el acceso a los objetos dentro
de activo
Directorio que se han configurado con listas de control de acceso. Esta auditoría
la política es útil en situaciones donde usted necesita para controlar si los cambios han sido
realizados en los objetos críticos en Active Directory, como unidades organizativas.
archivos y carpetas usando una clave de cifrado pública vinculada a una cuenta de usuario
específica. La
archivo cifrado sólo puede ser descifrado con una clave privada de cifrado que se puede
acceder
sólo para el usuario. También es posible cifrar documentos para públicos de otros usuarios EFS
cer-
tificados. Un documento cifrado con certificado público de otro usuario EFS sólo pueden ser
Grupos
descifradode por
seguridad no puede
el certificado contener
privado certificados de cifrado, por lo que el número de
del usuario.
usuarios que pueden
acceso a un documento cifrado siempre se limita a los certificados EFS individuales que
se han asignado al documento. Sólo un usuario que originalmente cifra el archivo o
usuario cuyo certificado ya se ha asignado al archivo puede agregar el certificado de otro
usuario a
ese archivo. Con EFS no hay ninguna posibilidad de que un archivo cifrado en un departamento
compartido
carpeta se pueda acceder por alguien que no debería tener acceso a causa de incor-
correctamente configurado o NTFS permisos de carpetas compartidas. Como muchos saben
los administradores,
personal docente regular para configurar los permisos NTFS puede ser un reto. La situación
se complica aún más si se toma en cuenta permisos de carpetas compartidas.
Personal docente para utilizar EFS para limitar el acceso a los documentos es mucho más
simple
Si ustedqueestá considerando la implementación de EFS en toda su organización, debe
explicando
recuerde ACL
que de NTFS.
la configuración predeterminada de EFS utiliza certificados con firma personal.
Estos son
los certificados generados por el ordenador del usuario en lugar de una autoridad de
certificación y
puede causar problemas con el intercambio de documentos, ya que no necesariamente son
acce-
ble de otros equipos en los que el usuario no tiene los documentos cifrados. Una más
solución robusta es modificar la plantilla de certificado EFS predeterminado que se proporciona
con
Windows Server 2008 Enterprise Certificate Authority para habilitar la inscripción automática.
Automáticamente certificados EFS emitido por una CA de empresa se pueden almacenar en
activo
Directorio y se aplica a los archivos que necesitan ser compartidos entre varios usuarios. Otro
Opción de EFS de implementación implica las tarjetas inteligentes. En las organizaciones
donde los usuarios auten-
Cate uso de tarjetas inteligentes, los certificados EFS privadas se pueden almacenar en una
tarjeta inteligente y
sus certificados pública almacenada en Active Directory. Usted puede aprender más acerca de
MÁS INFORMACIÓNMás información sobre
con- EFS
Para más información
calcular sobre
las plantillas el Sistema
para de cifrado automática
la inscripción de archivos enen
Windows Server10,
el capítulo 2008, consulte losde
"Servicios siguientes
Certificate
TechNet artículo: http://technet2.microsoft.com/windowsserver2008/en/library/f843023b-bedd-40dd-
Server y almacenamiento
9e5b-f1619eebf7821033.mspx? Referencia del fabricante = true.
Redes de área ".
Lección 2: controlar y mantener la seguridad del servidor 499
Consulta Rápida
1. Desde la perspectiva de un usuario normal, en términos de funcionalidad de cifrado,
¿cómo se diferencian de BitLocker EFS?
2. ¿Qué tipo de política de auditoría debe implementar para controlar el acceso a la sen-
archivos insensibles?
Puede configurar las nuevas reglas sobre la base de un programa específico, el puerto, o de
reglas predefinidas.
Las reglas se pueden aplicar al tráfico entrante y saliente. En muchos entornos de dominio
gobiernos, los administradores utilizan las reglas de salida como una forma de bloquear el uso
de determinados pro-
gramos, como el uso compartido de archivos o programas de mensajería instantánea. A pesar
de la mejor manera de
bloquear este tipo de tráfico es detener el software sea instalado en primer lugar,
muchos entornos de dominio tienen los usuarios con computadoras portátiles que son
contratados y
fuera de la red. En algunos casos, los usuarios de portátiles tienen el control administrativo de
los locales
sus equipos. Aplicación de reglas de firewall en cada equipo a través de directivas de grupo
permite a los administradores bloquear los programas que pueden utilizar túneles SSL para
moverse Más información sobre Firewall de Windows con seguridad avanzada
MÁS INFORMACIÓN
perímetro
Para obtenerde lainformación
más configuración
acercadel firewall.
de la implementación de Firewall de Windows con seguridad avanzada a
través de directivas de grupo,
consultar el siguiente artículo de TechNet: http://technet2.microsoft.com/windowsserver2008/en/library/
626058b7-54b4-4fc9-bbdf-7a427bedf4671033.mspx? Referencia del fabricante = true.
Dominio de aislamiento
Firewall de Windows con seguridad avanzada se puede utilizar con Windows Vista y
Windows Server 2008 los ejércitos para crear reglas de seguridad de conexión que el tráfico
seguro
mediante el uso de IPsec. Aislamiento de dominio usa un dominio de Active Directory, el
dominio de mem-
bership y Firewall de Windows con avanzadas opciones de directiva de grupo de seguridad
para
aplicar una política que las fuerzas de equipos miembros del dominio para que acepte sólo
entrante
solicitudes de comunicación de otros equipos que son miembros de la misma
dominio. Cuando se impone, los equipos que son miembros del dominio se encuentran aisladas
de los equipos que no son miembros del dominio. Es importante tener en cuenta
que en los escenarios de aislamiento de dominio, equipos aislados puede iniciar la
comunicación
con los anfitriones fuera del dominio, tales como servidores Web en Internet. Sin embargo,
No
Lasresponderá cuando
directivas de la comunicación
dominio de aislamientode
sered se inicia
aplica desde
a través unConfiguración
de la host fuera de del
la equipo \
dominio. \ Configuración de Windows \ Configuración de seguridad \ Windows Firewall con
Directivas
Advanced
La seguridad de nodo de un GPO accediendo a la seguridad de conexión Reglas tema.
Dominio de aislamiento
MÁS INFORMACIÓN
Para obtener más información acerca del aislamiento de dominio, consulte el siguiente artículo de TechNet:
http://technet2
.microsoft.com/windowsserver/en/library/69cf3159-77ea-4a56-9808-a3f35d2ccc3f1033.mspx? Referencia del fabricante = true.
Lección 2: controlar y mantener la seguridad del servidor 501
10. En la página Método de autenticación, seleccione Equipo (Kerberos V5) como se muestra
en la figura 8.21 y luego haga clic en Siguiente.
11. En la página de perfil, asegúrese de que dominio, privado y público son seleccionados y
haga clic en Siguiente.
Lección 2: controlar y mantener la seguridad del servidor 503
Resumen de la lección
■ Eventos de inicio de sesión de cuenta son los eventos registrados por un controlador de
dominio en el
controlador de dominio se ha autenticado la actividad de inicio de sesión de dominio.
■ Las directivas de dominio aislamiento dejar de equipos en el dominio de la aceptación de
com-
comunicación iniciada por los ordenadores fuera del dominio. Las computadoras en el
dominio todavía puede iniciar la comunicación con los anfitriones ouside el dominio.
■ Las políticas de aislamiento de servidor son similares a las políticas de aislamiento de
dominio a menos que sean
limitado a un conjunto de servidores en lugar de todo el dominio.
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 2, "controlar y mantener la seguridad del servidor." Las preguntas también están
disponibles
en el CD, si lo prefiere a revisión en formato electrónico.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
métodos podrían estos cinco contadores utilizar para proteger estos datos confidenciales,
mientras que
que está siendo alojado en la carpeta compartida de Contabilidad?
A. El uso de BitLocker para cifrar los datos confidenciales.
B. Utilizar EFS para cifrar los datos confidenciales mediante una cuenta especial para
grupos.
C. Utilizar EFS para cifrar los datos confidenciales de cada una de las cinco de contador
Certificados EFS.
D. El uso de BitLocker para cifrar los datos confidenciales a cada uno de los cinco
accoun-
certificados importante de cifrado.
3. Como medida de seguridad, desea asegurarse de que los equipos que son miembros de
el dominio Fabrikam.internal son capaces de comunicarse entre sí y se
no es accesible a cualquier otro equipo. ¿Cuál de los siguientes debe hacer?
Términos clave
¿Sabes lo que significa estos términos clave? Usted puede ver sus respuestas consultando
los términos en el glosario al final del libro.
■ Modo autónomo
■ Ámbito de la política de
■
aislamiento
Servidor indirecto
■ EFS
■ Replica el modo de
Capítulo 8 Revisión 507
Case Scenario
En los escenarios siguientes, se aplicará lo que has aprendido sobre el parche
gestión y seguridad. Usted puede encontrar respuestas a estas preguntas en la sección
"Respuestas"
sección al final de este libro.
Prácticas sugeridas
Para ayudarle a dominar con éxito los objetivos del examen se presentan en este capítulo,
com-
completa las siguientes tareas.
Tomar un examen de
práctica
La práctica de pruebas en CD que acompaña este libro ofrecen muchas opciones. Por ejemplo,
puede poner a prueba a ti mismo en el objetivo del examen de un solo, o puede ponerse a
prueba todos los 70-646
certificación de contenido del examen. Puede configurar la prueba para que se simula el expe-
cia de tomar un examen de certificación, o se puede configurar en modo de estudio para que
pueda
vistazo a las respuestas correctas y explicaciones después de responder a cada pregunta.
Las pruebas de práctica
MÁS INFORMACIÓN
Para obtener más información acerca de todas las opciones de la práctica de prueba disponibles, vea la sección
"Cómo utilizar las pruebas de la práctica"
sección en la introducción de este libro.
Capítulo 9
Antes de empezar
Para completar las lecciones de este capítulo, usted debe haber hecho lo siguiente:
■ Instalado y configurado la edición de evaluación de Windows Server 2008 Enter-
Edición del premio de acuerdo con las instrucciones que aparecen en la primera práctica
ejer-
cicio de la lección 1 del capítulo 1, "Instalación, actualización e implementación de
Windows
509
Server 2008. "
510 Capítulo 9 Acceso remoto y Network Access Protection
■ Los ejercicios de práctica en este capítulo requerirá que se realice una instalación por
defecto
ción de un segundo servidor miembro de Windows Server 2008 y unirse a la Contoso
. Internas de dominio. Es posible instalar este servidor miembro con el mismo
medios de instalación que utilizó para instalar el servidor Glasgow.contoso.internal. Este
servidor miembro sólo se deben utilizar para los ejercicios de práctica y en caso de que
no completa el proceso de activación de producto de Windows para este equipo. Este
equipo debe tener dos adaptadores de red: uno que está conectado a la
10.0.0.x / 24 de red y una segunda que tiene la dirección IP estática asignada de
1.2.3.4 / 24. Usted debe el nombre de este equipo Hobart.
En esta lección, usted aprenderá cómo específicamente para configurar y controlar un equipo
con Windows
Server 2008 de servidor VPN de acceso remoto. Para instalar el enrutamiento y acceso remoto
Servicios (RRAS) servicio de función, utilice la función para agregar funciones a continuación,
seleccione la directiva de red
Y servicios de acceso. Servicios de enrutamiento y acceso remoto es un servicio de función
dentro de este
papel. Para configurar Windows Server 2008 para aceptar el tráfico entrante y VPN de acceso
El servicio de acceso remoto debe ser activado manualmente después de la instalación. Sólo
telefónico,
miembros
seleccionedela función de servicio de acceso remoto, como se muestra en la Figura 9.1.
los miembros del grupo de administradores locales son capaces de activar el servicio de
acceso remoto.
En los entornos de dominio, debe realizar esta acción utilizando una cuenta de usuario que se
un miembro del grupo Administradores de dominio. Si su cuenta de usuario no es miembro de
la
Administradores de dominio grupo de seguridad, organizar un administrador de dominio para
agregar manualmente el RAS
equipo servidor cuenta con el RAS e IAS grupo de servidores de dominio de seguridad. No es
necesarios para agregar el servidor RAS a este grupo si el servidor de acceso remoto se
mediante la autenticación local o autentica en un acceso telefónico de autenticación remota en
Usuario del servicio (RADIUS).
512 Capítulo 9 Acceso remoto y Network Access Protection
Filtros de paquetes que sólo permiten a los protocolos VPN se configuran y aplican a la Internet
interfaz. Esto significa que el servidor se limita a proporcionar acceso a la VPN. En el caso de
que ha implementado otros servicios en el servidor que será el anfitrión de la función RAS,
tendrá que configurar nuevos filtros de paquetes para permitir este tráfico en el servidor. Como
un despliegue
gia de desarrollo, usted debe considerar seriamente mantener el servidor RAS independiente
de
otros servicios.
514 Capítulo 9 Acceso remoto y Network Access Protection
■ Un cifrado
Protocolo de autenticación de contraseña débil(SPAP)
de Shiva autentica-
ción de protocolo que no es compatible con el cifrado de los datos de conexión.
Conexiones L2TP/IPSec usan dos niveles de autenticación. El nivel del equipo autentica-
ción se produce ya sea el uso de certificados digitales emitidos por una CA de confianza por
parte del cliente y
Servidor VPN o mediante el despliegue de claves pre-compartidas. Autenticación PPP proto-
cols se utilizan para la autenticación a nivel de usuario. L2TP/IPsec soporta todas las VPN
de autenticación disponibles en Windows Server 2008 protocolos.
■ SSTPProtocolo de túnel de sockets seguros (SSTP) es una tecnología VPN que hace
su debut con Windows Server 2008. SSTP túneles VPN permiten que el tráfico pase
a través de firewalls tradicionales que bloquean el tráfico PPTP o L2TP/IPSec VPN. SSTP
funciona al incluir el punto a punto (PPP), el tráfico sobre el seguro
Sockets Layer (SSL) canal del Protocolo seguro de transferencia de hipertexto (HTTPS)
protocolo. Expresado de forma más directa, piggybacks SSTP PPP a través de HTTPS.
Este
significa que el tráfico SSTP pasa a través del puerto TCP 443, que es casi seguro que
será
abrir en cualquier servidor de seguridad entre la Internet y un servidor Web de cara al
público en un
subred filtrada de la organización.
El PPP de SSTP permite la implementación de métodos de autenticación tales avanzada
como EAP-TLS, que es más comúnmente utilizado con tarjetas inteligentes. El componente del
SSL
SSTP proporciona el túnel VPN con encriptación, clave de la negociación mayor, y la integridad
dad de cheques. Esto significa que los datos transferidos mediante este método se codifica y
que es
posible detectar si alguien ha intentado interceptar el contenido de la
túnel entre los puntos de origen y destino.
Al planificar el despliegue de SSTP, es necesario tener en cuenta los resultados de
ING consideraciones:
■ SSTP sólo es compatible con Windows Server 2008 y Windows Vista con
Service Pack 1.
■ SSTP requiere que el cliente confía en la CA que emite el servidor VPN SSL
certificado.
■ El certificado SSL debe estar instalado en el servidor que funcionará como el VPN
servidor antes de la instalación de enrutamiento y acceso remoto, de lo contrario, SSTP
no estará disponible.
518 Capítulo 9 Acceso remoto y Network Access Protection
■ El certificado SSL nombre del sujeto y el nombre de host que los clientes externos utilizan
para
conectar con el servidor VPN deben coincidir, y el cliente de Windows Vista SP1 com-
ordenador debe confiar en la CA emisora.
■ SSTP no es compatible con un túnel a través de proxies de Internet que requieren
■
autenticación.
SSTP no es compatible con el sitio a sitio túneles. (PPTP y L2TP hacer.)
Cuando RADIUS se utiliza como un proveedor de autenticación para los servidores de RAS, la
conexión
solicitud se envía en un formato de mensaje de solicitud RADIUS a un servidor RADIUS. El
RADIUS
servidor realiza la autenticación y la autorización y luego pasa esta infor-
ción de vuelta al servidor RAS. El servidor RADIUS debe ser un miembro activo de una
Directiva
dominio historia, pero el servidor VPN RAS pasar las solicitudes de autenticación RADIUS para
la
NPS y clientes RADIUS
servidor puede ser un equipo independiente.
Los clientes de RADIUS son servidores de acceso a la red como los servidores VPN, puntos de
acceso inalámbricos,
y la autenticación 802.1x interruptores. Aunque los ordenadores que acceden a estos
servidores de acceso a la red se llaman clientes de acceso remoto, no se consideran
Los clientes de RADIUS. Los clientes de RADIUS proporcionar acceso de red a otras
máquinas.
Lección 1: Administrar el acceso remoto 519
Para configurar un cliente de RADIUS mediante fuentes de energía nuclear, abra la directiva de
red Server Console
en el menú Herramientas administrativas. Haga clic derecho en los clientes RADIUS y luego
haga clic en Nuevo
RADIUS cliente. Con ello se abre el cuadro de diálogo que se muestra en la Figura 5.9.
Configuración
■ Nombre descriptivo
consiste en proporcionar la siguiente información:
■ Dirección (IP o DNS)
■ Nombre del proveedor (más de 20 proveedores independientes están disponibles en este
menú desplegable
del menú.)
■ Secreto compartido (configurado con el complemento NPS en el cliente RADIUS)
Consulta Rápida
1. ¿Qué protocolo VPN requiere un certificado SSL?
2. Que soporta el protocolo de autenticación de tarjetas
inteligentes?
Lección 1: Administrar el acceso remoto 521
Una ventaja de enlace de TS es que no es necesario crear VPNs RAS para conceder
acceso a los recursos. En lugar de tener que instalar kits de conexión de cliente a cada uno en
la organización que necesita para poder acceder a los recursos desde el lado de Internet del
firewall, puede enviarlas por correo electrónico un archivo de acceso directo RDP y les permite
conectarse con sus
Windows XP SP2 o Windows Vista los equipos cliente. TS Gateway es esencialmente
SSL VPN que se limita a RDP. Con un regular de conexión VPN, puede teóricamente-
camente acceder directamente a todos los recursos, una vez conectado. Por lo que una VPN
puede ser utilizado para conectarse a
acciones de control interno de archivos e impresoras compartidas. Con TS Gateway se puede
acceder a un terminal
Servidor o sesión de escritorio remoto ya través de ese acceso a los recursos compartidos,
tales como
Siga estose pasos
unidades para configurar un servidor de puerta de
impresoras.
enlace de TS:
1. Instalar el servicio de función Puerta de enlace de TS en un servidor Windows 2008 que se
se encuentra en una subred filtrada. El servidor de seguridad perimetral debe ser
configurado para
que el servidor TS Gateway es accesible en el puerto 443.
2. Obtener un certificado SSL. El nombre del certificado debe coincidir con el nombre que los
clientes
utilizar para conectarse al servidor. Instalar el certificado en el servidor y luego usar el
TS Gateway Manager Console para asignar el certificado del servidor. Es importante que
sólo usar el Administrador de puerta de enlace de TS para asignar el certificado SSL. Si se
utiliza otro
3. método,
Configurar el servidor
Serviciosdedepuerta de enlace
Terminal Serverde TS no funcionará
Conexión correctamente.
políticas de autorización (CAP de TS) y
Servicios de Terminal Server políticas de recursos autorización (PAR TS). (Estos están
cubiertos
en la siguiente sección.)
Para obtener información detallada acerca de los pasos anteriores, consulte el enlace de TS hipótesis básica
documento en http://technet2.microsoft.com/windowsserver2008/en/library/5fdeb161-31c7-41b2-aaa3-
7a4d5f5e3cda1033.mspx? Referencia del fabricante = true.
el servidor TS Gateway. Usted puede usar el TS-CAP junto con PAN, este escenario
se explica con más detalle en la próxima lección.
11. En la página Conexión VPN, seleccione el adaptador de red externa que tienen
configurado con la dirección IP 1.2.3.4. Asegúrese de que la seguridad de habilitar en el
Interfaz seleccionado mediante la creación de paquetes estático opción de filtros se
selecciona y luego
haga clic en Siguiente.
12. En la página Asignación de direcciones IP garantizan que el de un rango específico de
Opción de direcciones esté seleccionada y luego haga clic en Siguiente.
13. En la página Dirección de Asignación de intervalo, haga clic en Nuevo. Esto abrirá el nuevo
IPv4
Intervalo de direcciones. Introduzca la dirección IP de inicio 10.0.0.200 y la dirección IP de
extremo
amplia como 10.0.0.220 y haga clic en Aceptar. Verifique que el rango de direcciones Asignar-
Página ción coincide con la figura 9-11 y luego haga clic en Siguiente.
14. En la gestión de múltiples servidores de acceso remoto página, seleccione No, usar
Enrutamiento
Y acceso remoto para autenticar las solicitudes de conexión, haga clic en Siguiente y, a
continuación,
El servidor
15.haga clic ende enrutamiento y acceso remoto finalizar la configuración y luego comenzar.
Finalizar.
16. Cierre la consola de enrutamiento y acceso remoto.
Resumen de la lección
■ Piggybacks SSTP PPP a través de HTTPS. El certificado SSL instalado en el RAS
servidor debe coincidir con el nombre de host que el cliente se conecta a SSTP. SSTP
puede
sólo se puede utilizar con Windows Vista SP1 y Windows Server 2008 clientes. SSTP
no puede utilizarse en los túneles de sitio a sitio.
528 Capítulo 9 Acceso remoto y Network Access Protection
■ Servidores de fuentes de energía nuclear puede ser configurado para escribir los datos
contables de los archivos de registro local o
SQL Server que tienen los ordenadores de la report_event procedimiento almacenado
■ Proxies RADIUS son una forma útil de las solicitudes de balanceo de carga de los
disponible.
servidores de RAS para
Servidores RADIUS.
■ TS Servidores de Gateway proporcionan otra forma de acceso remoto, que permite a
Windows
Vista a los clientes conectarse a los servidores de RDP utiliza el puerto 443.
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 1, "Gestión de acceso remoto". Las preguntas también están disponibles en la com-
CD compañera, si lo prefiere para revisar en forma electrónica.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
A. L2TP/IPsec
B. SSTP
C. PPTP
D. SLIP
2. VPN clientes que se conectan a Windows de su organización Server 2008 del servidor RAS
se asignan las direcciones IP de un Windows Server 2008 del servidor DHCP. Desea
para configurar un conjunto diferente de opciones de DHCP para estos clientes. ¿Cuál de
los siguien-
los pasos siguientes debe tomar?
A. Configurar una reserva DHCP.
B. Configurar una exclusión de DHCP.
C. Configurar la clase de usuario predeterminado en el servidor
DHCP.
D. Configurar el enrutamiento por defecto y la clase de acceso remoto en el servidor
DHCP.
3. ¿Cuál de los siguientes clientes pueden conectarse a Windows de su organización
Server 2008 del servidor VPN si los puertos que están disponibles para las conexiones VPN
son los puertos 25, 80 y 443?
A. Configure VPN1, VPN2 y vpn3 para que NPS datos contables se remite
a SQL1.
B. Configure VPN1, VPN2 y vpn3 para que NPS datos contables se remite
a NPS1.
C. SQL1 configurar para que NPS datos contables se remite a NPS1 servidor.
D. NPS1 configurar para que NPS contables datos se envían al servidor SQL1.
5. Usted quiere asegurarse de que los usuarios se conectan a través de Internet a su
organiza-
ción de los servidores Terminal sólo son capaces de acceder a un conjunto específico de
servidores Terminal Server.
¿Cuál
A. Instalar
de las siguientes
un servidor
medidas
de puerta
debe
de tomar?
enlace de TS en la subred protegida y configurar
una RAP.
B. Instalar un servidor de puerta de enlace de TS en la subred protegida y configurar un
CAP.
C. Instalar un servidor de directorio de sesión de TS y configurar NLB.
D. Instalar un servidor de directorio de sesión de TS y configurar DNS Round Robin.
530 Capítulo 9 Acceso remoto y Network Access Protection
puede ser aplicada en una dirección por IP, por número de puerto TCP o UDP por el número de
puerto
base. Por ejemplo: Usted puede usar la aplicación de IPsec para bloquear el acceso RDP a un
servidor Web
por lo que sólo los equipos que están sanos se puede conectar a administrar el servidor, pero
permite
clientes que no cumplen con los requisitos de salud para conectarse a ver las páginas web
IPsec
alojadaejecución
por se aplica después de los ordenadores ha recibido una dirección IP válida, ya
sea
el mismo servidor web.
desde DHCP o mediante la configuración estática. IPsec es el principal método para limitar
red de comunicación de acceso a través del PAN. Donde podría ser posible para subvertir
otros métodos mediante la aplicación de direcciones estáticas o de cambiar los puertos, el
certificado de IPsec
utiliza para el cifrado sólo puede obtenerse por una multitud cuando pasa el chequeo de salud.
No hay ningún certificado IPsec medios de comunicación con otros hosts, que cifran sus com-
comunicación con un certificado emitido por la misma CA es imposible.
Para implementar la aplicación IPsec un entorno de red debe tener un servidor de Windows
2008 Salud y la Autoridad de Registro de Windows Server 2008 CA. Los clientes deben ser
Windows Vista, Windows Server 2008 o Windows XP Service Pack 3, todos los
que incluye el cliente de cumplimiento IPsec (CE).
Para obtener información más detallada sobre la aplicación de la aplicación IPsec NAP, consulte los siguientes
Paso a paso guía sobre TechNet: http://go.microsoft.com/fwlink/?LinkId=85894.
Para obtener información más detallada sobre la aplicación de cumplimiento NAP 802.1X, consulte los siguientes
Paso a paso guía sobre TechNet: http://go.microsoft.com/fwlink/?LinkId=86036.
Para obtener información más detallada sobre la aplicación de la aplicación VPN NAP, consulte los siguientes
Paso a paso guía sobre TechNet: http://go.microsoft.com/fwlink/?LinkId=85896.
Para implementar la aplicación DHCP NAP, debe utilizar un equipo con Windows Server 2008
DHCP
servidor, ya que esto incluye el servicio DHCP Cumplimiento (ES). La CE DHCP
incluidos en el servicio cliente DHCP en Windows Vista, Windows Server 2008, y
Windows XP Service Pack 3.
El inconveniente de cumplimiento NAP DHCP es que usted puede conseguir alrededor de él
por estáticamente
configurar la dirección IP de un cliente. Sólo los usuarios con acceso de administrador local
puede con-
figura una dirección IP manual, pero si su organización ofrece a los usuarios acceso de
administrador local,
Cumplimiento DHCP NAP no puede ser el método más eficaz de mantener a estos com-
ordenadores de la red hasta que se cumple.
DHCP aplicación paso a paso
MÁS INFORMACIÓN
Para obtener información más detallada sobre la aplicación de cumplimiento DHCP NAP, consulte los siguientes
Paso a paso guía sobre TechNet: http://go.microsoft.com/fwlink/?LinkId=85897.
Consulta Rápida
1. ¿Qué método de cumplimiento NAP utiliza VLAN?
2. ¿Qué métodos de cumplimiento NAP puede moverse en la configuración de una
estática
Dirección IP?
Respuestas Quick Check
1. El método de cumplimiento NAP 802.1X utiliza VLAN.
2. Usted puede obtener todo el método de cumplimiento DHCP NAP mediante la
configuración de un
dirección IP estática.
PAN y de enlace de TS
MÁS INFORMACIÓN
Para conocer los pasos detallados para configurar NAP para TS Gateway, consulte el siguiente enlace:
http://technet2.microsoft.com/windowsserver2008/en/library/b3c07483-a9e1-4dc6-8465-
0a7900900 a551033.mspx? Referencia del fabricante = true.
Remediación de los
servidores
Servidores de reparación en general de acogida y las actualizaciones de software antivirus y
anti-spyware
archivos de definición y se utilizan para llevar a un cliente que no ha pasado un examen médico
a
fecha. Los servidores de actualizaciones son accesibles desde las redes que no cumplen las
normas restringido
los clientes se ven relegadas a cuando no pasar los controles del sistema de salud.
Remediación de los servidores
permite a estos clientes a ponerse en consonancia para que puedan tener libre
acceso a la red. Grupos de servidores de se agregan a través de la remediación
Servidor de nodo de grupo de la consola de red del servidor de políticas, como se muestra en la
figura 9.13.
Credencial de Salud protocolo de autorización (HCAP) se utiliza para integrar los PAN con Cisco Network
Admisión Control (NAC). Usted puede encontrar más información sobre esta tecnología de interoperabilidad por
consultar el siguiente documento: http://www.microsoft.com/presspass/events/ssc/docs/
CiscoMSNACWP.pdf.
3. Haga clic derecho en el nodo Funciones y, a continuación, haga clic en Agregar funciones.
Haga clic en Siguiente para pasar a la
Seleccione Servidor de la página Roles.
4. Haga clic en la directiva de red y el nodo de acceso a servicios y haga clic en Siguiente. En
el
Política de la red y la página Acceso a los Servicios, haga clic en Siguiente.
5. En la página de servicios de función, seleccione sólo el servidor de políticas de red y haga
clic en
Siguiente. En la página Confirmación, haga clic en Instalar. Cuando el servidor de directivas
de redes
En el menú
6. servicio de laHerramientas
función se haadministrativas,
instalado, hagahaga clicCerrar
clic en en DHCP. Haga clic
para cerrar en Continuar
el Asistente para en el
agregar funciones.
usuario
Control de cuentas de cuadro de diálogo. La consola DHCP se abrirá.
7. Seleccione y haga clic en el nodo IPv4 en Glasgow.contoso.internal y luego
haga clic en Ámbito nuevo. Se iniciará el Asistente para ámbito nuevo. Haga clic en
Siguiente.
Lección 2: Protección de acceso a la red 537
10. En la página Configurar opciones de DHCP, seleccione No, voy a configurar estos
Más tarde, las opciones y haga clic en Siguiente. Haga clic en Finalizar.
11. En el menú Herramientas administrativas, haga clic en Servidor de red de políticas. Haga
clic en Con-
continuar para cerrar el cuadro de diálogo UAC. La directiva de red de la consola del servidor
12. En la página de inicio, se muestra en la Figura 9-14, haga clic en Configurar NAP.
se abre.
13. En el método de conexión de red Seleccionar para su uso con la página del PAN, utilice el
en el menú desplegable para seleccionar Dynamic Host Configuration Protocol (DHCP) y
haga clic en Siguiente.
17. En el cuadro Especifique una remediación del PAN grupo de servidores y URL de la
página, haga clic en Siguiente.
18. En la página del PAN definir la política de salud, desactive la opción Activar Auto-
Rehabilitación de los
Opciones de cliente Equipos y seleccione Permitir el acceso de red a PAN-no elegibles
Los equipos cliente, como se muestra en la figura 9.15. Haga clic en Siguiente y luego haga
clic en Finalizar.
Resumen de la lección
■ Un sistema de salud de validación es un conjunto de condiciones que un equipo debe
cumplir para ser
considera saludable. Un agente del Sistema de Salud es lo que el servidor de directivas
de redes
controles con para determinar si un cliente que se conecta cumpla con todas las
■ condiciones
Los cuatro métodos de cumplimiento NAP que se puede aplicar a Windows Server
del Validador
2008, Windows delVista
Sistema de Salud.
y Windows XP SP3 son clientes IPsec, DHCP, VPN, y
Aplicación de 802.1X. NAP de enlace de TS sólo se puede utilizar con Windows Vista
y Windows Server 2008.
■ Los servidores de la red política se instala como parte de la política de red y acceso
Funciones de servidor. Estos servidores son donde se configuran las políticas de salud y
SHV
que determinan el punto de referencia el cumplimiento de la salud.
Lección 2: Protección de acceso a la red 539
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 2, "Protección de acceso a la red." Las preguntas también están disponibles en la com-
CD compañera, si lo prefiere para revisar en forma electrónica.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
1. Sólo desea que los equipos saludable en la red para poder conectarse a una
Windows Server 2008 equipo usado como una función de servidor web de la intranet para la
gestión de
tareas de desarrollo, sino que desea que todos los clientes, saludables o no saludables,
para poder
acceder a las páginas Web en los mismos servidores. ¿Cuál de las siguientes de
cumplimiento NAP
métodos debe implementar sin tener que configurar el cortafuegos o el IP
las A. IPsec
restricciones de dirección en el servidor de Windows Server 2008 intranet?
B. 802.1X
C. DHCP
D. VPN
2. Su red contiene una mezcla de Windows Vista SP1 y Windows XP SP3
los clientes. Desea habilitar refuerzos del PAN para el Windows Vista SP1 cli-
los padres. Windows XP SP3 clientes no deben ser sometidos a la aplicación del PAN.
¿Cuál de las siguientes estrategias debe seguir? (Cada respuesta correcta pre-
senta una parte de la solución. Elija dos.)
A. Crear una política de red que especifica el sistema operativo como una condición.
B. Crear una red VLAN para todos los clientes de
Windows XP.
C. Configure la directiva de red para permitir que los equipos con Windows Vista para
evitar
los controles de salud.
D. Configure la directiva de red para permitir que los equipos con Windows XP para evitar
los controles de salud.
Términos clave
¿Sabes lo que significa estos términos clave? Usted puede ver sus respuestas consultando
los términos en el glosario al final del libro.
■ EAP-TLS
■ L2TP/IPsec
■ PPP
■ PPTP
■ RADIUS
■ SSTP
■ VPN
542 Capítulo 9 Revisión
Case Scenario
En el escenario siguiente, se aplicará lo que has aprendido acerca de Remote
Acceso y protección de acceso a la red. Usted puede encontrar respuestas a estas preguntas
en el
"Respuestas" al final de este libro.
Prácticas sugeridas
Para ayudarle a dominar con éxito los objetivos del examen se presentan en este capítulo,
realizar las siguientes tareas.
Tomar un examen de
práctica
La práctica de pruebas en CD que acompaña este libro ofrecen muchas opciones. Por ejemplo,
puede poner a prueba a ti mismo en el objetivo del examen de un solo, o puede ponerse a
prueba todos los 70-646
certificación de contenido del examen. Puede configurar la prueba para que se simula el expe-
cia de tomar un examen de certificación, o se puede configurar en modo de estudio para que
pueda
vistazo a las respuestas correctas y explicaciones después de responder a cada pregunta.
Las pruebas de práctica
MÁS INFORMACIÓN
Para obtener más información acerca de todas las opciones de la práctica de prueba disponibles, vea la sección
"Cómo utilizar las pruebas de la práctica"
sección en la introducción de este libro.
Capítulo 10
545
546 Servicios de Certificate Server y Storage Area Networks
Antes de empezar
Para completar la lección de este capítulo, usted debe haber hecho lo siguiente:
■ Instalado y configurado la edición de evaluación de Windows Server 2008 Enter-
Edición del premio de acuerdo con las instrucciones que aparecen en la primera práctica
ejer-
cicio de la lección 1 del capítulo 1, "Instalación, actualización e implementación de
Windows
No seServer 2008.
requiere "
configuración adicional para este capítulo.
Lección 1: Configuración de servicios de Active Directory Certificate 547
■ Raíz de empresa
■ Empresa subordinadas
■ Raíz independiente
■ Subordinada independiente
Las CA de empresa necesitan tener acceso a Active Directory. Este tipo de CA utiliza Directiva
de grupo
para propagar la confianza de certificados listas de usuarios y equipos en todo el dominio
y publicar listas de revocación de certificados de Active Directory. Las CA de empresa asunto
certif-
icates
■
de plantillas de certificados, lo que permite las siguientes funcionalidades:
Las CA de empresa hacer cumplir los controles de credenciales de los usuarios en el
certificado de matrícula
ceso de desarrollo. Cada plantilla de certificado tiene un conjunto de permisos de
seguridad que
determinar si un usuario está autorizado a recibir certificados de ge-
■ ated partirde
Nombres delos
esa plantilla. se generan automáticamente a partir de la información
certificados
almacenada en
Active Directory. El método por el que se hace está determinado por el certificado
configuración de la plantilla.
■ La inscripción automática se puede utilizar para emitir certificados de las CA de empresa,
muy
simplificar el proceso de distribución de certificados. La inscripción automática se
configura
mediante
En esencia, lasla aplicación
CA de empresade los permisos
están de la plantilla
plenamente integradosde certificado.
en un entorno Windows Server
2008-
ción. Este tipo de CA hace que la emisión y gestión de certificados de Active
Directorio de lo más simple posible clientes.
CA independientes no requieren de Active Directory. Cuando las solicitudes de certificado se
presenten
independiente de CA, el solicitante deberá proporcionar toda la información pertinente para
identificar y
Lección 1: Configuración de servicios de Active Directory Certificate 549
■ Este
Administrador de papel se debe asignar a los funcionarios que son responsables de
certificados
la aprobación de la inscripción de certificados y solicitudes de revocación. Puede restringir
el certif-
icate gerentes de grupos específicos o plantillas específicas. Por lo tanto, se puede
configurar
un grupo con el permiso para aprobar los certificados emitidos a partir de una plantilla
y configurar otro grupo con el permiso por separado para aprobar certificados
emitido a partir de una plantilla diferente. Puede configurar estas restricciones en el Certifi-
Cate administradores pestaña, se muestra en la Figura 10-3.
Figura 10-3 El grupo de usuarios Alfa puede administrar los certificados de servidor Web.
Para más información sobre la administración basada en Servicios de Certificate Server, consulte los siguientes
TechNet Link:
http://technet2.microsoft.com/windowsserver2008/en/library/c651f8cf-5c84-42c0-9a61-
37e0000e69891 033.mspx? Referencia del fabricante = true.
Credencial de la configuración de
itinerancia
Las credenciales móviles permite el almacenamiento de certificados y claves privadas en activo
Directorio. Por ejemplo, un usuario certificado de cifrado de archivos se pueden almacenar en
Active Directory y proporciona al usuario cuando se conecta a diferentes equipos
dentro del dominio. El certificado EFS siempre la misma será utilizada para cifrar archivos. Este
significa que el usuario puede encriptar archivos en un dispositivo de almacenamiento USB con
formato NTFS en
552 Servicios de Certificate Server y Storage Area Networks
Las credenciales móviles funciona de la siguiente manera. Cuando un usuario inicia sesión en
un cliente
equipo en un dominio donde ha sido la política de credenciales móviles habilitados, la
certificados en el almacén del usuario en el equipo cliente se comparan con los certificados
almacenados por el usuario en Active Directory.
■ Si los certificados en el almacén de certificados del usuario están al día, ninguna acción
es
tomado.
■ Si los certificados más recientes para que el usuario se almacenan en Active Directory,
estos creden
tials se copian en el equipo cliente.
■ Si los certificados más recientes se encuentran en el almacén del usuario, los certificados
almacenados en el
Active Directory se actualizan.
Las credenciales móviles sincronizan y resuelve los conflictos entre los certificados y
las claves privadas de cualquier número de equipos cliente que un usuario inicia sesión en, así
como cer-
tificados y las claves privadas almacenadas en Active Directory. Las credenciales móviles se
dispara
Lección 1: Configuración de servicios de Active Directory Certificate 553
cada vez que una clave privada o certificado en el almacén local de cambios certificado,
siempre que el
usuario bloquea o desbloquea una computadora, y cada vez que se actualiza la directiva de
grupo. Credencial
roaming es compatible con Windows Vista, Windows Server 2008, Windows XP SP2, y
Windows Server 2003 SP1.
Más información sobre las credenciales
MÁS INFORMACIÓN
móviles
Para más información sobre la configuración de las credenciales móviles, consulte el enlace de TechNet:
http://technet2.microsoft.com/windowsserver2008/en/library/fabc1c44-f2a2-43e1-b52e-
9b12a1f19a331 033.mspx? Referencia del fabricante = true.
Configuración de inscripción
automática
La inscripción automática permite a los certificados que se distribuyen a los clientes sin la
intervención directa del cliente-
intervención. La inscripción automática permite la inscripción automática de temas específicos
certif-
icates. También permite la recuperación de certificados expedidos y la renovación automática
de vencimiento de certificados sin necesidad de tema o la intervención del administrador. En
mayoría de los casos, la inscripción automática se produce sin que el usuario sea consciente
de ello, aunque se puede
configurar plantillas de certificados, de tal manera que lo hacen interactuar con los sujetos.
Configurar una plantilla para la inscripción automática
Antes de que un certificado puede ser inscrito automáticamente, es necesario configurar varias
los aspectos de la plantilla de certificado. Plantillas de certificado se modifican mediante el
Certificado de
Plantillas de complemento, que tendrá que añadir a un MMC personalizado. Sólo los usuarios
con la
Permisos de las funciones del administrador de certificados son capaces de crear y modificar
Cuando se utiliza la consola de Plantillas de certificado, tenga en cuenta que no puede
las plantillas de certificado.
configurar el
la inscripción automática de permiso para una plantilla de nivel de certificado 1. Certificados de
nivel 1 han
Windows 2000 como mínimo admitido CA. Nivel 2 plantillas de certificado se
Windows Server 2003, como mínimo, apoyado CA. Nivel 2 plantillas de certificado se
También el nivel mínimo de plantilla de certificado que apoya la inscripción automática. Nivel 3
plantillas de certificados sólo son compatibles con los equipos cliente que ejecutan Windows
Server 2008 o Windows Vista. Nivel 3 plantillas de certificados permiten a los administradores
configurar avanzada suite configuración de cifrado B. Estos valores no están obligados a
permitir la inscripción automática de certificados y la mayoría de los administradores de
encontrar el nivel 2 del Código tem-
las placas son adecuadas para sus necesidades de organización.
Si crea una nueva plantilla de certificado sobre la base de uno ya existente, que debe config-
ure la plantilla copiada sustituida de la plantilla. Esto permite que los certificados que se
554 Servicios de Certificate Server y Storage Area Networks
Figura 5.10 Habilitar el permiso de inscripción automática para permitir la inscripción automática
por defecto la directiva de dominio para apoyar la inscripción automática. Para configurar la
directiva de grupo
la inscripción automática, realice los siguientes pasos:
1. Edite el GPO Directiva predeterminada de dominio mediante el Group Policy Management
Console
función ubicada en el Administrador de servidores.
2. En Configuración de usuario \ Policies \ Configuración de Windows \ Configuración de
seguridad \ Public
Directivas de claves, haga doble clic en Servicios de certificados de cliente - inscripción
automática. Esto
abrir el cliente de Servicios de Certificate - Auto-Inscripción de diálogo Propiedades de la
política
caja, que se muestra en la Figura 10-6.
Para obtener más información sobre la configuración de inscripción automática, consulte la página de
TechNet:
http://technet2.microsoft.com/windowsserver2008/en/library/a24a23a7-b723-42fc-8295-
2641e6fc5de 31033.mspx.
Consulta Rápida
1. ¿Qué tipo de CA deben de instalar como la primera CA en el medio ambiente si
desea integrar los certificados de Active Directory?
los sistemas. Los usuarios de otros navegadores de Internet Explorer versión 6.x y luego son
capaces de
para presentar las solicitudes de inscripción con la solicitud de inscripción Web, sino que
también deben
primero se crea una solicitud PKCS # 10 antes de enviarlo a través de la inscripción en Web
las páginas. Una vez que la solicitud se realiza correctamente, los usuarios pueden conectarse
a la Web matrícula
Para
ción deconfigurar un servidor
aplicaciones parade
y es capaz que admita laeinscripción
descargar instalar losen Web, la Web
certificados de la entidad de
solicitados.
certificación matrícula
ción de servicio papel debe ser añadido a la función de servidor. Cuando la Autoridad de
Certificación
Inscripción de servicios Web papel se instala en un equipo que está funcionando como una
entidad de certificación, no hay futuro
los pasos de configuración necesarios. Si la Autoridad de Certificación de servicios web de
inscripción es
De inscripción
instalado en unen Web tiene
equipo las siguientes
independiente de lalimitaciones:
CA, la CA debe ser especificado durante la
Web de la entidad de certificación de inscripción función de servicio el proceso de instalación.
■ De inscripción en Web no puede ser utilizado con las plantillas de la versión de certificado
3. Sólo ver-
Comisión 1 y 2 plantillas de certificados están respaldados por la inscripción en Web.
■ Certificados de equipo no se puede solicitar el uso de inscripción en Web de un equipo
con Windows
CA Server 2008.
■ Si IIS está instalado en una versión de 64 bits de Windows Server 2008 32-bit Web aplica-
caciones, como WSUS, no se puede instalar porque esto obligará a IIS para ejecutar en
Modo de 32 bits. La inscripción en web de servicio de la función intentará instalar como de
64 bits
Aplicación web y la instalación fallará. Esto no se aplica a la versión de 32 bits-
siones de Windows Server 2008.
Para más información sobre la configuración Web de soporte de la inscripción, consulte el enlace de TechNet:
http://technet2.microsoft.com/windowsserver2008/en/library/d6e60022-fcad-4192-b038-
be51c15b8f 6a1033.mspx? Referencia del fabricante = true.
de certificados revocados. CRL permiten los datos de revocación que se publicará más fre-
consiguiente, lo que hace que el despliegue de servicios de certificados más seguras. Un
anticuado
CRL no se puede utilizar para informar a los clientes de las revocaciones más reciente debido a
que estos revo-
ciones no será publicado hasta que la próxima vez que el CRL completo se ha publicado.
El CRL delta y los intervalos de publicación de CRL se configuran mediante la modificación de
la propie-
erties de los certificados revocados en un nodo de CA desde la consola Entidad emisora de
certificados,
como se muestra en la figura 8.10. El CRL intervalo predeterminado de la publicación es una
vez por semana y el
por defecto delta intervalo de publicación de CRL es una vez al día.
■ Unrespuesta
Solo punto o una matriz de solo equipo puede funcionar como una línea
Responder, o varias computadoras conectadas pueden albergar respuesta en línea, lo
que permite
para el certificado de validez de los cheques para ser equilibrada entre varios hosts.
Puede instalar el servicio Respondedor en línea en una CA, pero recomienda Microsoft
el despliegue de la línea Servicio de respuesta en un equipo independiente. Un solo equipo
con el servicio Respondedor en línea implementado puede proporcionar datos de estado de
revocación
para los certificados emitidos por una CA simples o múltiples. Como se mencionó
anteriormente, una sola CA
los datos de revocación puede ser distribuido a través de múltiples respuesta en línea.
Lección 1: Configuración de servicios de Active Directory Certificate 561
en la figura 10-10. Una de las razones de estas políticas es que las CRL tienen fechas de
vencimiento
y si pasa la fecha de vencimiento antes de la actualización estén disponibles, el certificado
validación de la cadena puede fallar, incluso con un desplegado de respuesta en línea. Los
problemas pueden
se producen cuando una respuesta en línea se ve obligado a confiar en una CRL expiró.
Mediante la selección de
Permitir respuestas CRL y OCSP Para ser válidas durante más de su vida, puede
efectivamente expedir una ampliación de laboratorios comunitarios de referencia en caso de
que no se actualizan en el momento oportuno
manera.
Para más información sobre el apoyo de OCSP de Windows Server 2008, consulte los siguientes
TechNet enlace: http://technet2.microsoft.com/windowsserver2008/en/library/99d1f392-6bcd-4ccf-
94ee-640fc100ba5f1033.mspx? Referencia del fabricante = true.
Por defecto, el dispositivo de red Servicio de inscripción sólo puede almacenar en caché cinco
contraseñas en un
tiempo. Esto limita el número de dispositivos de red que pueden participar en la matrícula
proceso a cinco. Es posible para eliminar las contraseñas almacenadas en la caché mediante el
reinicio de
IIS, y también es posible configurar el dispositivo de red al servicio de inscripción de
caché de más de cinco contraseñas a la vez.
Más información sobre los dispositivos de red
MÁS INFORMACIÓN
inscribirse
Para obtener más información sobre el uso de dispositivos de red Servicio de inscripción para inscribirse
dispositivos, consulte la
siguiente artículo de TechNet: http://technet2.microsoft.com/windowsserver2008/en/library/f3911350-
AB45-494d-a07e-d0b9696a651e1033.mspx? Referencia del fabricante = true.
Para más información sobre Enterprise PKI, consulte el siguiente artículo en TechNet:
http://technet2.microsoft.com/windowsserver2008/en/library/bf9c7dca-26d7-4de5-890d-
47e30308690e1033.mspx.
566 Servicios de Certificate Server y Storage Area Networks
6. En la página Configurar la clave privada, asegúrese de que la opción Crear una nueva clave
privada se ha seleccionado
y haga clic en Siguiente.
7. En la página Configurar criptografía para CA, compruebe que el RSA # Microsoft Soft-
software de almacenamiento clave CSP proveedor seleccionado, una longitud de caracteres
clave de 2048 es
seleccionados, y el algoritmo de hash SHA1 está establecido en. Haga clic en Siguiente.
8. Verifique que el nombre común para este CA está en Contoso-GLASGOW, CA
y haga clic en Siguiente.
16. Expanda el complemento Plantillas de certificado. Haga clic con el inicio de sesión de
respuesta de OCSP
plantilla de ING y luego haga clic en Propiedades.
17. Haga clic en la pestaña Seguridad y haga clic en Agregar. Haga clic en Tipos de objetos y
asegurarse de que la
Tipo de ordenadores objeto seleccionado. Haga clic en Aceptar para cerrar el cuadro de
diálogo Tipos de objetos
18.caja.
CuandoEn Escriba
el objetolos
denombres
Glasgowde
seobjeto
ha seleccionado,
a seleccionar,
establezca
escriba Glasgow
la lectura,
y haga
inscripción
clic ene
inscripción
Aceptar. automática por
misiones para permitir, como se muestra en la Figura 10-17. Haga clic en Aceptar.
19. Cierre la consola personalizada. Abra la consola Entidad de Certificación de la
El menú Herramientas administrativas.
570 Servicios de Certificate Server y Storage Area Networks
20. Haga clic derecho en Contoso-GLASGOW-CA y luego haga clic en Propiedades. Haga clic
en la exten-
nes ficha. Seleccione Autoridad Acceso a la Información (AIA) de la extensión Seleccione
la lista desplegable.
21. Haga clic en Agregar. Se abrirá el cuadro de diálogo Agregar ubicación. Tipo http://glasgow.
contoso.internal / ocsp y haga clic en Aceptar.
24. En la consola Entidad emisora de certificados, haga clic en el nodo Plantillas de certificado
y haga clic en Nueva plantilla, certificado para emitir. Seleccione la respuesta de OCSP
La firma de la plantilla y haga clic en Aceptar.
Resumen de la lección
■ Las CA de empresa se utilizan para apoyar Active Directory. Las CA de empresa se auto-
automáticamente añadido a las tiendas de confianza certificados de usuario del dominio.
La mayoría de Certificado
Despliegues de servicios en entornos de red Windows Server 2008 utilizan
Las CA de empresa.
■ CA independientes no requieren la implementación de Active Directory y no puede
estar configurado para utilizar las plantillas de certificado.
■ Línea de respuesta a procesar solicitudes de datos de CRL más eficiente que los tra-
tradicionales métodos de publicación de CRL.
■ Las credenciales móviles garantiza que los certificados de los usuarios están al día con
frecuencia
comparación de certificados locales con certificados almacenados en Active Directory.
572 Servicios de Certificate Server y Storage Area Networks
5. ¿Cuál de las siguientes herramientas se puede utilizar para ver la salud de varias entidades
emisoras de certificados
de su organización entorno PKI?
A. Autoridad de Certificación de la consola
B. De respuesta en línea la consola de administración
C. PKI de empresa
D. Certificados de MMC
574 Servicios de Certificate Server y Storage Area Networks
■ Espejo Este tipo de LUN, también conocido como RAID-1, es tolerante a fallos. Copias
idénticas
del LUN se crean en dos unidades físicas. Todas las operaciones de lectura y escritura se
producen
al mismo tiempo en ambas unidades. Si un disco falla, el LUN sigue estando disponible en
■ el disco no afectado.
Con paridad Este tipo de LUN, también conocido como RAID-5, ofrece tolerancia a fallos
y mejorar el rendimiento de lectura, aunque el rendimiento de escritura se ve
obstaculizada por
la paridad de cálculo. Este tipo requiere un mínimo de tres discos y el equivalente
prestado del valor de un disco de almacenamiento se pierde en el almacenamiento de
información de paridad
a través del conjunto de discos. Este tipo de LUN que conservar los datos si un disco se
pierde, pero todos los datos
se perderán si dos discos de la matriz no al mismo tiempo. En el caso de que un
Usteddisco
puede falla,
haberse debe reemplazar
notado lo antes
que los tipos posible.
de LUN casi se corresponden directamente con el
volumen
opciones de implementación que están disponibles en Windows Server 2008. Usted puede
aprender más
sobre la configuración de los volúmenes locales de alta disponibilidad en el capítulo 11,
"Clustering
y alta
La disponibilidad.
creación de un LUN"
El Asistente para aprovisionar almacenamiento, que es accesible desde el Administrador de
almacenamiento para redes SAN,
le permite crear una LUN en un subsistema de canal de fibra o iSCSI de almacenamiento en
disco. Anterior
para intentar crear una LUN, debe verificar que los siguientes requisitos
han
■
cumplido:
El subsistema de almacenamiento compatible con servicio de disco
■
virtual (VDS).
El proveedor de hardware de VDS para el subsistema de almacenamiento ya está
■
instalado.
El espacio de almacenamiento está disponible en el
■
subsistema de almacenamiento.
Si va a asignar el LUN a un clúster, conmutación por error se ha instalado.
■ Si va a asignar el LUN a un servidor, asegúrese de que tiene conexiones con el servidor
ha configurado. Cómo configurar conexiones de servidor se explican con más detalle
en las secciones sobre iSCSI y Fibre Channel más adelante en este capítulo.
Después de un LUN ha sido asignado a un servidor o clúster, que se mostrará como un disco
en el que
servidor y usted será capaz de crear un volumen en el disco. El rendimiento y la reli-
características de capacidad de los volúmenes creados en el disco están determinados por el
tipo de LUN.
La gestión de LUNs
Puede ampliar una LUN si el espacio de almacenamiento está disponible en el subsistema en
el LUN
fue creado. Extensión de un LUN no extenderá su partición de sistema de archivos. Usted debe
utilizar
576 Servicios de Certificate Server y Storage Area Networks
Consulta Rápida
1. El subsistema de almacenamiento se compone de cinco unidades de 1 terabyte.
¿Qué tipo de LUN
le permitirá crear un volumen de aproximadamente 5 terabytes?
2. Usted acaba de extenderse una LUN con el Administrador de almacenamiento para
redes SAN. Que
herramienta se debe utilizar para ampliar la partición de sistema de archivos en este
Respuestas
LUN? Quick Check
1. Abarcó tipo de LUN.
2. La consola Administración de discos o un instrumento equivalente. No se puede
utilizar Stor-
Gerente de edad para redes SAN para aumentar el tamaño del sistema de archivos,
sólo el tamaño de
del LUN.
Storage Manager para redes SAN
Puede utilizar el Administrador de almacenamiento para redes SAN de la consola para crear los
LUN de Fibre Channel y
matrices de almacenamiento iSCSI. Que instalar el Administrador de almacenamiento para
redes SAN como en Windows Server 2008-FEA
■ Para
tura. Los subsistemas
utilizar el Administrador
de almacenamiento
de almacenamiento
que se va a para
administrar
redes SAN
debepara
ser compatible
administrar LUN,
con VDS.
los■ criterios deben cumplirse los siguientes:
El proveedor de hardware de VDS para cada subsistema debe estar ya instalado en el
Equipo Windows Server 2008.
SAN se puede identificar el servidor que va a tener acceso al LUN y especifique que HBA
los puertos se utilizan para el tráfico de LUN. Usted puede agregar puertos manualmente
mediante la especificación de sus
World Wide Name. También puede ver información detallada sobre Fibre Channel
HBA para servidores de la SAN usando el Explorador de almacenamiento de la consola. El
Explorador de almacenamiento
se explica con más detalle más adelante en esta lección.
La gestión de LUNs iSCSI
iSCSI es un protocolo de SAN que utiliza la red de las tecnologías tradicionales, en lugar de la
cableado especial utilizada por Fibre Channel para enviar comandos SCSI de iniciadores
instalado en los servidores a dispositivos de almacenamiento basados en SCSI se encuentra
en la red. A diferencia de
Fibre Channel, iSCSI LUN no se asignan directamente a un servidor o clúster, pero son
asignados a las entidades lógicas llamadas destinos. Estos objetivos administrar las
conexiones
entre el hardware iSCSI y los servidores que acceder a él. Un objetivo incluye la IP
dirección, o portal, del dispositivo iSCSI, así como la seguridad del dispositivo la configuración,
por lo general
lo que las credenciales del servidor tiene que ofrecer para autenticarse con el dispositivo. La
detalles de las credenciales varían de un proveedor a otro.
Para conectarse a un objetivo, un servidor utiliza un iniciador iSCSI. Un iniciador iSCSI es una
lógica
entidad que permite la comunicación con el objetivo desde el servidor. El Windows
Server 2008 iniciador iSCSI se encuentra en el Panel de Control. El iniciador iSCSI inicia sesión
en
el objetivo y, cuando se concedió el acceso, permite al servidor a leer y escribir a todos los
LUNs
asignados a ese objetivo. Cada iniciador iSCSI puede comunicarse a través de uno o más
adaptadores de red. Windows Server 2008 iniciador iSCSI se muestra en la figura 10-19.
Multipath I / O
Multipath I / O (MPIO) es una característica de Windows Server 2008 que permite a un servidor
para que utilice
varias rutas de datos a un dispositivo de almacenamiento. Esto aumenta la disponibilidad de
almacenamiento
recursos, ya que proporciona rutas alternativas a partir de un servidor o clúster a un
almacenamiento
subsistema en caso de fallo de ruta. MPIO utiliza componentes redundantes ruta física
(Adaptadores, interruptores, cableado) para crear caminos separados entre el servidor o clúster
y
el dispositivo de almacenamiento. Si uno de los dispositivos en estos caminos se separan no,
una ruta alternativa para
el dispositivo de SAN se utilizará, lo que garantiza que el servidor está siendo capaz de acceder
a datos críticos.
Si el servidor
Configurar tendráde
tiempos acceso a un LUN
conmutación pora error
travésa de varios
través delpuertos de canal
controlador de fibra
Microsoft o múltiples
iSCSI Software
adaptadores
Initiator o de iniciador iSCSI, debe instalar en los servidores de MPIO. Usted debe verificar
que el
modificación de la HBA Fibre Channel valores de los parámetros del controlador, en función de
servidor
la SAN es compatible con MPIO antes de habilitar múltiples adaptadores de iniciador iSCSI o
múltiples
tecnología utilizada en su entorno.
Puertos Fibre Channel para el acceso a LUN. Si no lo hace, la pérdida de datos es probable
que ocurra.
En el caso de que usted no está seguro si un servidor es compatible con MPIO, sólo permiten
Windows
una únicaServer 2008 MPIO soporta iSCSI, Fibre Channel, y adjunta serialmente
De
iSCSIalmacenamiento (SAS) SAN
iniciador o adaptador conectividad
de puerto de canalmediante el establecimiento
de fibra en el servidor. de múltiples
conexiones o sesiones
el dispositivo de almacenamiento. El Windows Server 2008 incluye una aplicación de MPIO
Módulo específico de dispositivo (DSM) que funciona con los dispositivos de almacenamiento
que soportan el
asimétrica de acceso de unidad lógica (ALUA) controlador de modelo, así como dispositivos de
almacenamiento
que utilizan el modelo de controlador activo / activo. MPIO también es compatible con los
■
siguientes Cuando
Conmutación por esta política se lleva a cabo sin el balanceo de carga se lleva a cabo. La
balanceo
error de carga
aplicación de las políticas:
especifica una ruta principal y un grupo de rutas en espera. El principal
ruta se utiliza para todas las solicitudes del dispositivo. Los caminos de espera sólo se
utilizan en el caso
que el camino principal falla. Rutas en espera se indican de la ruta de mayor preferencia
para
al camino preferido.
■ Cuando
Conmutación por esta política se ha configurado, I / O se limita a una ruta preferente,
recuperación
mientras que
ese camino está en funcionamiento. Si la ruta preferida no, I / O se dirige a un suplente
580 Servicios de Certificate Server y Storage Area Networks
Balanceo de carga de las políticas dependen del modelo de controlador (ALUA o verdadero
activo /
Activa) de la matriz de almacenamiento conectado a la computadora de Windows Server 2008.
MPIO es
añadido a un equipo Windows Server 2008 mediante la opción para agregar características en
el
Características
Más del
MÁS INFORMACIÓN área de Server Manager.
de MPIO
Para obtener más información acerca de E / S multirruta, consulte el artículo de TechCenter
siguientes:
http://www.microsoft.com/WindowsServer2003/technologies/storage/mpio/default.mspx.
El Explorador de
almacenamiento
El Explorador de almacenamiento, que se muestra en la Figura 10.20 y están disponibles en las
herramientas administrativas
menú, se utiliza para gestionar Fibre Channel y iSCSI telas en la SAN. A tejido es un
topología de la red donde los dispositivos de almacenamiento están interconectados a través
de uno o más
datos de caminos. En un tejido de canal de fibra, esta red contará con fibra de múltiples Chan-
nel interruptores que se utilizan para conectar los servidores y dispositivos de almacenamiento
entre sí
a través virtuales punto-a-punto. En los tejidos iSCSI la red
incluyen múltiples de almacenamiento de Internet servicio de nombres (iSNS) los servidores
que permiten la dis-
descubrimiento y la partición de los recursos.
Lección 2: Planificación de la implementación de redes de área de 581
almacenamiento
Resumen de la lección
■ Un número de unidad lógica (LUN) es una referencia lógica a una parte de un subsistema
de almacenamiento
del sistema. Un LUN puede representar un disco, una sección de un disco, una matriz de
todo el disco, o una
sección de una matriz de discos en el subsistema de almacenamiento.
582 Servicios de Certificate Server y Storage Area Networks
1. ¿Cuál de las siguientes características de Windows Server 2008 deben instalar antes de
para permitir el acceso a un LUN a través de varios puertos de canal de fibra?
3. ¿Cuál de las siguientes políticas de MPIO si usted elige para asegurarse de que un servidor
que se configura con cuatro rutas entre el servidor y el array SAN dirige
el tráfico por igual a todos los caminos durante el funcionamiento normal?
A. Conmutación por
recuperación
B. Round-robin
C. Camino ponderado
D. Dinámica Menor profundidad de cola
4. ¿Cuál de las siguientes herramientas de Windows Server 2008 se puede utilizar para crear
LUN en una matriz de almacenamiento Fibre Channel?
Términos clave
¿Sabes lo que significa estos términos clave? Usted puede ver sus respuestas consultando
los términos en el glosario al final del libro.
■ La inscripción
■
automática
California
■ CRL
■ LUN
Capítulo 10 Revisión 585
Case Scenario
En los escenarios siguientes, se aplicará lo que has aprendido acerca de Certificado
Servicios y redes de área de almacenamiento. Usted puede encontrar respuestas a estas
preguntas en el
"Respuestas" al final de este libro.
Prácticas sugeridas
Para ayudarle a dominar con éxito los objetivos del examen se presentan en este capítulo,
com-
completa las siguientes tareas.
586 Capítulo 10 Revisión
Configurar el
almacenamiento
Hacer la práctica en esta sección si tiene acceso al hardware de matriz adecuado SAN.
■ Configurar
Práctica: Crear un LUN un LUN del tipo de RAID-5 en SAN hardware
que usted tiene acceso a (iSCSI o Fibre Channel).
Tomar un examen de
práctica
La práctica de pruebas en CD que acompaña este libro ofrecen muchas opciones. Por ejemplo,
puede poner a prueba a ti mismo en el objetivo del examen de un solo, o puede ponerse a
prueba todos los 70-646
certificación de contenido del examen. Puede configurar la prueba para que se simula el expe-
cia de tomar un examen de certificación, o se puede configurar en modo de estudio para que
pueda
vistazo a las respuestas correctas y explicaciones después de responder a cada pregunta.
Las pruebas de práctica
MÁS INFORMACIÓN
Para obtener más información acerca de todas las opciones de la práctica de prueba disponibles, vea la sección
"Cómo utilizar las pruebas de la práctica"
sección en la introducción de este libro.
Capítulo 11
587
588 Clustering y alta disponibilidad
Antes de empezar
Para completar las lecciones de este capítulo, usted debe haber hecho lo siguiente:
■ Windows Server 2008 instalado y configurado su equipo de prueba como un dominio
controlador (DC) en el dominio Contoso.internal como se describe en la introducción
y el capítulo 1, "Instalación, actualización e implementación de Windows Server 2008."
También es necesario instalar la función de servidor DNS como se describe en el capítulo
2, "Config-
urante la conectividad de red. "
■ Si desea llevar a cabo los ejercicios de práctica en este capítulo y los servidores de grupo
es necesario crear al menos un servidor miembro adicional. Esto puede ser virtual
máquina si los recursos de su equipo son suficientes para apoyarlo. El servidor
debe estar en su red interna. Para las sesiones de práctica para trabajar como está
escrito,
el nombre del servidor de Perth y darle la dirección IPv4 192.168.1.50 y la máscara
máscara 255.255.255.0.
Mundo Real
Steve Suehring
La creación paso a paso los planes de recuperación ante desastres es también clave para
la identificación de posibles
áreas fracaso. En última instancia, la organización debe decidir cuánto invertir en pro-
viding la redundancia y la reducción de los puntos únicos de fallo en la red.
Ambos DNS Round Robin y NLB se utilizan para aplicaciones que tienen sus propios datos
almacén. Cada servidor también se conoce como un host dentro de este tipo de grupo utiliza su
propio conjunto
de los datos. Contraste esto con conmutación por error, en el que un almacén de datos
compartido puede ser
utilizados. Aplicaciones tales como Internet Information Services (IIS) y los servidores proxy son
candidatos para ambas Robin DNS Ronda y NLB, porque con frecuencia de servicio de un
solicitudes de tiempo en lugar de las solicitudes que deben ser manejados por el mismo
servidor a través de-
a cabo la sesión.
Contraste DNS Round Robin y NLB con Failover Clustering, otra disponibilidad
la tecnología de Windows Server 2008. Anteriormente conocido como clustering de servidores,
conmutación por error
Agrupación crea un grupo de equipos que tienen acceso al mismo almacén de datos o
recursos de disco o recurso compartido de red. Las aplicaciones que se ejecutan en un clúster
de conmutación por error debe ser
clústeres. Failover Clustering ha tenido algunos cambios desde Windows Server 2003.
Lección 2 cubrirá estos cambios.
DNS Round Robin
DNS Round Robin funciona proporcionando diferentes respuestas IP de un servidor DNS para
las solicitudes de mismo nombre de host. Por ejemplo, supongamos que el registro DNS para
www.contoso.internal se asocia con dos servidores que se encuentran en 192.168.1.1 y
192.168.2.1. Cuando un cliente solicita un recurso de www.contoso.internal, el
cliente en primer lugar realizar una búsqueda DNS para obtener la dirección IP asociada con
www.contoso.com. El primer cliente para solicitar la dirección IP del servidor DNS que
contoso.com aloja contará con la dirección IP 192.168.1.1. El próximo cliente
a petición de la dirección IP desde el mismo servidor DNS en su lugar se transmitió la
propiedad intelectual
Lección 1: Comprensión de DNS Round Robin y equilibrio de carga 591
Figura 11-1 Un DNS Ronda Robin de configuración con dos registros de servidor que regresa
Un adicional de DNS Round Robin tecnología, conocida como la solicitud de máscara de red,
tenga en
cuenta la dirección IP de la consulta del cliente. Al pedir la máscara de red está activado, el
Servidor DNS intentará devolver una dirección IP host que está en la misma subred que el
consulta de los clientes. Por ejemplo, si DNS Round Robin se configuró como se ha oído
antes (con las direcciones IP 192.168.1.1 y 192.168.2.1 para el www.contoso.com dos
anfitrión de registros), y la máscara de pedido fue habilitada, a un cliente en la subred
192.168.1.x / 24
siempre se devolverá el 192.168.1.1 al consultar www.contoso.com
ya que el servidor DNS que reconocer que ambos equipos se encuentran en la misma subred.
Si un
host en 192.168.100.1 hizo una consulta, recibirá un resultado de la Ronda Robin, porque
el anfitrión de consulta no está en la misma subred que cualquiera de los anfitriones
www.contoso.com. A
habilitar DNS Round Robin y la máscara de red orden, abra la consola del Administrador de
DNS
en el menú Herramientas administrativas, editar las propiedades del servidor DNS y haga clic
en el
Ficha Opciones avanzadas. Asegúrese de que Habilitar el Round Robin y la máscara de red
Habilitar Orden se
seleccionado, como se muestra en la Figura 11-2.
592 Clustering y alta disponibilidad
La figura 11-3 muestra las zonas de búsqueda directa en este equipo, con el contoso
. Internas dominio seleccionado. Los registros dentro de la zona se muestran y se incluyen en
la actualidad
sólo el inicio por defecto de autoridad (SOA) y nombre del servidor (NS) para el dominio.
Creación de un Robin DNS Ronda implica la creación de dos o más registros, por lo general un
registros, con el mismo nombre de host. Para ello, haga clic en la zona o la selección de Nueva
Host (A o AAAA) en el menú Acción. Dentro de la caja de diálogo Host nuevo, entrar en el
el nombre de host www junto con una de las direcciones IP de este Round Robin,
192.168.1.1, como se ilustra en la figura 4.11.
Figura 11-4 Adición de un registro de host nuevo como parte de una configuración de Ronda
Robin
El anfitrión de la próxima se añade en la misma forma, aunque con una dirección IP diferente.
Este
continúa hasta que todas las máquinas que servirán en la Ronda Robin grupo se agregan. La
final
El resultado se muestra a través de Administrador de DNS en la figura 5.11.
Figura 11-5 Un DNS Round Robin con dos anfitriones como se ve a través de Administrador de
DNS
594 Clustering y alta disponibilidad
Usted puede agregar hosts a un clúster NLB a través del Administrador de Equilibrio de carga.
Es importante asegurarse de que la información de clúster se actualiza cada vez que el NLB
Manager se usa para administrar un clúster. Esto se debe a la información sobre un
determinado
cluster se almacena en caché desde la última vez que el Administrador de NLB conectados con
el grupo
y que la información puede ser obsoleta. Cuando un host se añade a la agrupación, la
anfitrión se conecta dentro de la agrupación sólo después de que la nueva información de
configuración se ha
tenidoañadir
Para la oportunidad de propagarse
una máquina, siga estos por otros hosts del clúster.
pasos:
1. Haga clic con el clúster en el que desea agregar el nuevo host y seleccione Agregar
Host al clúster.
2. Introduzca el nombre del host que desea agregar y haga clic en Conectar.
3. Seleccione el adaptador de red que desea utilizar para este sistema y configurar el
resto de los parámetros de host según sea necesario o aceptar los valores predeterminados.
Administración de clústeres de
NLB
La gestión de clústeres de NLB incluye acciones tales como la modificación de las reglas de
puerto y los parámetros
en las que el grupo opera. Al administrar los clústeres de NLB, incluyendo la adición de
anfitriones-que debe ser miembro del grupo Administradores o tener concedido el
autoridad competente en el clúster.
Se conecta a un clúster NLB mediante la conexión a un host o una lista de host.
Para conectarse a través de un único host, dentro de los grupos de Administrador de NLB NLB
botón derecho del ratón
y seleccione Conectar a existente. Introduzca el nombre del host de clúster que desea con-
conectar y haga clic en Connect. Los nombres de clúster disponibles aparecerá. Haga clic en el
nombre de
el grupo para administrar y haga clic en Finalizar.
Algunas condiciones, como la creación de dos equipos con la misma prioridad, pueden impedir
la
de ser capaz de conectar con el Administrador de NLB. En tales casos, puede intentar con-
conectar una lista de host. Una lista de host es un archivo de texto plano que contiene una lista
de hosts del clúster, cada
en su propia línea. Por ejemplo, una lista de anfitriones de tres hosts llamado MONTREAL,
GLASGOW,
PERTH, y se vería así:
Para utilizar una lista de host desde el Administrador de NLB, seleccione Lista de carga del
host del archivo
menú, localice el archivo de texto, y seleccione Abrir.
Para eliminar los ejércitos de clusters NLB a través del Administrador de NLB, simplemente
haga clic en el
anfitrión que desea eliminar y seleccione Eliminar host. Puede eliminar todo el clúster de
clic derecho en el grupo y la selección de racimo en Eliminar. Tenga en cuenta que todas las
conexiones
el grupo será rechazado inmediatamente.
Más información sobre la gestión de clústeres
MÁS INFORMACIÓN
de NLB
Ver http://technet2.microsoft.com/windowsserver2008/en/library/5a49da8e-c157-4024-9305-
5207f910cf481033.mspx? Referencia del fabricante = true Para obtener más información sobre el manejo de NLB en
Windows Server 2008.
haciendo clic derecho en el grupo y seleccionando Propiedades de clúster. Esto abre las
propiedades
cuadro de diálogo que se muestra en la figura 7.11.
Figura 7.11 Utilice el cuadro de diálogo Propiedades de clúster para establecer los parámetros del
cluster
Los parámetros de clúster, incluyendo la dirección IP, máscara de subred, el nombre de
Internet, y ope-
ating modo, se configuran en la ficha Parámetros de clúster. Usted sólo tendrá que cambiar
estos parámetros en un host. Los cambios se propagan a otros hosts dentro de
el clúster de NLB.
NLB
Modo de operación tiene dos modos de funcionamiento: unicast y multicast. Todos
del cluster
los servidores de un clúster debe operar en un modo u otro, el operativo dos
modos no se pueden mezclar dentro de un clúster de NLB. Estos modos de operación
funcionan como
siguiente manera:
■ La dirección MAC creado para el adaptador de red virtual se comparte
Unicast modo
entre los participantes dentro de la agrupación. En un solo homed servidores (servidores
con
una tarjeta de red), la dirección virutal MAC del clúster lógicamente sustituye a la
dirección MAC física de la tarjeta de red. El servidor todavía conservan su estado original
IP, pero también se resuelve en la dirección MAC del adaptador de red virtual.
En efecto, esto significa que sólo los equipos dentro de la misma subred que un servidor
dado
será capaz de comunicarse con el servidor, pero en otros servidores dentro de la
agrupación
no lo hará. Para resolver esto, puedes usar el modo unicast con dos tarjetas de red
instalado en un host. La primera tarjeta de red participa en el grupo, mientras que el
otro se utiliza para la gestión y la comunicación entre servidores.
598 Clustering y alta disponibilidad
Consulta Rápida
■ El nombre de un principal diferencia entre los modos de funcionamiento de
NLB.
Respuesta de Consulta Rápida
■ A diferencia principal entre los dos modos, unicast y multicast, es que
todos los dispositivos de red que soporte multicast direcciones MAC para utilizar
multicast
modo. Otras diferencias incluyen el servidor conservando su IP original y MAC
dirección con el modo de multidifusión, y los servidores que no pueden comunicarse
directamente entre sí en el modo de unidifusión.
NLB Reglas Las reglas de puerto también se establecen desde el cuadro de diálogo
de puerto
Propiedades de clúster,
específicamente en la ficha Reglas de puerto se muestra en la Figura 11-8. Las reglas de
puerto se utilizan para controlar
Figura 8.11 Las reglas de puerto ficha del cuadro de diálogo Propiedades de racimo
Lección 1: Comprensión de DNS Round Robin y equilibrio de carga 599
cómo el tráfico en un puerto determinado se maneja para el clúster. Por ejemplo, un clúster de
NLB para
Servicios de Terminal Server puede utilizar una regla de puerto para el puerto 3389 solamente,
en lugar de toda la
rango de puertos del 0 al 65535, que es el valor predeterminado. Las reglas de puerto deben
coincidir para que cada
anfitrión en el clúster de NLB. Normalmente, el Administrador de NLB se hará cargo de esta
tarea.
Al
Sincrear un clúster
embargo, si unde
nodoNLB regla unirse
intenta de puerto,
a undebe
grupoconfigurar
y tiene unelconjunto
filtrado apropiados
diferente de reglas, el
modo.
nodo Configuración del modo le permite especificar si sólo un único nodo, algunos
nodos,
no seráocapaz
todosdelosunirse.
nodos en el clúster de responder a las solicitudes de un solo cliente durante
el
sesión. Esto es importante para algunas aplicaciones, tales como los sitios Web de comercio
electrónico, que
requieren todo el tráfico de la sesión que sólo se produzca entre un host y el cliente. La
tres modos de filtrado se utilizan:
■ Solo host Cuando se configura el host modo de filtrado, todo el tráfico enviado a
la dirección IP del clúster que coincide con una regla de puerto es manejado por un solo
nodo dentro de
el clúster.
■ Este
Desactivar rango de rango
puertosde puerto se utiliza para indicar el grupo de no responder a
el tráfico en estos puertos. El tráfico enviado por los clientes en estos puertos para el
clúster
automáticamente descartado.
■ Filtrado Host múltiple permite que todos los nodos del clúster
Host múltiple de filtrado
manejar el tráfico enviado a la agrupación. Filtrado de host múltiple tiene en cuenta la
afinidad
ajustes. Puede configurar tres configuraciones de afinidad:
❑ Ninguno Todas las solicitudes se distribuyen por igual en todo el clúster, incluso si
un cliente
ha establecido la sesión.
❑ Red Esto es similar a pedido máscara de red y dirige a los clientes a la más cercana
los nodos de la base de la subred.
❑ Solo Cuando un cliente realiza una solicitud, todas las solicitudes posteriores de la
sesión
será dirigido a un mismo nodo en el clúster. Esto permite que las sesiones que
requieren datos de estado, como las aplicaciones Web SSL o Terminal Server
sesiones de
nes. Este es el modo por defecto de filtrado en las reglas de puerto.
Configurar los parámetros de NLB
MÁS INFORMACIÓN
■ No hay control sobre la distribución de la carga Porque no se puede controlar la forma en un cli-
diferentes utilizará una búsqueda de DNS, que no hay manera de equilibrar eficazmente la
carga
entre los servidores que utilizan DNS Round Robin. Un cliente puede realizar un DNS
búsqueda y luego no utilizar la aplicación, o el cliente sólo puede utilizar la aplica-
ción por un corto tiempo. El próximo cliente puede usar una aplicación durante un período
prolongado
período. Esto puede resultar en una carga desequilibrada, con más los clientes que
utilizan un servidor
■ El tiempo de
y menos otro. posible, porque de DNS Time-to-Live (TTL) Los equipos cliente y el clima
inactividad
con
servidores indirectos diferentes de DNS en caché los registros DNS con el tiempo-to-Live
(TTL) configurados por el administrador del dominio para el registro DNS dado.
Esto significa que hasta que el TTL ha expirado, el cliente puede continuar enviando
peticiones a un servidor que ya no está disponible en la dirección IP.
■ DNS Round Robin no es tolerante a fallos DNS Round Robin no significa automáticamente
compensar la pérdida de un anfitrión de la Ronda Robin. Si un host falla, los clientes
seguirán siendo
dirigido a ese host hasta registrar el anfitrión se retira de DNS.
■ DNS Round Robin no es fácil deElsesión
jefe del equipo DNS pueden vencer, mientras que un cliente
se activa mediante una aplicación. Cuando esto ocurre, el cliente consulta para el
la dirección del servidor. Con el Round Robin, que no hay manera de controlar qué
dirección
el cliente recibirá, lo que significa que la siguiente petición del cliente podría ser enviado a
una dife-
servidores diferentes que no tiene información de la sesión para ese cliente. Esto por lo
general
no representa un problema para la mayoría de aplicaciones, ya que la mayoría de los
usuarios a realizar
sus transacciones dentro del período de DNS TTL. DNS Round Robin es apro-
apropiadas para las aplicaciones sin estado que no requieren de una sesión que se
establezcan.
Sitios Web estáticos son buenos candidatos, junto con los sitios FTP que sirven archivos
Usando dos DNS Round Robin y equilibrio de carga de red
individuales
a travésRobin
DNS Round de una sola no
y NLB sesión.
son mutuamente excluyentes, se puede utilizar DNS Ronda
Robin y NLB para crear un nivel adicional de redundancia. Por ejemplo,
puede configurar dos servidores en dos sitios diferentes para equilibrio de carga con NLB y
luego otros dos servidores en los mismos sitios en otra configuración de equilibrio de carga.
Lección 1: Comprensión de DNS Round Robin y equilibrio de carga 601
A continuación, utiliza DNS Round Robin para rotar entre las peticiones de carga de red dos
Configuraciones equilibradas. De esta manera, si un servidor falla, la aplicación aún se con-
continuar para atender peticiones, e incluso si un sitio se desconecta, la aplicación seguirá
funcionando
por el balanceo de carga entre los sitios. Esto es útil para grandes implementaciones
donde varios grupos de NLB se puede utilizar y DNS Round Robin se pueden combinar para
hacer un gran conjunto de clusters redundantes.
Repartir la carga sobre los clústeres de NLB múltiples ubicados en los centros de datos
múltiples en var-
pagarés ubicación geográfica es una forma de reducir los puntos de fallo para la aplica-
ción que se sirve de la agrupación. De esta manera, incluso un desastre natural a gran escala
que afectan a una región geográfica completa, no afectaría a la disponibilidad de las
aplicaciones
ción. Sin embargo, los usuarios de la aplicación situado en la región afectada puede tener
dificultad para usar la aplicación, si las necesidades básicas tales como la energía y viable una
Conexión a Internet no están disponibles.
Figura 11-10 Utilizando el Asistente para agregar funciones para añadir equilibrio de carga de
red
Lección 1: Comprensión de DNS Round Robin y equilibrio de carga 603
2. Dentro del Administrador de Equilibrio de carga, haga clic en Cluster y seleccione Nuevo.
Esto abrirá el nuevo clúster: Conecte el cuadro de diálogo.
5. El nuevo clúster: Direcciones IP del clúster se abre el cuadro de diálogo. Este es el cuadro
de diálogo
donde se elige la dirección IP virtual para el clúster. Haga clic en Agregar para abrir
Añade una caja de la Dirección IP de diálogo se muestra en la Figura 11-13.
6. Dentro de la Añade una caja de diálogo IP Dirección, escriba 192.168.1.50 (U otra dirección
IP
que está en uso en su red privada, por ejemplo, 10.0.0.50 si usted está usando la
10.0.0.0/24 red) con una máscara de 255.255.255.0. Haga clic en Aceptar para agregar la IP
dirección y haga clic en Siguiente.
Lección 1: Comprensión de DNS Round Robin y equilibrio de carga 605
Resumen de la lección
■ Windows Server 2008 proporciona las herramientas para una alta disponibilidad y
redundancia
incluyendo conmutación por error y equilibrio de carga de red. Además, DNS
Round Robin es otro método que puede utilizar en combinación con otros
estrategias de disponibilidad.
■ DNS Round Robin no requiere ningún software especial, sino que se basa simplemente
en la configuración de los registros de DNS para proporcionar un nivel de disponibilidad.
■ DNS Round Robin es menos configurable y menos controlables que NLB, pero puede
combinarse con NLB para proporcionar una disponibilidad adicional.
■ NLB se crea un adaptador de red virtual entre uno o más servidores. Entonces los clientes
enviar sus solicitudes a que el adaptador de red virtual.
Repaso de la lección
Las siguientes preguntas se prueba su conocimiento de la información en la lección 1, "Ronda
Robin y equilibrio de carga de red. "Las preguntas también están disponibles en la compañía
CD, si lo prefiere a revisión en formato electrónico.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
2. ¿Cuál de las siguientes desventajas de DNS Round Robin? (Elija todas las que
se aplican.)
A. DNS Round Robin no se puede utilizar para hacer frente a las aplicaciones de
Internet.
B. El administrador de DNS no tiene ningún control sobre el el time-to-Live (TTL) para
registros.
3. NLB se crea un adaptador de red virtual y las acciones que de entre los siguientes
los participantes de racimo?
■ RAID 0Este nivel combina dos o más discos en una unidad mayor. Que pro-
proporciona ninguna protección o redundancia de datos. La pérdida de uno de los
discos de un RAID 0
resultará en la pérdida de todos los datos.
■ RAID 1RAID 1 es comúnmente conocido como un espejo. RAID 1 utiliza dos o más
discos y mantiene copias exactas de los datos de cada uno en cada disco. A
diferencia de
RAID 0, el tamaño de un conjunto RAID 1 será igual a la de su miembro más
■ pequeño.
RAID 5RAID 5 utiliza una técnica de creación de bandas para difundir la información
de paridad
en los discos dentro de la configuración. RAID 5 utiliza al menos tres discos
y proporciona una mayor cantidad de tolerancia a fallos de RAID 1, ya que una
de los discos pueden fallar y el conjunto todavía puede permanecer en línea. Por
otra parte,
muchos controladores RAID permiten el uso de discos de repuesto en caliente, lo
que significa que cuatro
o más discos se pueden utilizar. Si uno falla, uno de los repuestos en marcha puede
■ hacerse
RAID cargo
6RAID de
6 proporciona dos conjuntos de información de paridad en lugar de uno
sin tiempo de inactividad.
(como
con RAID 5). Esto es importante, ya que aún puede seguir funcionando
incluso en el caso de dos discos simultáneos.
■ RAID 10RAID 10 combina el reflejo de RAID 1, con la creación de bandas de
RAID 0 para crear una más grande, amplia tolerancia a fallos que sería posible por
de lo contrario sólo utilizando distintas matrices RAID 1.
ExamenAlConsejo
considerar las opciones de RAID para redundancia, recuerde que RAID 1 puede funcionar
en dos discos, mientras que RAID 5 necesita al menos tres. RAID 1 se utiliza con frecuencia como un volumen del
sistema, pro-
viding redundancia de base para el sistema operativo, mientras que RAID 5 o 6 se utiliza para volúmenes de datos.
Varios conceptos se debe entender cuando se considera Clusters conmutación por error,
incluyendo
el modelo de conmutación por error a utilizar, el tipo de aplicación para su implementación, y la
agrupación de los
estrategia.
El tipo de aplicación que se desplegará
Hay dos tipos de aplicaciones se pueden ejecutar dentro de un grupo: una sola instancia y
múltiples
instancia. En esta sección se analiza cada uno.
■ Una
Aplicación de instancia aplicación de instancia única se puede ejecutar en un servidor en
única
a la vez. Un ejemplo de esto es un servidor de autenticación. Si un servidor de
autenticación
servicio se está ejecutando en varios servidores al mismo tiempo, el cliente puede recibir
múltiples respuestas a una solicitud de autenticación, y algunas de esas respuestas
Lección 2: Windows Server 2008 Cluster Tools 609
podría entrar en conflicto, con el envío de una respuesta correcta autenticación y otro
servidor de envío de una respuesta de un intento de autenticación ha fallado. Cuando se
ejecuta en un
cluster, aplicaciones de instancia única debe operar en un servidor en funcionamiento
en modo de espera de los demás miembros de la agrupación.
■ Múltiples instancias de Ejemplo de múltiples aplicaciones pueden compartir
aplicaciones
los datos o la partición de los datos de tal forma que un nodo en el clúster puede
proporcionar
una respuesta para una parte específica de los datos. Servidores de base de datos
avanzada y algunos
servidores de correo electrónico puede funcionar de esta manera.
Aplicaciones que se ejecutan en clústeres de
conmutación por error
Aunque una aplicación seleccionada se ejecute en un clúster de conmutación por error de
Windows Server 2008,
que la aplicación no puede ser optimizado para el agrupamiento o el apoyo de un clúster
aplicación por el proveedor de software o Microsoft. En el entorno de producción,
necesidad de elegir las aplicaciones con cuidado. Una aplicación sin soporte puede parecer
satisfacer una necesidad inmediata, sino hacer que una gran cantidad de problemas y gastos
en el
en el futuro. Es necesario trabajar con el proveedor de software para determinar los requisitos,
la funcionalidad y las limitaciones de una aplicación.
Los siguientes criterios deben cumplirse para que una aplicación puede beneficiarse de
y adaptarse a los que se ejecutan en un clúster:
Si una aplicación para clúster cumple todos los criterios requeridos, por lo general se puede
implementar
que en un clúster de conmutación por error de Windows 2008 con un cierto grado de confianza.
Sin embargo,
debe probar todas las aplicaciones en una red no productivo antes de implementarlas en un
la producción de escenario. Muchos de los servicios integrados en Windows 2008 también se
pueden agrupar
y failover de manera eficiente y adecuada. Si una aplicación en particular no es compatible con
clústeres
pero quiere usarlo de todas maneras, es necesario tener un cuidado especial para investigar
todos los
implicaciones
NOTA Diseñadode instalar
para WindowslaServer
aplicación
2008 en un clúster de Windows Server 2008 Failover
antes de prototipos y luego implementar la solución.
Si va a comprar un paquete de software de terceros para su uso en Windows Server 2008 Failover
Clúster, asegúrese de que tanto Microsoft como el fabricante de software certificar que va a trabajar en
Windows Server 2008 Failover Clusters.
Conceptos racimo
La creación de un cluster en Windows Server 2008 tiene algunos requisitos. Al igual que
Windows
Server 2003, Windows Server 2008 requiere el mismo procesador de la arquitectura de 32 bits
o
64-bit. Estos no se pueden mezclar dentro de un grupo. A diferencia de Windows Server 2003,
Windows
Server 2008 la agrupación ya no apoyo directo a las conexiones SCSI al almacenamiento
compartido.
Conexiones con canal de fibra, SAS, iSCSI y son compatibles, sin embargo. Todos los
NOTA Configuraciones de hardware
servidores
dentro de
Microsoft un clúster
recomienda quedebe
utilice estar dentro
la misma del dominio
configuración de Active
de hardware Directory.
para todos los nodos dentro de un
cluster.
Por ejemplo, un clúster de seis nodos se ejecutará si (como mínimo) tres nodos y el
disco testigo están disponibles. Si el disco está en línea testigo, el mismo de seis nodos
agrupa-
ter requiere que los cuatro nodos están disponibles.
Examen
Si Consejo
el examen 70-646 pregunta qué modelo de quórum es el más cercano a la tradicional
un solo modelo de dispositivo de quórum del clúster de configuración, la respuesta es el Nodo Mayoría de disco y
modelo de quórum.
■ Esta configuración
Mayoría de nodos y recursos compartidos es similar a la del nodo y disco
de archivos
Modelo de la mayoría, pero el quórum se almacena en un recurso compartido de red en
lugar de una
testigo de disco. Un nodo de clúster compartido de archivos y la mayoría se pueden
implementar de una forma similar
la moda de un grupo de nodos de mayoría, pero siempre y cuando el recurso compartido
de archivos está disponible testigo-
poder del grupo puede tolerar el fracaso de la mitad de sus nodos. Usted debe usar el
nodo
■ y compartido
No hay mayoría:de archivos
sólo de la mayoría
disco Microsoft del quórum
recomienda que nomodelo en grupos
utilice este con
modelo enun número par
de
un nodos
entorno de producción porque el disco que contiene el quórum es una sola
que
puntonode
utilizan el almacenamiento
falla. No Mayoría: clusterscompartido.
de discos sólo son los más adecuados para las
pruebas de la
despliegue de servicios integrados o personalizados y aplicaciones en un servidor
Windows
2008 Failover Cluster. En este modelo, siempre que el disco que contiene el statu-
ron sigue estando disponible, el clúster puede sostener la recuperación de fallos de todos
los nodos excepto uno.
Los modelos de transmisión por
MÁS INFORMACIÓN
Internet de quórum
Cuatro modelos de quórum está disponible para Windows Server 2008. Para más información sobre el
los modelos, ver el webcast de TechNet http://msevents.microsoft.com/CUI/WebCastEventDetails
. Aspx? EventID = 1032364841 y EventCategory = 4 y cultura = en-US y código de país = EE.UU..
Antes de implementar un clúster de conmutación por error que usted necesita para determinar
si el uso compartido
de almacenamiento, asegurando que cada nodo puede comunicarse con cada uno de LUN del
almacenamiento compartido
dispositivo presenta. Cuando se crea el clúster, debe agregar todos los nodos de la lista y
asegúrese
Al configurar el cluster, Windows Server 2008 sugieren que la mayoría de los apro-
que el modelo de quórum de clúster correcto es seleccionado para el nuevo clúster de
comió modelo de quórum de ese grupo. Por ejemplo, cuando se crea un clúster de nodo único,
conmutación.
el asistente de configuración le sugerirá el modelo de quórum Mayoría de nodo. Sin embargo, si
no está de acuerdo con el modelo elegido, puede cambiar esto desde dentro de la conmutación
por error
Cluster interfaz de administración. Si el modelo elegido utiliza almacenamiento compartido y un
ingenio
dad de disco, el más pequeño LUN disponibles serán seleccionados para este disco. Si es
necesario, puede
cambiar esto después de que el clúster se crea.
Lección 2: Windows Server 2008 Cluster Tools 613
Cuando se produce un error dentro de la agrupación, como una falla de la tarjeta de red, el
grupo
puede convertirse en una partición o división, ya que los nodos del cluster podría ya no ser
capaz de comunicarse. En tal caso, el modelo de quórum dicta que el nodo
poseer la copia de quórum será el nodo activo.
■ Empresa
Back-end de los sistemas de servicios de mensajería son críticos para el negocio
de mensajería
en muchas organizaciones y se implementan mejor en grupos de conmutación por error
para proporcionar costuras
menos fallos y acceso al buzón.
NLB proporciona tolerancia a fallos para las aplicaciones de front-end web y sitios Web,
Terminal
Servidores, los servidores VPN, servidores de medios de comunicación, y los servidores proxy
que cada servidor
en el clúster de ejecutar los servicios de red o aplicaciones de forma individual. Esto elimina
cualquier
puntos únicos de falla. Dependiendo de las necesidades particulares del servicio o la aplicación
implementado en un clúster NLB, puede configurar las opciones como las opciones de afinidad
con el
determinar cómo los clientes se conectan al back-end de los nodos de clúster NLB. Por
ejemplo, el cliente
Por otro lado, si un usuario accede a un sitio Web seguro en un clúster NLB para comprar
solicitudes de acceso
bienes o servicios, a un sitio
la sesión delweb podría
cliente debeser
serdirigida a cualquiera
iniciado y mantenidodepor
losuna
nodos
soladel clúster
agrupa-
NLB que
ter nodo, ya que la sesión será muy probablemente usando Secure Sockets Layer (SSL)
alojará
cifrado el sitio.
y también contendrá datos específicos sesión, incluyendo el contenido de la
carro de la compra del usuario y otra información específica del usuario.
Figura 11-14 Utilizar el clúster de conmutación por error de la consola de administración para
gestionar la agrupación
pruebas de validación de clúster. Validar la configuración de componentes como el
almacenamiento, de red,
y el propio servidor en el Asistente para validar una configuración. La validación de los servi-
res que formarán parte de la agrupación llevará a cabo varias pruebas en los servidores para
asegurarse de
la compatibilidad y funcionalidad para garantizar que el clúster funcione correctamente.
Otros cambios en la conmutación por error de Windows Server 2008 incluyen el grupo
. Exe de línea de comandos herramienta para trabajar con grupos de conmutación por error y
mejoras en la
gestión de los clusters.
Se recomienda que se implemente componentes similares, incluso la coincidencia de computa-
res, como parte de un clúster. De hardware como tarjetas de red y almacenamiento deben estar
expresamente
marcados "Certificado para Windows Server 2008", con el apoyo de un clúster de conmutación
por error.
Otras
■
consideraciones para la conmutación por error incluyen:
Eliminar los puntos únicos de fallo, como los nodos con una conexión de red o
más de una conexión de red tanto ir al mismo conmutador. De no hacerlo
esto puede resultar en una advertencia durante la validación, a pesar de las pruebas va a
pasar.
616 Clustering y alta disponibilidad
Para obtener más información acerca de validación de clúster, consulte el enlace de TechNet:
http://technet2.microsoft.com/windowsserver2008/en/library/e7877a17-bd60-4d64-9f2a-
3b6f4fc6221c1033.mspx? Referencia del fabricante = true.
Figura 11-15 Crear un clúster de conmutación por error mediante el Asistente para el
clúster Crear
Lección 2: Windows Server 2008 Cluster Tools 617
Un informe ubicado en SystemRoot \ Cluster \ Reports muestra las medidas adoptadas por el
asistente
durante la configuración del clúster.
También puede utilizar el clúster de conmutación de la consola de administración para agregar
un nodo a una ya existente
cluster. Con el grupo seleccionado, elegir Agregar nodo en el menú de acción empezará
el Asistente para Agregar nodo.
Figura 11-16 El nodo de un pequeño grupo como se ha visto a través de Gestión de Failover Cluster
Para poner en pausa un nodo, seleccione Pausa en el menú Acción. Para reanudar el nodo,
seleccione Reanudar.
También puede utilizar la línea de comandos Cluster.exe herramienta para pausar y reanudar
los nodos. Para hacer una pausa
el nodo de Montreal de la CONTOSO-cluster utilizando la línea de comandos, abra el
Práctica: La validación de un nodo 619
Ventana de símbolo del sistema haciendo clic en Inicio y seleccione Símbolo del sistema.
Escriba el
siguiente en el símbolo del sistema:
Copias de seguridad de agrupaciones de conmutación por error puede incluir todo, desde la
configuración de la agrupa-
ter a los datos en sí. Usted puede encontrar más información acerca del respaldo de
agrupaciones de conmutación por error en
http://technet2.microsoft.com/windowsserver2008/en/library/b064689c-7111-435b-
b00c-4e40d8e17a791033.mspx? Referencia del fabricante = true.
Servicios de clúster y las aplicaciones se pueden tomar en línea. Esto puede ser necesario para
de mantenimiento o para aplicar las actualizaciones. Servicios de clúster y las aplicaciones se
gestionan
a través de la consola de administración de clústeres de conmutación por error. Dentro de la
consola de administración,
la ampliación del nodo de clúster revela el nodo Servicios y aplicaciones, como se muestra en
Figura 11-16. Cuando se toma una línea de aplicaciones en clúster, aparece una advertencia,
lo que confirma que todas las conexiones activas se desconectan cuando esta operación
ocurre.
Usted puede encontrar más información sobre traer aplicaciones agrupadas en línea y llevarlos fuera de línea en
el siguiente artículo de TechNet: http://technet2.microsoft.com/windowsserver2008/en/library/056a73ef-
5c9e-44d7-ACC1-4f0bade6cd751033.mspx? Referencia del fabricante = true.
3. Seleccione en los servidores o una página del clúster, especifique el nombre del servidor de
Windows
Server 2008 y haga clic en Agregar. La figura 11-18 muestra el servidor denominado
MONTREAL
4.que
A continuación,
se añade a la
elija
lista
el de
queServidores
las pruebas
seleccionados.
se ejecuten. Se
Después
recomienda
de agregar
que ejecute
el servidor,
todashaga
las
clic en Siguiente.
pruebas.
Haga clic en Siguiente.
6. Cuando las pruebas hayan finalizado, aparece una página de resumen, similar a la figura
11-20.
(Si las pruebas fallan, el resumen puede ser diferente.) Haga clic en Finalizar para completar
la
validación.
Resumen de la lección
■ Failover Clustering se utiliza para conocer sesión de las aplicaciones que tienen la
necesidad de
de almacenamiento compartido de datos y son capaces de utilizar el almacenamiento de
■ Los servidores DHCP, servidores de correo electrónico y servidores de SQL Server, entre
datos compartida.
otros, son todos
buenos candidatos para la conmutación por error.
■ Los cuatro modelos de quórum en Windows Server 2008 son nodos de mayoría, y el
Nodo
Mayoría de disco, el Nodo y la mayoría para compartir archivos, y la mayoría no: sólo
■ Failover
disco. Clustering se gestiona a través de la Administración del clúster de conmutación
por error
o con la línea de comandos Cluster.exe herramienta.
■ Utilizar los asistentes para la validación de las agrupaciones, nodos, redes y
almacenamiento, y para
configuración de las agrupaciones.
■ Failover Clustering se puede combinar con NLB y DNS Round Robin.
Repaso de la lección
Las siguientes preguntas prueba tus conocimientos de la lección 2, "Windows Server 2008
Herramientas de la agrupación. "Las preguntas también están disponibles en el CD, si lo
prefiere
para revisar en forma electrónica.
1. Elija el modelo de quórum recomendadas para clústeres con un número impar
de los nodos.
A. 0
B. 1
C. 5
D. 10
3. Usted tiene un funcionamiento clúster de dos nodos con un recurso compartido de archivos
situados en otro
servidor y se ejecuta en el nodo y el modo compartido de archivos de la mayoría. ¿Qué pasa
Repaso de la lección 623
Términos clave
■ DNS round robin
■ Clustering
■ De equilibrio de carga
■ Quórum modelo
Case Scenario
En el escenario siguiente, se aplicará lo que has aprendido acerca de Windows
Server 2008 de gestión, seguimiento, y la delegación. Usted puede encontrar respuestas a
estas
preguntas en el "respuestas" al final de este libro.
sólo considera tres aplicaciones críticas de negocio, lo que significa que las aplicaciones
necesitan
tienen tiempo de inactividad mínimo. Estas tres aplicaciones incluye Exchange Server
funcionando
en dos servidores Windows Server 2008, la empresa sitio web principal, que contiene sólo
páginas estáticas, información y una aplicación de servicio al cliente interno que utiliza
Servidores Web que se ejecutan en Linux. Conteste las siguientes preguntas:
1. ¿Qué estrategias de disponibilidad puede ser utilizado para estas aplicaciones y por qué?
Incluyen lo que se podría hacer para mejorar la disponibilidad de las aplicaciones basadas
en
lo que sabe sobre el medio ambiente.
2. Windows Server 2008 que las estrategias de disponibilidad no están disponibles para cada
uno de
estas aplicaciones y por qué no?
3. Si usted elige Failover Clustering para cualquiera de las aplicaciones, que de quórum
modelo debe ser utilizado, y por qué?
Prácticas sugeridas
Para ayudarle a dominar con éxito los objetivos del examen se presentan en este capítulo,
completa
las siguientes tareas.
■ Mediante
Práctica 2: Creación de el Administrador
un equilibrio de carga de DNS, cree dos registros de
apuntando a la misma los recursos www.
■ Utilice el comando
Práctica 3: Probar la configuración de nslookup herramienta de línea de prueba
las búsquedas de DNS para los registros que acaba de crear.
Tomar un examen de
práctica
La práctica de pruebas en CD que acompaña este libro ofrecen muchas opciones. Por ejemplo,
puede poner a prueba a ti mismo en el objetivo del examen de un solo, o puede ponerse a
prueba todos los 70-646
certificación de contenido del examen. Puede configurar la prueba para que se simula el expe-
cia de tomar un examen de certificación, o se puede configurar en modo de estudio para que
pueda
vistazo a las respuestas correctas y explicaciones después de responder a cada pregunta.
Las pruebas de práctica
MÁS INFORMACIÓN
Para obtener más información acerca de todas las opciones de la práctica de prueba disponibles, consulte "Cómo
utilizar las pruebas de la práctica" en este
Introducción del libro.
Capítulo 12
Backup y Recuperación
Backup y recuperación han sido siempre un componente esencial de un administrador de
sistemas de
puestos de trabajo. Con un hardware más fiable, la cantidad de tiempo que un administrador de
sistemas
gasta en backup y recuperación ha disminuido, pero las expectativas de la gerencia
disponibilidad de los servidores también han cambiado. Los usuarios que se acepta que un
servidor de archivos puede tener
estado fuera de acción durante 24 horas a finales de 1990 no están dispuestos a aceptar varias
horas
el tiempo de inactividad de una década después. En este capítulo, usted aprenderá lo que es
nuevo en términos de la
proceso de copia de seguridad de Windows Server 2008 y los datos y servicios que alberga a
su organización. También aprenderá a planificar y ejecutar el desastre recu-
Ery para el servidor de su organización entorno Windows 2008. Usted aprenderá a
recuperar todo de un solo objetos de Active Directory a través de los archivos, carpetas,
Los objetivos del examen en este capítulo:
papeles,
■ Plan dee backup
volúmenes, incluso yservidores
recuperación.
enteros.
Antes de empezar
Para completar la lección de este capítulo, usted debe haber hecho lo siguiente:
■ Instalado y configurado la edición de evaluación de Windows Server 2008 Enter-
Edición del premio de acuerdo con las instrucciones que aparecen en la primera práctica
ejer-
cicio de la lección 1 del capítulo 1, "Instalación, actualización e implementación de
Windows
■ Server 2008. "en este capítulo requieren que usted tenga acceso a un disco adicional que
Las prácticas
se
capaz de almacenar 25 gigabytes (GB) de datos y adjuntar al servidor de Glasgow. Este
disco
puede ser un disco virtual adicional si usted está utilizando software de máquina virtual, un
examen físico
disco, o un adjunto de USB 2.0 o IEEE 1394 del disco si está utilizando el hardware real.
Este disco se puede utilizar para almacenar los datos de backup.
627
628 Capítulo 12 Backup y Recuperación
Mundo Real
Orin Thomas
Examen Consejo
Utilidad de la herramienta
Los exámenes de Windows Server 2008 es probable que se centran en las diferencias entre NTBACKUP y
Windows Server Backup.
Los puntos clave a recordar sobre la copia de seguridad en Windows Server 2008
son:
■ Copia de seguridad de Windows Server no puede escribir en
■
las unidades de cinta.
No se puede escribir en ubicaciones de red o en medios ópticos durante una programada
copia de seguridad.
■ El objeto más pequeño que usted puede copias de seguridad mediante Windows Server
Backup es una
volumen.
■ Sólo locales con formato NTFS volúmenes se pueden copiar.
■ Los archivos de Windows Server Backup escribir su producción como VHD (Virtual Hard
Disk)
archivos. VHD se puede montar con el software adecuado y leer, ya sea
directamente oa través de software de máquina virtual, como Hyper-V.
Copia de seguridad de Windows Server no se instala por defecto en Windows Server 2008 y
debe
se instala como una función con el elemento para agregar características, en el nodo
Características de la
Consola de Server Manager. Una vez instalado, el nodo de copia de seguridad de Windows
Server se convierte en
disponibles en el nodo de almacenamiento de la consola de Administrador de servidores.
También puede abrir la
Copia de seguridad de Windows Server de la consola en el menú Herramientas administrativas.
La
WBADMIN.EXE de línea de comandos, también se instala durante este proceso, se contempla
en
"El wbadmin herramienta intérprete de comandos" más adelante en esta lección. Para utilizar
Windows Server
Copia de seguridad o wbadmin programar copias de seguridad, el equipo requiere un interno
adicional o
disco externo. Discos duros externos tendrán que ser USB 2.0 o IEEE 1394 compatible.
Al planear la implementación de los discos para albergar los datos de copia de seguridad
programada, debe
garantizar que el volumen es capaz de contener al menos 2,5 veces la cantidad de datos que
desea una copia de seguridad. La hora de planificar el despliegue de los discos de copia de
seguridad programada,
633
Lección 1: Copia de seguridad de datos
debe controlar la forma como funciona este tamaño y el tipo de retención de datos que permite
en un
prueba antes de decidirse por un tamaño de disco para un despliegue más amplio de toda la
organización.
Al configurar su primera copia de seguridad programada, el disco que será el anfitrión de los
datos de copia de seguridad
no será visible en el Explorador de Windows. Si el disco que actualmente alberga el volumen y
los datos,
estos serán retirados para almacenar datos de copia de seguridad programada. Tenga en
cuenta que esto sólo se aplica a
copias de seguridad programadas y no a copias de seguridad manuales. Puede utilizar una
ubicación de red o
disco duro externo para copias de seguridad manuales sin preocuparse de que los datos ya
almacenados en el
dispositivo
También esseimportante
perderán.recordar
El formato
quey un
la repartición sólopuede
volumen sólo ocurrealmacenar
cuando unun
dispositivo
máximo de es512
el
primero
copias de seguridad. Si usted necesita para almacenar un mayor número de copias de
utiliza para usted
seguridad, alojar tendrá
los datos
quedeescribir
copia de seguridad programada. Esto no sucede cuando el
estas
respaldo posterior
copias de seguridad a un volumen diferente. Por supuesto, dada la cantidad de datos en la
los datosde
mayoría selos
escriben en la misma ubicación.
servidores,
Es poco probable encontrar un disco que tiene la capacidad de almacenar copias de seguridad
de tantos. Así que, Cal.
copias de seguridad programada siempre se puede ejecutar, copia de seguridad de Windows
Server automáticamente
eliminar los datos de seguridad más antigua en un volumen que es el destino de copias de
Realizar
seguridaduna copia de seguridad
programadas.
programada
Usted
Copiasno detiene que limpiar
seguridad manualmente
programadas o quitar
le permiten datos antiguos
automatizar de copia
el proceso de seguridad.
de copia de seguridad.
Después de establecer la
calendario, copia de seguridad de Windows Server se encarga de todo lo demás. Por defecto,
programado
copias de seguridad se establecen a ocurrir en 21:00 Si su organización aún tiene la gente con
regularidad
trabajar con los documentos en ese momento, debe restablecer esta. Cuando se planifica una
copia de seguridad
horario que usted debe asegurarse de que la copia de seguridad se produce en un momento en
el más
Para reciente una copia de seguridad programada, realice los
configurar
los cambios del día a los datos siempre son capturados. Sólo los miembros de los
siguientes pasos:
1. Abrir Copia de
administradores seguridad de Windows Server. Haga clic en Programar copia de seguridad
locales
en elpuede
grupo panel de acciones
configurar de
y administrar copias de seguridad programadas.
Windows Server Backup. Esto iniciará el Asistente para programar copias de seguridad.
2. La siguiente
Haga página del asistente le preguntará si desea realizar un completo servidor de
clic en Siguiente.
copia de seguridad o una copia de seguridad personalizado. Seleccione Personalizada y
haga clic en Siguiente. Como se puede ver en
Figura 12-3, los volúmenes que contienen los componentes del sistema operativo son
siempre
incluidos en las copias de seguridad personalizadas. E volumen se excluye en este caso,
porque se trata de
la ubicación donde los datos de copia de seguridad se escriben.
634 Capítulo 12 Backup y Recuperación
Al realizar una sola copia de seguridad, también puede copia de seguridad de un solo volumen,
sin
tener copia de seguridad de los volúmenes de sistema o de arranque. Esto se hace en la
limpieza de la opción Habilitar
Sistema de opción de recuperación de la hora de seleccionar los elementos de seguridad.
Puede usar esta opción para
copia de seguridad de los datos de un volumen específico, cuando se va a realizar el
mantenimiento de la
volumen o la sospecha de que el disco que alberga el volumen puede fallar, pero no quiere
Optimización del rendimiento de copia de
esperar
seguridad
una copia
Copias de de seguridad
seguridad completa deldeservidor
incrementales trabajo para completar.
ligeramente diferente a como lo hacía en
versiones anteriores de
Windows. Aunque aún copias de seguridad incrementales sólo copia de seguridad de datos
que han cambiado
desde la última copia de seguridad en Windows Server Backup no elegir si desea realizar
una copia de seguridad individuales completos, diferenciales o incrementales cuando se crea la
tarea de respaldo.
Si copias de seguridad completas o incrementales se toman por separado, como se ha
configurado una
copia de seguridad el rendimiento general de opción. Todas las copias de seguridad se
configura como sea
Puede configurar total o
el rendimiento de copia de seguridad haciendo clic en Configurar el
incremental.
rendimiento enLa imagen de primera copia de seguridad adoptadas en un horario será el
equivalente a un total
el panel Acciones de la Consola de copia de seguridad de Windows Server. Al hacer esto se
copia
puede de seguridad.
seleccionar entre las opciones que se muestran en la figura 5.12. Estas opciones son sencillas,
con
La utilidad wbadmin es la única utilidad de copia de seguridad directa que se puede utilizar en
un servidor
la configuración de Server Core, a pesar de que es posible conectarse a un ordenador
forma remota con el servidor de consola de Windows de copia de seguridad. Se puede instalar
en wbadmin
un equipo que ejecuta en la configuración de Server Core mediante la emisión de los siguientes
comando:
Los comandos WBADMIN.EXE siguientes son útiles para realizar copias de seguridad de
Windows Server
2008 archivos:
■ wbadmin permitir copias de Este comando te permite crear y gestionar Cal.-
seguridad
copias de seguridad
programada.
■ wbadmin inicio systemstatebackup Este comando le permite realizar un sistema de
estado tem los datos de
backup.
■ wbadmin iniciar copia de Este comando le permite iniciar un solo manual
seguridad
copia de
seguridad.
■ wbadmin obtenerEste comando te permite ver los detalles de las copias de seguridad
versiones
Ya se han tomado.
■ Este
wbadmin obtener loscomando le permite determinar qué elementos se
elementos en una imagen de copia de seguridad específica.
contenida
Consulta Rápida
1. ¿Qué comando se utiliza para instalar WBADMIN.EXE en un servidor Windows 2008
equipo que está ejecutando la configuración de Server Core?
2. ¿Qué pasa con los volúmenes y los datos almacenados en un disco que seleccione
como
el objetivo de almacenar los datos de copia de seguridad generada por copia de
Respuestas
seguridad Quick Check Server?
de Windows
1. Ocsetup WindowsServerBackup
2. Todos los volúmenes y los datos sobre el disco de destino se eliminan antes de que
Windows
Copia de seguridad de servidor escribe su primer conjunto de datos de copia de
seguridad.
en el equipo local. Esto permite a los usuarios que tienen la administración de sistemas
remotos
Herramientas instaladas en sus estaciones de trabajo Windows Vista para conectarse a
Windows Server
2.008 ordenadores y realizar operaciones de copia de seguridad como si se tratara de iniciar
sesión localmente.
Para realizar esta operación, el usuario que realiza la conexión debe ser un miembro de la
Operadores de copia o de un grupo de administradores local en el servidor de Windows 2008
Las
com-mismas limitaciones que se aplican a una instancia local de ejecución se aplican a las
conexiones
computadoraremotas
a la que se establece la conexión.
utilizando el servidor de consola de Windows de copia de seguridad. Un usuario que sólo es un
miembro de la
Grupo Operadores de copia de seguridad local no será capaz de programar copias de
seguridad y sólo se
capaz de realizar copias de seguridad programadas. Un usuario que es miembro de la
comunidad local de Adminis-
Copia
tradoresdegrupo
seguridad
en elde Windows
servidor queServer no le permite
es el destino programar
de la copia copias de
de seguridad delseguridad de datos
servidor remoto de
generados
Windows en
equipos
conexiónremotos que de
será capaz se realizar
escribentodas
en una
lasfuente
tareaslocal. Usted
de copia depuede escribir
seguridad a una fuente local
normal.
cuando
realizar una copia de seguridad programada sólo si el equipo está intentando escribir
datos se ha configurado una carpeta compartida. No se puede utilizar la utilidad de
WBADMIN.EXE
Otras consideraciones
gestionar copias depara copias
seguridad de seguridad
en equipos remotos. de
Planificación
La unidad más pequeña de copia de seguridad con backup de Windows Server es el volumen,
en lugar de
a la capacidad de copia de seguridad de archivos individuales y carpetas en Windows Server
2003. Esta lim-
bilitación tendrá un impacto significativo cómo configurar los servidores antes de su despliegue.
Al planear la implementación de servidores de archivos que usted necesita considerar cómo se
Va a ser una copia de seguridad y restauración. Puesto que las obras de seguridad en un nivel
por volumen,
podrían estar más inclinados a crear volúmenes separados por cada acción en lugar de colocar
varias partes en cada volumen, porque esto hace que sea más fácil de realizar por volumen
copia de seguridad y restauración. También es más fácil de montar una imagen de copia de
seguridad por volumen en
una máquina virtual si no puede restaurar de inmediato a su servidor original en el caso
Otra
de unconsideración en la planificación de copias de seguridad es la frecuencia con que los
fallo de hardware.
volúmenes de concreto
necesidad de hacer copias de seguridad. El uso de informes de almacenamiento, puede
hacerse una idea de cómo a menudo
los archivos de un determinado volumen se alteran. Una carpeta compartida que aloja los
documentos de política de recursos humanos
que sólo se actualizan de forma ocasional no tiene por qué ser una copia de seguridad cada
noche.
Al mover la carpeta compartida de su propia partición, puede configurar copias de seguridad de
su
contenidos que se produzcan con menos frecuencia. Como alternativa, puede localizar una
determinada compartida
carpeta en la que los datos se actualizan con tanta frecuencia y tan de misión crítica que puede
necesidad de volver hasta que el volumen de cada pocas horas. En última instancia, usted
debe desarrollar una copia de seguridad
643
Lección 1: Copia de seguridad de datos
■ Management Pack está disponible para System Center Operations Manager 2007. Este
permite la gestión centralizada del estado de la protección y recuperación de datos para
varios servidores DPM 2007 y servidores con el software DPM agente 2007
instalado. Mejor utilizar en entornos con muchos DPM 2007 servidores y clientes.
Examen Consejo
Manual contra copia de seguridad programada
Tenga cuidado con las cuestiones referentes a copias de seguridad programadas, porque los lugares que usted
puede escribir
los datos de copia de seguridad son más restringidos que los lugares que usted puede escribir los datos de copia
de seguridad cuando
realizar una copia de seguridad manual.
2. Cree una carpeta en el volumen C: nombre Continentes. Crear cinco archivos de texto
dentro de este
volumen de llamada Europe.txt, Antarctica.txt, Africa.txt, Australia.txt, y
Asia.txt. El contenido de cada archivo de texto debe ser su nombre.
3. Abra un símbolo del sistema con privilegios administrativos.
4. Ejecutar el comando wbadmin inicio de copia de seguridad backuptarget: f: incluyen: c:-
vssFull
Silencioso.
647
Lección 1: Copia de seguridad de datos
Resumen de la lección
■ Copia de seguridad de Windows Server es una característica que permite la creación de
programar y
copias de seguridad manuales en Windows Server 2008.
■ Sólo los miembros del grupo local de administradores pueden programar copias de
seguridad de Win-
dows Server 2008, aunque los miembros del grupo Operadores de copia de seguridad
puede tomar
■ copias
La líneadedeseguridad
comandos manuales.
WBADMIN.EXE herramienta ofrece más funcionalidad que Win-
ventanas de copia de seguridad del servidor, pero sólo se puede utilizar desde un símbolo
del sistema con privilegios elevados.
■ Copias de seguridad programadas sólo se puede escribir en discos locales o externos
USB conectado
2,0 o discos IEEE 1394. Copias de seguridad manuales se pueden escribir en estos
lugares, así
■ como
Se recursos
pueden compartidos
crear de red y escritores
copias de seguridad locales
programadas DVD. de la red mediante la
a lugares
colocación de un wbad-
min.exe comando en un script y programación utilizando las Tareas Programadas
herramienta. Un script que llama al comando WBADMIN.EXE se debe ejecutar utilizando
el local
Administrador de la cuenta.
648 Capítulo 12 Backup y Recuperación
■ Copia de seguridad de Active Directory consiste en tomar un estado del sistema de datos
de copia de seguridad. Toma
un estado del sistema de copia de seguridad de datos es generalmente todo lo que es
necesario realizar copias de seguridad de Windows
Server 2008 funciones.
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 1, "Copia de seguridad de datos." Las preguntas también están disponibles en el CD
si lo prefiere para revisar en forma electrónica.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
1. Desea permitir a un usuario en un sitio remoto para realizar copias de seguridad manual de
un servidor de archivos
una vez por semana a un dispositivo USB extraíble 2.0 que será luego transportado por el
cou-
barrera a la ubicación de su organización sede. ¿Qué grupo local en el archivo
servidor debe agregar la cuenta de este miembro del personal de confianza de dominio de
usuario para
que puede realizar esta tarea sin que se concede innecesarios administra-
A. Los
TIVOS usuarios de
privilegios?
energía
B. Operadores de copia de
seguridad
C. Los administradores
D. Usuarios de escritorio remoto
2. Desea programar una copia de seguridad de estado del sistema todos los días a escribir en
una red de loca-
ción. ¿Cuál de los siguientes debe hacer para lograr esto? (Cada respuesta correcta
respuesta presenta una parte de la solución. Elija dos.)
A. Crear un archivo por lotes que contiene el wbadmin inicio systemstatebackup
comando que se dirige a la ruta UNC del recurso compartido de red con credenciales
que tienen acceso al recurso.
Cuando se planea restaurar un archivo o carpeta que usted necesita saber lo siguiente:
■ La fecha en que el archivo o carpeta se copia de
■
seguridad
El archivo o la ubicación de la
■
carpeta de
Si usted desea restaurar el archivo o la carpeta Configuración de
■
seguridad
La ubicación en la que desea restaurar el archivo o carpeta
■ ¿Qué hacer en caso de duplicados se encuentran en la ubicación de
restauración
Si un duplicado se encuentra en la ubicación de la restauración, las opciones van a tener de
forma automática
una copia creada, para sobrescribir los archivos existentes con los archivos recuperados, o que
no se recuperan
los
Unaarchivos específicos
gran ventaja donde
de copia existen duplicados.
de seguridad de Windows Server en las versiones anteriores de
Windows
Utilidad del servidor de copia de seguridad es que gestiona los archivos de copia de seguridad
existente, de modo que si los datos de copia de seguridad
hay que leer varios archivos, tales como copia de seguridad diferente al de varios volúmenes
sobre
una carpeta que se ha hecho copia de seguridad incremental es necesario restaurar el proceso
ocurre
automáticamente. La determinación de las copias de seguridad se requiere cuando se realiza
una restauración
ción fue el mayor inconveniente de llevar a cabo una restauración de copias de seguridad
incrementales.
652 Capítulo 12 Backup y Recuperación
Volúmenes de recuperación
Recuperación del volumen es la recuperación directa de todos los contenidos del volumen.
Volumen de recuperación
es útil en situaciones en las que podría haber perdido un volumen debido a la falta de un disco
pero usted no necesita ir a la etapa de la realización de un sistema operativo completo o
servidor
de recuperación. Lo más importante para recordar acerca de realizar una recuperación del
volumen
es que todos los datos existentes en el lugar de destino se perderá al realizar el
de recuperación. Usted puede recuperar uno o más volúmenes en una recuperación del
volumen.
Lección 2: Recuperación de desastres 653
Para obtener más información acerca de la recuperación de volumen, incluyendo una lista de los pasos detallados
necesarios para realizar la
recuperación, consulte el siguiente artículo de Microsoft TechNet: http://technet2.microsoft.com/
windowsserver2008/en/library/00162c92-a834-43f9-9e8a-71aeb25fa4ad1033.mspx? Referencia del fabricante =
true.
Una recuperación del sistema operativo es similar a una recuperación de servidor completo,
excepto que sólo se
recuperar los volúmenes críticos y no se recuperan los volúmenes que no contienen datos
críticos.
Por ejemplo, si usted tiene un servidor de archivos en los discos que alojan críticos de
operación
volúmenes del sistema están separados de los discos que servidor compartido de carpetas y
volúmenes
Cuando
los discosseque
realiza un los
alojan servidor completo
volúmenes o la del
críticos recuperación del sistema
sistema operativo operativo
no, debe queuna
realizar debe
asegurarse
recuperación dedel
quesistema operativo.
el disco se está recuperando de por lo menos tan grande como el disco que contenía los
volúmenes
que la copia de seguridad, independientemente del tamaño de los volúmenes en el disco. Por
ejemplo, si usted
realizar una copia de seguridad completa del servidor en un servidor que se ha configurado
para utilizar sólo una de 30 GB
partición de un disco de 100 GB y el disco que falló, usted tendrá que realizar la restauración de
un disco operativo
Sistema que está pory lalo menos 100 GB
recuperación de tamaño
completa cuandose
del servidor serealiza
realizamediante
un completo servidor de
el arranque o
sistema operativo
Windows
de recuperación.
Server 2008 disco de instalación o en el entorno de recuperación y el uso de la
654 Capítulo 12 Backup y Recuperación
Sistema de Recuperación de
Estado
Realizar una recuperación del estado del sistema es el método más común de recuperar
corruptos
datos del servidor de papel o la restauración de Active Directory. No es posible realizar una
parcial
Sistema de recuperación de Estado. La recuperación del sistema del Estado debe ocurrir en su
totalidad. Para llevar a cabo una
1. Abra un símbolo del sistema administrativo y entre el mandato wbadmin
La recuperación del sistema del Estado mediante la utilidad wbadmin, realice los siguientes
obtener versiones. Esto producirá una lista de copias de seguridad, con el respaldo más
pasos:
reciente
en primer lugar.
2. Tome nota del identificador de versión de copia de seguridad, que será en el formato
DD / MM / AAAA-HH: MM. Es necesario dotar a la versión de copia de seguridad completa
identificador de la hora de realizar la restauración.
4. El servidor puede que tenga que reiniciar varias veces, dependiendo de las funciones de
servidor que
se instala en Windows Server 2008, cuando la copia de seguridad del estado del sistema
fue tomada.
Consulta Rápida
1. ¿Bajo qué condiciones se puede realizar una recuperación de la aplicación?
2. ¿Cómo acceder a la herramienta que le permite realizar una recuperación completa
del servidor?
Respuestas Quick Check
1. La aplicación debe estar registrado con un servidor Windows. Un
aplicación que está registrada con un servidor de Windows pueden ser restaurados
sin necesidad de la restauración de cualquier otro no relacionado con la aplicación de
datos.
2. Para acceder a la herramienta que se utiliza para realizar una recuperación de
servidor completo, o bien es
necesarios para arrancar desde el medio de instalación de Windows 2008 o
arrancar en el entorno de recuperación de Windows.
Para más información sobre la realización de restauraciones no autoritativa de Active Directory, consulte los
siguientes
Artículo de Microsoft TechNet: http://technet2.microsoft.com/windowsserver2008/en/library/fd79a503-
dfe7-483a-9de1-a7b39dae76aa1033.mspx? Referencia del fabricante = true.
La restauración autoritaria
Cuando una restauración no autoritaria se lleva a cabo, los objetos eliminados después de la
copia de seguridad
tomado de nuevo se borrará cuando el DC restaurado replica con otros servidores de la
dominio. En todos los demás DC del objeto se marca como eliminado de manera que cuando la
replicación
se produce la copia local del objeto también será marcado como eliminado. La autoridad
proceso de restauración se cumple el objeto eliminado de tal manera que cuando se produce la
replicación,
el objeto se restaura al estado activo en el dominio. Es importante tener en cuenta
que cuando se elimina un objeto que no es inmediatamente eliminado de Active Directory, pero
ganancias de un atributo que lo marca como eliminado hasta que el desechados se alcanza y
el objeto es eliminado. La duración de desecho es la cantidad de tiempo que un objeto
eliminado
Para asegurarse
permanece de que
en Active la basey de
Directory datos
tiene de Active
un valor Directory node
predeterminado se180
actualiza
días. antes de que la
autoridad
restauración se lleva a cabo, se utiliza el modo de restauración de servicios de directorio
(DSRM), cuando por
que forman el proceso de restauración autoritaria. DSRM permite al administrador para llevar a
cabo
las restauraciones necesarias y marcar los objetos como restaurados antes de reiniciar el DC
y permitiendo que los cambios se repliquen a otros controladores de dominio en el dominio.
NOTA Sólo DC en el dominio
Restauraciones autoritativas no son necesarias si sólo hay un DC en el dominio porque no hay
otra copia de la base de datos de Active Directory.
La cantidad de tiempo que usted tiene que utilizar el método F8 se administra a corto plazo, y
muchos
tradores se sienten frustrados al ver que se pulse la tecla demasiado tarde, lo que significa que
tienen
para iniciar todo el camino en Windows Server 2008 con normalidad. Para el segundo método
consiste en
la apertura de un símbolo del sistema administrativo y ejecutar el siguiente comando:
Esto cambia la opción de arranque para que Windows Server 2008 se inicia automáticamente
en
DSRM. Esta opción se utiliza generalmente en los países en desarrollo que están configurados
para ejecutarse en el servidor
Núcleo de configuración. Para eliminar esta opción de arranque, abra un comando de
administración
del sistema y ejecute el siguiente comando:
Si no eliminar esta opción, el servidor siempre se iniciará en DSRM. El tercero
método de arranque de Windows Server 2008 DC en el Modo de restauración es
para abrir la consola de configuración del sistema desde el menú Herramientas administrativas
y
seleccione la opción Directorio Activo de reparación de arranque seguro, como se muestra en
la figura 12-16.
Lección 2: Recuperación de desastres 659
Inicio de sesión en DSRM requiere que tenga la contraseña DSRM. La contraseña DSRM
se establece sobre una base individual para cada controlador de dominio en el controlador de
dominio
promoción de procesos. Debido a que puede ser en algún momento entre un controlador de
dominio que se
promovido y un administrador que necesitan para utilizar DSRM, esta contraseña es a menudo
de-
conseguido. Si la contraseña DSRM se ha olvidado, puede restablecerla mediante la
1. Inicie sesión
realización de lasen el controlador de dominio con una cuenta que sea miembro del dominio
Administradores
siguientes acciones,de grupo.se muestra en la Figura 12-17:
también
2. Abra un símbolo del sistema administrativo y el tipo ntdsutil.
3. En el símbolo Ntdsutil del sistema, escriba establecer una contraseña
DSRM.
Si los objetos tienen vínculos de vuelta, un archivo LDIF se generará en el directorio desde el
que
haber realizado la operación de restauración autoritaria. Un enlace incluye información
tales como la pertenencia a grupos que el objeto había restaurado que no son automáticamente
incluido al realizar la operación de restauración autoritaria. Debe ejecutar el archivo LDIF
archivo en cada dominio que puedan tener objetos del grupo que puede haber incluido el
restaurado
objeto en el momento de su supresión. Para realizar esta operación, ejecute el siguiente
comando en un controlador de dominio en cada dominio es necesario:
Para más información sobre cómo realizar una restauración autoritaria de objetos de Active Directory,
consulte el siguiente artículo en Microsoft TechNet: http://technet2.microsoft.com/windowsserver2008/
en/library/f4e9ee21-ee35-4650-acca-798555c0c32c1033.mspx.
Para montar los discos duros virtuales de 32 bits de Windows Server 2008, descargar Virtual Server
2005 del sitio Web de Microsoft y luego extraer la utilidad Vhdmount.exe de los archivos de instalación.
Usted puede aprender cómo hacer esto, siga las instrucciones en http://technet2.microsoft.com/
windowsserver/en/library/22c042cd-9029-407f-9866-3288fe2ad2d61033.mspx? Referencia del fabricante = true.
664 Capítulo 12 Backup y Recuperación
10. Haga clic derecho en la unidad organizativa de los planetas y seleccione Propiedades. En
la ficha de objeto, desactive la
Proteger a los objetos de la opción borrado accidental y luego haga clic en Aceptar. Haga clic
derecho
los planetas unidad organizativa y haga clic en Eliminar. Haga clic en Sí para confirmar la
eliminación y
11.haga clicUsuarios
Cierre en Sí para confirmar que desea eliminar todos los objetos contenidos en
y equipos.
los planetas unidad organizativa.
Ejercicio 2: realizar una restauración autoritaria
En este ejercicio, que va a utilizar la copia de seguridad del estado del sistema del servidor de
Glasgow que se
durante los ejercicios de práctica al final de la lección 1 y usarlo como la base de un
restauración autoritaria de objetos específicos dentro de los planetas eliminado OU. También
se
Necesitará la contraseña DSRM para realizar esta acción. Si usted ha olvidado este
contraseña, puede restablecerla con las instrucciones proporcionadas anteriormente en
"Arranque en
1. Al modo.
Dicho iniciar la
" sesión en el servidor de Glasgow con la cuenta de usuario Kim_Akers, abierta
la consola de configuración del sistema desde el menú Herramientas administrativas. Clic
Continuar cuando se le solicite por el cuadro de diálogo User Account Control.
7. La copia de seguridad de final de la lista debe indicar que usted puede recuperar la
aplicación sólo (s),
Estado del sistema. Tome nota del identificador de versión. En la figura 22.12, la versión
identificador de la copia de seguridad del estado del sistema es 01/03/2008-01: 47.
14. Tipo Dejar de dos veces para salir de la herramienta NTDSUTIL. Tipo Salida para cerrar el
símbolo
del sistema.
15. En el menú Herramientas administrativas, abra la consola de configuración del sistema.
En la ficha Inicio, desactive la opción de arranque seguro y haga clic en Aceptar. Cuando se
le pida, haga clic en
Reiniciar para reiniciar el servidor.
16. El servidor puede reiniciar varias veces como parte del proceso de recuperación.
17. Cuando el servidor se completa el proceso de reinicio, inicie sesión con el usuario
Kim_Akers
cuenta. Pulse Intro en la ventana de comandos de reconocer que
Estado del sistema de recuperación de la operación se ha completado.
Ejercicio 3: Recuperación de un catálogo de
Backup
En este ejercicio, que simula el proceso de borrado de un catálogo de copia de seguridad
dañado
y la restauración de un nuevo catálogo de la actual serie de copias de seguridad. Para
completar este
ejercicio, realice
1. Mientras estálos siguientes
conectado pasos: servidor con la cuenta de usuario Kim_Akers, abrir una
a Contoso
símbolo del sistema elevado.
Resumen de la lección
■ Para realizar una recuperación, debe asegurarse de que la cuenta del usuario es un
miembro de
los operadores de copia de seguridad local o grupo de administradores.
■ Cuando se realiza un sistema operativo o de recuperación de servidor completo de un
disco duro nuevo,
debe asegurarse de que el disco es tan grande como el disco original que contenía el vol-
volúmenes que fueron copiados.
■ Restaurar la aplicación sólo se puede utilizar en aplicaciones que están registradas con
Windows Server Backup.
■ La recuperación de los datos de estado del sistema restaura la mayoría de las funciones
de servidor, incluyendo activos
Directorio.
■ Una restauración autoritaria se lleva a cabo después de reiniciar un controlador de
dominio en
Dicho modo. Active Directory restauraciones autoritativas se utilizan
para recuperar objetos eliminados de Active Directory.
Repaso de la lección
Puede utilizar las siguientes preguntas para poner a prueba su conocimiento de la información
en
Lección 2, "la recuperación de desastres." Las preguntas también están disponibles en el CD
si lo prefiere para revisar en forma electrónica.
NOTA Respuestas
Las respuestas a estas preguntas y explicaciones de por qué cada respuesta es correcta o incorrecta se
ubicado en el "respuestas" al final del libro.
datos sobre los volúmenes del servidor de Melbourne. Sam es un curso de capacitación
esta semana y
los usuarios del servidor de Melbourne Kim necesidad de restaurar algunas carpetas
eliminados que se
no puede acceder a través de VSS. Que la pertenencia al grupo que Kim tiene que utilizar
el
Windows Server herramienta
A. Los usuarios de grupo
de energía del copia en
de seguridad de Sydney para restaurar los datos
en Melbourne,
Sidney mientras que
manteniendo
B. Usuarios de
el principio
grupo local
de mínimo
en Melbourne
privilegio?
C. Grupo de operadores de copia de seguridad en
Melbourne
D. Los administradores de grupos en Melbourne
3. Todos los RODC desplegados en los sitios de las sucursales que todos los volúmenes
protegidos por
BitLocker. Copia de seguridad completa del servidor de cada RODC se toman una vez al
mes en DVD.
La unidad de disco duro en la oficina de Traralgon rama RODC no. Que cambie la
componentes y realizar una recuperación completa del servidor. ¿Qué otras medidas se
deben tomar
A. Realizar una restauración autoritaria.
para devolver el RODC a su estado original?
B. Realizar una restauración autoritaria.
C. Vuelva a aplicar BitLocker.
D. Realice una copia de seguridad
completa del servidor.
4. La placa base de un importante servidor de la intranet en uno de los de su organización
sucursales remotas que acaba de fallar. La placa madre es el único componente
que necesita ser reemplazado, pero debido a la ubicación remota de la sucursal, que
pasarán varios días antes de la sustitución se puede obtener. Una copia de seguridad
completa del servidor
se realizó de forma manual en el servidor de 12 horas antes se produjo el error. Este
copia de seguridad se escriben en la unidad de disco extraíble USB. A Windows Server
2008 x64
Enterprise Edition ordenador con Hyper-V también se encuentra en el lugar y alberga una
controlador de dominio virtualizados. ¿Cuál de las siguientes medidas podrían tomarse para
asegurarse de que el servidor de la intranet está disponible hasta que los componentes de
reemplazo
llegar sin interrumpir los servicios existentes?
A. Realizar una restauración completa de Windows Server 2008 x64 Empresa
Equipo de edición.
B. Montar las imágenes de copia de seguridad de Windows Server 2008 x64 Empresa
Edición de los volúmenes de equipo adicional.
Términos clave
¿Sabes lo que significa estos términos clave? Usted puede ver sus respuestas consultando
los términos en el glosario al final del libro.
■ Restauración autoritaria
■ Bare Metal Restore
■ Los servicios de directorio modo de
■
restauración
Sistema de copia de
seguridad del Estado
672 Capítulo 12 Revisión
Escenarios de caso
En los escenarios siguientes, se aplicará lo que has aprendido acerca de copia de seguridad
y la recuperación. Usted puede encontrar respuestas a estas preguntas en la sección
"Respuestas" en el
final de este libro.
El jueves por la noche, varios objetos importantes de Active Directory son accidentalmente
retirada del dominio hq.fabrikam.internal durante una actualización de software. Estos
los objetos se han restaurado en la mañana del sábado antes del incendio. Usted está ahora en
el desastre
recuperación del sitio y tiene servidores de reemplazo.
1. Que los países en desarrollo debe restaurar primero y
por qué?
2. ¿Qué pasos debe tomar para asegurarse de que los objetos que estaban presentes en
Active Directory en la tarde del sábado se restablezcan lo más completa posible?
Prácticas sugeridas
Para ayudarle a dominar con éxito los objetivos del examen se presentan en este capítulo,
completa
las siguientes tareas.
Plan de copia de
seguridad
Hacer todas las prácticas en esta sección.
■ Práctica 1: Copia de seguridad remota Utilizar el servidor de consola de Windows para realizar
copias de seguridad
una copia de seguridad completa del sistema en un servidor miembro del dominio que se
Contoso.internal
desplegado en la configuración de Server Core.
■ Realice
Práctica 2: Server Core del sistema unadecopia
de copia de seguridad del estado del sistema
seguridad
del Estado en un equipo que se despliega en la configuración de Server Core.
localmente
Plan de Recuperación
Hacer todas las prácticas en esta sección.
■ Dedearranque
Práctica 1: Server Core con la instalación de Windows Server 2008
restauración
los medios de comunicación y realizar la recuperación completa del servidor en un equipo
que fue originalmente
desplegado en la configuración de Server Core. Use los datos del servidor de copia de
seguridad completa que
■ se ha generado en la práctica de copia
Práctica 2: Server Core Sistema Realizar unade seguridad
recuperación
de Recuperación de Estado
remota.
del estado del sistema en
un equipo desplegado en la configuración de Server Core. Utilice el estado del sistema
los datos de copia de seguridad que se generó en el Server Core práctica de copia de
seguridad del estado del sistema.
674 Capítulo 12 Revisión
Tomar un examen de
práctica
La práctica de pruebas en CD que acompaña este libro ofrecen muchas opciones. Por ejemplo,
puede poner a prueba a ti mismo en el objetivo del examen de un solo, o puede ponerse a
prueba todos los 70-646
certificación de contenido del examen. Puede configurar la prueba para que se simula el expe-
cia de tomar un examen de certificación, o se puede configurar en modo de estudio para que
pueda
vistazo a las respuestas correctas y explicaciones después de responder a cada pregunta.
Las pruebas de práctica
MÁS INFORMACIÓN
Para obtener más información acerca de todas las opciones de la práctica de prueba disponibles, vea la sección
"Cómo utilizar las pruebas de la práctica"
sección en la introducción de este libro.
Respuestas
Lección 1
1. Respuestas correctas: C y D
A. incorrecto: Sólo Windows Server 2003 Datacenter Edition pueden actualizarse
a Windows Server 2008 Datacenter Edition.
B. incorrecta: Sólo Windows Server 2003 Web Server Edition pueden actualizarse
Windows Web Server 2008.
2. Respuesta correcta: A
A. Correcto: La versión de 32 bits de Windows Server 2003 Standard Edition puede
ser actualizado sólo una versión de 32 bits de Windows Server 2008 Standard o
Enterprise.
3. Respuesta correcta: B
A. incorrecto: Para implementar BitLocker, es necesario contar con un sistema de 1,5 GB
volumen que se activa. No es necesario configurar la directiva de grupo si un TPM 1.2
o más tarde de chip está disponible.
675
676 Respuestas
4. Respuesta correcta: C
A. incorrecto: Si un chip TPM no está presente, es posible habilitar BitLocker
con una llave USB a través de la política local. La memoria USB extraíble
El dispositivo no tiene que estar presente para iniciar la activación de BitLocker,
aunque será necesario insertar en el proceso de activación.
5. Respuesta correcta: C
A. incorrecto: Agrupación sólo se admite en la Enterprise y Datacenter
Las ediciones de Windows Server 2008.
C. Correcto: La pregunta especifica que un clúster de conmutación por error debe estar
presente
antes de un servidor Exchange Server 2007 de buzón en clústeres se pueden
implementar.
Failover Clustering sólo se admite en la Enterprise y Datacenter
D.Las ediciones
incorrecta: de Windows
Agrupación sóloServer 2008.en la Enterprise y Datacenter
se admite
Las ediciones de Windows Server 2008. Aunque este es un conocimiento que no es
directamente relacionados con el examen 70-646, debe tener en cuenta que Exchange
Server 2007 sólo se instalará en las versiones x64 de Windows Server 2003 y
Windows Server 2008.
Respuestas 677
Lección 2
1. Respuestas correctas: A, B y C
A. Correcto: Un equipo Windows Server 2008 debe ser un miembro de uno existente
Dominio de Active Directory antes de la implementación de implementación de
Windows
Los servicios.
B. correcto: Un servidor DHCP que está autorizado en Active Directory debe estar
presente para los Servicios de implementación de Windows para funcionar
correctamente.
C. Correcto: Un servidor DNS configurado correctamente tiene que estar presente para
Windows
Servicios de implementación para que funcione correctamente.
D. incorrecta: Windows Deployment Services no depende de la aplica-
cación función de servidor.
2. Respuesta correcta: A
A. Correcto: Una instalación desatendida se puede iniciar desde el Windows
PE 2.0 medio ambiente.
3. Respuesta correcta: A
A. Correcto: Al ubicar juntos a DHCP y WDS, debe asegurarse de que el
Servidor de WDS está configurado para no escuchar en el puerto 67 y que el DHCP
opción 60 está establecida en PXEClient. Esto se hace a través de la pestaña
Configuración de DHCP
de las propiedades de implementación de Windows de servidor de servicios.
B. incorrecta: No se puede configurar WDS para escuchar en un puerto alternativo
a través de la consola del servidor DHCP. Por defecto los servidores DHCP y PXE
escuchar
en el mismo puerto, por lo que si ambos servicios están colocados en el mismo
servidor,
debe obtener WDS para escuchar en un puerto alternativo y actualizar DHCP que
puede hacer a través del servidor WDS propiedades-para informar a los clientes PXE
para buscar
C.en
incorrecta:
un puertoElalternativo
servidor DNS no es
a través deellaproblema. El problema
opción DHCP 60. en este
situación es un conflicto entre los servidores DHCP y WDS.
678 Respuestas
D. correcto: Los routers que soportan las transmisiones multicast se requiere cuando
utilizando Windows Deployment Services funcionalidad de transmisión multicast.
La pregunta indica que el servidor WDS y los clientes se encuentran en
diferentes subredes, lo que sugiere que el router puede ser el problema.
5. Respuesta correcta: C
A. incorrecto: Aunque la colocación de un archivo de instalación desatendida de
respuesta XML en una visión compartida
carpeta puede ser hecho para trabajar, que requeriría una intervención significativa
porque los servidores se necesitan para arrancar de red en Windows PE para que
el argumento de la configuración correcta podría ser emitida.
B. incorrecta: Desatendido los archivos de respuesta XML se configura en un WDS por
cada servidor, no en una base de transmisión por multidifusión.
C. Correcto: Por defecto los archivos de respuesta desatendida XML puede ser
configurado en un
por cada servidor WDS.
D. incorrecta: Aunque la colocación de un archivo de instalación desatendida de
respuesta XML en un extraíble
Dispositivo USB puede funcionar, esto requeriría manuales significativamente mayor
intervención que localizar el archivo XML desatendido en el servidor WDS.
Lección 1
1. Respuesta correcta: B
A. incorrecto: ARP es un protocolo basado en difusión utilizados por IPv4 para resolver
MAC
las direcciones de las direcciones IPv4. ND emplea los mensajes ICMPv6 para
gestionar el
B.interacción de emplea
correcto: ND nodos vecinos.
los mensajes ICMPv6 para gestionar la interacción de los
vecinos-
ING nodos.
C. incorrecta: DHCPv6 asigna configuraciones de estado de IPv6. ND utiliza ICMPv6
mensajes para gestionar la interacción de nodos vecinos.
C. incorrecta: Las direcciones que comienzan con fec0 son el sitio local, el nodo no es
solicitada.
D. incorrecta: Esta respuesta no es correcta por la razón dada para la respuesta C.
3. Respuesta correcta: C
A. incorrecto: Un sitio local de direcciones IPv6 Unicast identifica un nodo en un sitio o
intranet. Es el equivalente de una dirección IPv6 privado, por ejemplo
10.0.0.1.
4. Respuesta correcta: A
A. Correcto: En un túnel configurado, los datos pasan a través de un preconfigurado
túnel mediante encapsulación. El paquete IPv6 se realiza dentro de una dirección IPv4
paquete. La encapsulación de la cabecera IPv4 se crea en el punto de entrada del
túnel
y se retira en el punto de salida del túnel. Las direcciones de punto final del túnel se
determina a partir de la información de configuración.
B. incorrecta: Doble pila requiere que los hosts y routers proporcionan apoyo a
ambos protocolos, y puede enviar y recibir tanto los paquetes IPv4 y IPv6.
Túnel no es necesario.
C. incorrecta: ISATAP conecta IPv6 hosts y los routers en una red IPv4
mediante un proceso que considera la red IPv4 como capa de enlace de IPv6, y
otros nodos en la red como posibles anfitriones IPv6 o routers. Esto crea
un host a host, host-a-enrutador o router-to-host túnel automático. Una precondición-
túnel descubierto no es necesario.
5. Respuesta correcta: D
A. incorrecto: Este comando muestra la configuración de IPv6 en todas las interfaces.
No configurar una dirección IPv6.
B. incorrecta: Usted puede usar este comando para agregar la dirección IPv6 de, por
ejem-
Por ejemplo, un servidor DNS para una configuración de IPv6. Se utiliza netsh interface
ipv6 set
C.dirección para
incorrecta: configurar
Este comandouna dirección
le permite IPv6 estática.
cambiar las propiedades de la interfaz IPv6, pero
no
una dirección IPv6. Se utiliza netsh interface ipv6 dirección indicada para configurar un
estático
D.Dirección
correcto: IPv6.
Se utiliza netsh interface ipv6 dirección indicada para configurar una IPv6
estática
la dirección.
6. Respuestas correctas: A, D, F y G
A. Correcto: IPv4 e IPv6 son a la vez compatible con el hardware de la red de Trey
y proveedores de servicios. Doble pila es la transición más sencilla
estrategia.
E. incorrecto: Clientes de Trey ejecutan Windows Vista Ultimate Edition y sus servidores
ejecutar Windows Server 2008. Todos los clientes de Trey y servidores son
compatibles con IPv6 y
el protocolo se instala por defecto.
F. correcta: No hay garantía de que Trey proyectores de red y la red
impresoras son compatibles con IPv6, aunque es probable que no, porque la empresa
cree en la inversión en tecnología de punta.
Corregir G.: Sistemas de gestión de red necesitan ser revisados para IPv6
compatibilidad.
Lección 2
1. Respuesta correcta: B
A. incorrecto: La zona es AD DS integrado por lo que deberá utilizar el / DsPrimary
interruptor. Que especifique / Primaria de archivo basado en DNS, en cuyo caso
también
necesidad de especificar un nombre de archivo.
B. correcto: Esto crea el tipo correcto de la zona y el prefijo de la dirección se encuentra
en
el formato correcto.
C. incorrecta: La designación in-addr.arpa se utiliza para la búsqueda inversa IPv4
zonas. También el tipo de zona se especifica incorrectamente.
3. Respuesta correcta: D
A. incorrecto: No hay ningún problema con el registro de host para el servidor Web.
Otros usuarios no pueden acceder al sitio Web interno.
3. Al igual que con DHCP para IPv4, debe configurar un doble alcance DHCPv6 servidor en el
cada subred. El alcance de la subred local en cada servidor debe incluir
80 por ciento del rango de direcciones IPv6 completo de esa subred. El alcance de la
subred remota en cada servidor debe incluir el restante 20 por ciento de la
gama completa de direcciones IPv6 para la subred.
Lección 1
1. Respuestas correctas: A y B
A. Correcto: Por lo general se aplica un PSO a un grupo de seguridad
global.
684 Respuestas
5. Respuesta correcta: C
A. incorrecto: Windows 2000 nivel funcional del bosque no es compatible con
las confianzas de bosque.
D. incorrecta: Windows Server 2008 nivel funcional del bosque apoya los bosques
fideicomisos. Sin embargo, el bosque mínimo nivel funcional que soporta los bosques
fideicomisos es Windows Server 2003.
6. Respuesta correcta: B
A. incorrecto: Windows 2008 soporta el nivel funcional de dominio Netdom.exe.
Sin embargo, no es compatible con Windows Server 2003 DC.
Lección 2
1. Respuestas correctas: A y E
A. Correcto: El diagnóstico de disco: Configurar el nivel de ejecución basado en
computadoras
Configuración de directiva requiere que la experiencia de escritorio se instala en un
equipo con Windows
Server 2008 del servidor. Determina el nivel de ejecución de la SMART-basados en
disco
B. incorrecta: La opción No permitir redirección del Portapapeles de usuario basada en la
diagnóstico.
política de ajuste
ting especifica si se debe evitar el uso compartido de contenido del portapapeles entre
un equipo remoto y un equipo cliente durante una Terminal Services
sesión. No se requiere que la experiencia de escritorio puede instalar en un
Windows Server 2008 del servidor.
C. incorrecta: Exigir la eliminación de Fondos de Escritorio remoto basado en el usuario
configuración de directiva especifica si papel tapiz del escritorio se muestra en el
control remoto
clientes que se conectan a través de Terminal Services. No requiere que el escritorio
La experiencia puede instalar en un servidor Windows Server 2008.
D. incorrecta: El intervalo de actualización del conjunto de NIS subordinados basados en
computadoras
configuración de directiva le permite establecer un intervalo de actualización para
impulsar la red
Information Service (NIS) se asigna a los servidores NIS subordinados. No
requieren que la experiencia de escritorio se instala en un servidor Windows 2008
servidor.
E. correcta: El diagnóstico de disco: Configurar texto personalizado alerta por ordenador
configuración de directiva basada en la experiencia de escritorio que requiere ser
instalado en un
Windows Server 2008 del servidor. Se sustituye el texto de encargo de alerta en el
disco
mensajecorrectas:
2. Respuestas de diagnóstico
A, C ymuestra
D a los usuarios cuando un disco informa de un fallo
SMART.
A. Correcto: La opción Permitir redirección de zona horaria basada en el usuario ajuste la
política deter-
determina si el equipo cliente vuelve a dirigir su configuración de zona horaria a la
Servicios de Terminal Server sesión.
B. incorrecta: El diagnóstico de disco: Configurar el equipo-Nivel de Ejecución
configuración de directiva basada determina el nivel de ejecución de la SMART-
basados en disco
diagnóstico. No se asocia con Terminal Services.
Respuestas 687
Lección 1
1. Respuesta correcta: B
A. incorrecto: ASF agrega la extensión. NET Framework 3.0 a las características. NET
Frame-
de trabajo 2.0, que se incluye en Windows Server 2008. IIS7 no utiliza
ASF para implementar activación basada en mensajes a través de HTTP.
B. correcto: WS es un mecanismo de activación de procesos de Windows
Vista y Windows Server 2008 sistemas operativos. IIS7 usa WAS para
implementar la activación basada en mensajes a través de HTTP.
C. incorrecta: Los puertos Net.TCP servicio de uso compartido hace posible que
múltiples
aplicaciones para el uso de un único puerto TCP para las comunicaciones entrantes.
IIS7
no utilizar el uso compartido del puerto Net.TCP para implementar activación basada
en mensajes
a través de HTTP.
690 Respuestas
Lección 2
1. Respuestas correctas: A, C y D
A. Correcto: El asistente le pedirá para las aplicaciones y versiones que
desea actualizar, como Exchange Server 2007, Office System 2007, y
etc.
3. Respuestas correctas: D, E y F
A. incorrecto: Si el sistema operativo del servidor cumpla con el requisito previo para la
instalación-
ción de System Center Configuration Manager 2007, la característica Wake On LAN
se puede utilizar. Wake On LAN no depende de los operativos de servidor
del sistema.
Respuestas 693
D. correcto: Configuración del sistema Manager 2007 software del cliente debe ser
instalado en el equipo para que pueda utilizar la herramienta para gestionar la com-
computadora, incluyendo el uso de la característica Wake On LAN.
E. correcta: La tarjeta de red del cliente debe ser compatible con formato de paquete
mágico a
poder recibir e interpretar los paquetes Wake On LAN.
F. correcta: La BIOS del cliente debe estar configurado para despertar los paquetes en
la
tarjeta de red. De lo contrario el cliente no responderá al paquete de atención.
4. Respuesta correcta: A
A. Correcto: El Resumen de información de los clientes en el informe en modo nativo
iden-
tifica los clientes que han logrado cambiar su modo de configuración del sitio.
B. incorrecta: Puede utilizar la información de asignación de clientes fracaso informe
para ayudar a
realizar un seguimiento y monitorear la implementación de clientes de Configuration
Manager 2007
los clientes. No te digo que los clientes han cambiado su éxito
C.sitio del modo
incorrecta: de configuración.
Resumen de la Información de clientes capaces de informes en modo
nativo
identifica a los clientes que se puede cambiar al modo de sitio de origen. Que no
identifica
D.clientes queLos
incorrecta: hanClientes
logrado Incapaz
cambiar de
su informes
modo de en
configuración
modo nativodel sitio. los clientes
identifica
que no se puede cambiar a modo de sitio de origen. No identifica a los clientes que
han logrado cambiar su modo de configuración del sitio.
Lección 1
1. Respuesta correcta: A
A. Correcto: La política Equal_Per_User WSRM garantiza que un usuario conectado
a un servidor de terminales con dos sesiones simultáneas se le asigna el mismo
los recursos que un usuario conectado con una sola sesión.
Respuestas 695
D. incorrecta: Terminal Server puede emitir una licencia de servidor, tanto por dispositivo
y
CAL por usuario.
E. incorrecto: No es necesario instalar IIS en un servidor de licencias TS.
696 Respuestas
4. Respuesta correcta: D
A. incorrecto: El uso de políticas WSRM no permitirá que la capacidad que se añade
como
sea necesario.
B. incorrecta: Hyper-V no iba a funcionar como una solución porque no hay un límite
superior
límite a la capacidad del procesador de la máquina virtual. Esta solución requiere la
posibilidad de añadir la capacidad del procesador según se requiera.
C. incorrecta: Aunque la adición de servidores de terminales que satisfacer las nuevas
capaci-
necesidades dad, no cumpliría el requisito de que los clientes no tienen que ser
reconfigurado.
D. correcto: La planificación del despliegue de una granja de Terminal Server le permite
agregar o quitar servidores de la comunidad como sea necesario sin alterar cliente
de configuración.
5. Respuesta correcta: C
A. incorrecto: OneCare Live y otras soluciones anti-virus puede comprobar
virus y malware después de una conexión de cliente se ha hecho, pero no puede
bloquear clientes no saludables de la conexión.
Lección 2
1. Respuesta correcta: B
A. incorrecto: Virtual Server Migration Toolkit es una herramienta más adecuada para
virtualizar un pequeño número de servidores existentes.
B. correcto: System Center Virtual Machine Manager 2007 se pueden utilizar para
mover servidores virtuales entre los hosts virtuales a través de una SAN Fibre Channel.
Respuestas 697
Porque no se puede utilizar otros tipos de herramientas para llevar a cabo este tipo
de
la migración, se presenta el caso más convincente para el despliegue de
System Center Virtual Machine Manager 2007.
C. incorrecta: Usted puede utilizar System Center Virtual Machine Manager 2007
para administrar y controlar miles de máquinas virtuales. A pesar de que es posi-
ble para manejar sólo 10 máquinas virtuales de usar este producto, el built-in
Hyper-V son las herramientas más adecuadas para esta tarea. Debido a una respuesta
en este aspecto requiere de System Center Virtual Machine Manager 2007, este
respuesta no es la más convincente.
2. Respuesta correcta: A
A. Correcto: Sólo es posible instalar la función Hyper-V en una versión de 64 bits de
Windows Server 2008. Es posible la instalación de Hyper-V en Server Core
equipo.
3. Respuestas correctas: A, B y C
A. Correcto: Es posible acceder a las aplicaciones RemoteApp a través de una Web
página y se pueden implementar los marcadores de páginas web a través de directivas
de grupo.
B. correcto: Es posible crear paquetes de Windows Installer para RemoteApp
aplicaciones y el despliegue de estos paquetes a través de directivas de grupo.
4. Respuesta correcta: C
A. incorrecto: Usted debe utilizar Microsoft Application Virtualization-TS
RemoteApp no resolverá el problema de las solicitudes en conflicto cuando
instalado en el mismo servidor de Terminal Server.
5. Respuesta correcta: C
A. incorrecto: El problema es causado por la versión más reciente de la RDC
software no está instalado. Instalación de Internet Explorer 6.0 no se
resolver este problema.
licencias adicionales debido a que la Enterprise Edition incluye cuatro licencias para virtual
casos marginados de la Windows Server 2008.
2. A pesar de que sería posible virtualizar cada servidor de Terminal Server, esto no
cumplir con el objetivo de reducir el número de servidores de Terminal-a pesar de que se
reuniría
el objetivo de minimizar la cantidad de hardware del servidor. En esta situación, se puede
reducir la cantidad de servidores de hardware y de la terminal mediante la implementación
de Microsoft
La virtualización de aplicaciones, que permite que las aplicaciones se ejecutan en silos
virtualizados
para que no entren en conflicto unos con otros. En lugar de la virtualización del servidor,
esta solución virtualiza las aplicaciones.
Caso Escenario 2: Planificación de una estrategia de Servicios de Terminal para
Wingtip
Juguetes1. Implementar un servidor de licencias TS en cada oficina estatal. Configurar el servidor para
utilizar el dominio
descubrimiento de su alcance.
2. Crear un conjunto de Servicios de Terminal Server utilizando
Broker de sesión de TS.
3. Para acceder a aplicaciones a través de RemoteApp de TS Web Access, es necesario
actualizar clientes de Windows Vista con el SP1 y clientes de Windows XP a SP3.
4. Respuesta correcta: C
A. incorrecto: En Windows Server 2008, las cuotas pueden ser por lo general se aplica a
los volúmenes y las carpetas compartidas. En las versiones anteriores de Windows
Server
que sólo puede ser aplicada a los volúmenes. La plantilla de 100 MB Límite crea
una cuota máxima (no se puede superar) que se pueden aplicar tanto a los volúmenes
y las carpetas compartidas.
B. incorrecta: En Windows Server 2008, las cuotas pueden ser por lo general se aplica a
los volúmenes y las carpetas compartidas. En las versiones anteriores de Windows
Server
que sólo puede ser aplicada a los volúmenes. El límite de 200 MB informes a usuario
plantilla crea una cuota máxima (no se puede superar) que se pueden aplicar a
los volúmenes y las carpetas compartidas.
C. Correcto: En Windows Server 2008, las cuotas pueden ser por lo general se aplica a
ambos
volúmenes y las carpetas compartidas. En las versiones anteriores de Windows Server
que podría
sólo se aplicará a los volúmenes. Sin embargo, el Monitor de 200 GB del uso del
volumen
D.plantilla creaEn
incorrecta: una cuota blanda
Windows Server(se puede
2008, las superar y se utiliza
cuotas pueden ser para
por loelgeneral
monitoreo)
se aplica a
que pueden ser aplicados a los volúmenes solamente.
ambos
volúmenes y las carpetas compartidas. En las versiones anteriores de Windows Server
que podría
sólo se aplicará a los volúmenes. Sin embargo, el Monitor de 50 MB de uso Compartir
tem-
placa crea una cuota blanda (se puede superar y se utiliza para el monitoreo) que
se puede aplicar a las carpetas compartidas.
Lección 2
1. Respuestas correctas: B y C
A. incorrecto: Windows Server 2008 Standard, sólo admite una sola DFS
espacio de nombres. Que puede soportar el modo de Windows Server 2008.
2. Respuestas correctas: A, B y D
A. Correcto: Un espacio de nombres independiente puede soportar más de 5000 DFS
carpetas, independientemente de si está en un servidor Windows Server 2008.
B. incorrecta: Esta opción especifica que el usuario elige los archivos que se
sincronizado y en línea disponibles. La Optimizar para verificar el funcionamiento del
cuadro no está disponible para esta opción.
De la empresa. Debido a que los centros de distribución a todos ejecutar Windows Server
2008 Enterprise, varios
espacios de nombres en Windows Server 2008 se puede implementar el modo y puede
DFSR
2. Siser configurado.
configura DFSR puede asegurarse de que los mismos datos se hace en varios
destinos de carpeta a través de la red corporativa y que los archivos de estas carpetas
objetivos son compatibles y hasta la fecha. Esto asegura la conmutación por error y
distribuye la carga
en los servidores. Puesto que está utilizando espacios de nombres de dominio basados en
el cliente
equipo no necesita ser configurado con la ruta UNC a una carpeta de destino.
Los destinos de carpeta se pueden mover a otros servidores, pero las carpetas DFS ese
punto
3.aWindows Server se
estos objetivos 2008 le permite
accede de unacrear y administrar
manera coherente.filtros de archivos que controlan la
tipos de usuarios de los archivos se pueden guardar, y le permite generar notificaciones
cuando los usuarios
intentan guardar archivos no autorizados. Usted puede definir plantillas de filtrado de
archivos que
se puede aplicar a nuevos volúmenes o carpetas y utilizar toda la organización. Usted
Puede crear excepciones de detección de modo que mientras los usuarios no pueden
guardar el vídeo o la música
archivos en recursos compartidos del servidor, el almacenamiento de los archivos de los
medios de comunicación (como la formación
archivos) está permitido. También puede crear una excepción que permite a los miembros
de
Capítulo 7: Respuestas
el grupo Repaso
de la alta dirección para de la lección
guardar cualquier tipo de archivo que desea guardar.
Lección 1
1. Respuestas correctas: A y E
A. Correcto: RSAT se puede instalar en Windows Vista Business, Enterprise o
Ultimate, siempre y cuando el Service Pack 1 también ha sido desplegado.
2. Respuestas correctas: A y B
A. Correcto: De manera predeterminada, los miembros del grupo de administradores son
capaces de
conectarse a un servidor independiente de Windows 2008 con equipo remoto
Escritorio.
B. correcto: Los miembros del grupo de usuarios se pueden conectar a
un stand-alone equipo Windows Server 2008, incluso si no son miembros de
los miembros del grupo de usuarios de administradores locales.
4. Respuesta correcta: A
A. Correcto: Terminal Services Gateway permite servidores de escritorio remoto
sesiones de un túnel a través de un firewall en el puerto 443. La colocación de un TS
Servidor de puerta de enlace en la ubicación de la oficina filial le permitirá conectarse a
la oficina remota servidores Windows Server 2008 para llevar a cabo administrativa
tareas.
5. Respuesta correcta: B
A. incorrecto: Los filtros deben ser creados cada vez que se utilizan. Las vistas
personalizadas
son persistentes y pueden ser salvados.
B. correcto: Las vistas personalizadas se pueden guardar y le permitirá alcanzar la meta
de ver los eventos críticos del registro reenviado eventos que han ocurrido
en las últimas 24 horas.
Lección 2
1. Respuesta correcta: C
A. incorrecto: Microsoft System Center Operations Manager 2007 no puede ser
utiliza para configurar las políticas que se unen a los procesadores de interrupciones
del dispositivo específico
en equipos multiprocesador.
B. incorrecta: El Administrador de recursos del sistema no se puede utilizar para
configurar
las políticas que se unen a los procesadores de interrupciones del dispositivo
específico de multiprocesador
C.computadoras.
Correcto: La herramienta de la política de afinidad de interrupción se puede utilizar
para enlazar dispositivos inter-
Rupts a determinados procesadores en equipos multiprocesador. Esto puede max-
imize rendimiento y escala al permitir que las tareas específicas que deben asignarse a
procesadores específicos.
D. incorrecta: El administrador de dispositivos no puede ser utilizado para enlazar
interrupciones del dispositivo de
determinados procesadores en equipos multiprocesador.
2. Respuesta correcta: B
A. incorrecto: La aplicación de una política de forma manual una vez que se deja activa.
Puede ser que sea
posible aplicar de forma manual la política con el programa adecuado.
B. correcto: Configurar una política de WSRM que se aplica durante la adecuada
veces usando el calendario es mejor para alcanzar este objetivo.
Respuestas 707
4. Respuesta correcta: B
A. incorrecto: Cambiar el horario no va a aumentar el período durante el cual
se recopilan los datos.
B. correcto: Creación de una colección definida por el usuario del conjunto de datos
basado en el Sistema
El rendimiento del Conjunto de recopiladores de datos le permite definir un conjunto de
datos ya
C.duración.
incorrecta: Debe utilizar el rendimiento del sistema colector de datos
Conjunto en lugar del conjunto de diagnóstico del sistema de recopilación de datos.
Lección 3
1. Respuesta correcta: A
A. Correcto: La delegación de características a nivel mundial sólo es posible cuando el
incorporado en la cuenta de administrador se registra en forma directa o invocado a
través de la
runas comandos.
B. incorrecta: La delegación de características a nivel mundial sólo es posible con el
built-
en la cuenta de administrador. No es posible realizar la delegación de características
de IIS en
708 Respuestas
nivel mundial con una cuenta que es un miembro del grupo Administradores locales
grupo, a menos que cuenta es la cuenta de administrador integrada.
C. incorrecta: Permitir que un usuario de confianza en cada sucursal para leer el usuario
infor-
información no se les permite cambiar las contraseñas.
D. correcto: La delegación de las contraseñas de usuario de reinicio y de cambio de
contraseña de la Fuerza
En la tarea siguiente inicio de sesión a un usuario de confianza en un sitio de la
sucursal permitirá que
usuario realizar tareas básicas de administración de contraseñas, sin conceder otros
permisos
3. Respuesta innecesarios.
correcta: D
A. incorrecto: Aunque esta técnica podría funcionar, Sam se concederá
la capacidad en todos los grupos ubicados en la unidad organizativa, no sólo el grupo
de pasantes.
Esto viola el principio de privilegios mínimos, lo que requiere que se asigne
sólo aquellos derechos que son necesarios.
B. incorrecta: El Asistente para delegación de control no puede ser utilizado directamente
en
los grupos de seguridad.
C. incorrecta: El Asistente para delegación de control no puede ser utilizado directamente
en
los grupos de seguridad.
D. correcto: Utilizando la ficha Administrado por establecer la cuenta de usuario de Sam,
el grupo
gerente también confiere la posibilidad de modificar la pertenencia al grupo.
4. Respuestas correctas: A y B
A. Correcto: El comando dsacls, dirigida a la unidad organizativa adecuada, con la
/ Opción resetDefaultDACL, se restablecerán los permisos de una unidad organizativa
para el estado por defecto.
Respuestas 709
Lección 1
1. Respuestas correctas: B y C
A. incorrecto: Equilibrio de carga de red sólo se utiliza para equilibrar el tráfico entre
Servidores WSUS, no ayudará a asegurar que clientes que se conectan en cualquier
oficina de
utilizará el servidor WSUS local.
B. correcto: Habilitación de DNS Round Robin y la máscara de red orden permite a los
clientes
a contar con la dirección IP de su servidor más cercano WSUS.
C. Correcto: Para que este método funcione, todos los clientes necesitan para acceder al
WSUS
servidor utilizando el mismo FQDN. Esto permite al servidor DNS para devolver el
"Más cercano" resultado a la consulta de cliente DNS.
D. incorrecta: BIND secundarios permiten a los no-servidores DNS de Windows para
organizar
datos de la zona de servidores DNS de Windows. Este ajuste no está relacionado con
WSUS
E.despliegue.
incorrecto: Configuración de un archivo de host de gran tamaño no va a resolver el
problema. Que-
Ries a los archivos de host no devuelve resultados basados en el host de la consulta
Dirección IP.
2. Respuesta correcta: C
A. incorrecto: Debido a que cada facultad el departamento de TI necesita la capacidad
de
aprobar las actualizaciones, no debe configurar los servidores de abajo como réplicas.
Respuestas 711
4. Respuesta correcta: C
A. incorrecto: Aunque puede ser posible con un esfuerzo significativo,
crear una tarea programada no es la mejor manera de implementar las actualizaciones
usando
WSUS. Usted debe crear una regla de aprobación automática que utiliza el
PatchTest WSUS grupo de equipos como un objetivo.
B. incorrecta: Una regla de aprobación automática que despliega todas las
actualizaciones de la
Grupo de las computadoras para implementar las actualizaciones de todos los equipos,
no PatchTest la
C.Grupo de WSUS
Correcto: Reglascomo se especifica
automáticas en el texto
Aprobación delos
utilizar la pregunta.
grupos de WSUS equipo como
objetivos
para la implementación de actualizaciones.
D. incorrecta: Reglas automáticas de aprobación no utilizar grupos de seguridad como
objetivos
para la implementación de actualizaciones.
712 Respuestas
5. Respuesta correcta: C
A. incorrecto: Resumen actualizado de estado proporcionan información sobre el
número de las computadoras de la actualización no se instaló, pero no proporcionará
información detallada sobre equipos específicos.
Lección 2
1. Respuesta correcta: A
A. Correcto: La Auditoría de Cuentas Eventos de inicio de sesión registros política de
inicio de sesión eventos
autenticados por un controlador de dominio. El reenvío de estos eventos en el servidor
los registros de todos los controladores de dominio le permitirá obtener un panorama
completo de
B.actividad de La
incorrecta: la cuenta de iniciode
administración decuentas
sesión en
se el sitio. a la creación o modificación
refiere
de cuentas de usuario o grupos. No se refiere al dominio de grabación de auten-
ticación eventos.
C. incorrecta: Eventos de auditoría de inicio de sesión sólo escribe los eventos locales de
inicio de sesión para el evento
registro. Si se instituye, sólo se proporcionan datos sobre las personas iniciar sesión en
el
controlador de dominio en lugar de los eventos de inicio de sesión autenticado por el
dominio
D. incorrecta: El Directorio del Servicio de Auditoría de políticas de acceso se utiliza para
controlador
permitir que cuando los usuarios inician sesión en el uso de otro equipo en el dominio.
la auditoría en el acceso a los objetos de Active Directory que tienen acceso al sistema
Listas de control aplicadas.
Respuestas 713
2. Respuesta correcta: C
A. incorrecto: A pesar de las carpetas compartidas se pueden proteger mediante
BitLocker, Bit-
Armario de obra en una base por volumen y no se puede utilizar para restringir el
acceso
B.sobre una base
incorrecta: EFScuenta por usuario.
sólo funciona con cuentas de usuario. Las cuentas de grupo no puede
ser
asignado certificados EFS.
C. Correcto: El cifrado de los datos confidenciales de cada una de las cinco de contador
las cuentas de usuario deberá cumplir este objetivo.
3. Respuesta correcta: A
A. Correcto: Aislamiento de dominio restringe la comunicación para que los equipos que
son miembros del dominio sólo se puede acceder a otros equipos que son
los miembros del dominio.
B. incorrecta: Las VPN se utilizan para el acceso remoto. VPN no se utilizan para
restringir
el acceso a los ordenadores de una red de área local.
C. incorrecta: EFS se utiliza para cifrar los archivos locales. No se puede utilizar para
restringir el
acceso a la red.
D. incorrecta: PAN restringe el acceso a la red basado en la salud del cliente, no
la pertenencia al dominio.
4. Respuesta correcta: D
A. incorrecto: No se debe colocar los servidores de archivos en una red perimetral.
Ya que los equipos del contratista son los clientes DHCP, será difícil
configurar un servidor de seguridad interno para bloquear el acceso a estos servidores.
2. Usted debe configurar los servidores WSUS aguas abajo en el satélite Fabrikam
oficinas como réplicas WSUS. De esta manera las aprobaciones de actualización y el
ordenador
configuración del grupo en el servidor WSUS jefe de oficina será automáticamente
inherente-
3.limitado por losun
Debe generar servidores de actualización
informe de abajo. de la situación detallada. Esto le permitirá
abrir la ventana de una actualización informe que la lista de equipos específicos que la
No se puede actualizar a instalar.
Lección 1
1. Respuesta correcta: B
A. incorrecto: L2TP sobre IPsec utiliza el puerto 1701. SSTP utiliza el puerto 443, el
puerto
utilizado para HTTP sobre SSL (también conocido como HTTPS).
B. correcto: SSTP utiliza el puerto 443, el puerto utilizado para HTTP sobre SSL (también
conocido
como HTTPS).
C. incorrecta: PPTP utiliza el puerto 1723. SSTP utiliza el puerto
443.
D. incorrecta: SLIP (Serial Line Internet Protocol) es un viejo dial-up protocolo
y no puede ser utilizado como un túnel VPN.
2. Respuesta correcta: D
A. incorrecto: Reservas DHCP se utilizan para asignar una dirección IP particular a
clientes particulares sobre la base de la dirección MAC del cliente.
D. correcto: La ruta por defecto y la clase de acceso remoto es una nueva característica
a
el servicio DHCP en Windows Server 2008 que permite separar DHCP
opciones que se asignará a los clientes de acceso remoto.
Respuestas 715
3. Respuesta correcta: D
A. incorrecto: Windows 2000 Professional no se puede conectar a un SSTP
Servidor VPN.
C. incorrecta: Un cliente de Windows Vista RTM no puede conectarse a una VPN SSTP.
Windows Vista debe tener instalado Service Pack 1 antes de que esta conexión VPN
ción es posible.
D. correcto: Los clientes de Windows Vista sólo puede conectarse a una VPN SSTP si
tener el Service Pack 1 instalado.
4. Respuesta correcta: D
A. incorrecto: NPS datos contables se genera en el servidor de fuentes de energía
nuclear, que es
También el servidor RADIUS, en lugar de en el cliente RADIUS.
B. incorrecta: NPS datos contables se genera en el servidor de fuentes de energía
nuclear, que es
También el servidor RADIUS, en lugar de en el cliente RADIUS.
C. incorrecta: El equipo de SQL Server no reenviará RADIUS
los datos contables con el servidor de fuentes de energía nuclear, el servidor NPS
reenviará
Datos de cuentas RADIUS para el servidor SQL Server.
D. correcto: Es posible, usando el nodo de contabilidad en la consola de NPS, a
configurar todos los datos contables fuentes de energía nuclear que se escriben en una
base de datos de SQL Server
en vez de los archivos de registro local.
5. Respuesta correcta: A
A. Correcto: Un TS-RAP (Política de Recursos de autorización) especifica que, entre
otras-
nal de recursos de red que un cliente que se conecta a través de la puerta de enlace
de TS
B.Servidor
incorrecta:
se puede
Un TS-PAC
conectar.
(política de autorización de conexiones) especifica que
las cuentas de usuario son capaces de conectarse a través de un servidor de puerta de
enlace de TS.
C. incorrecta: Usted no tiene necesidad de usar un Agente de sesión de TS, ya la
pregunta
ción no menciona la necesidad de volver a conectarse al servidor de Terminal Server
en el mismo
D.una
incorrecta:
granja de
NoTerminal
es necesario
Server.
utilizar un Agente de sesión de TS, ya la pregunta
ción no menciona la necesidad de volver a conectarse al servidor de Terminal Server
en el mismo
una granja de Terminal Server.
716 Respuestas
Lección 2
1. Respuesta correcta: A
A. Correcto: IPsec se puede configurar la aplicación para permitir y denegar el acceso a
una base de puerto a puerto. Esto significa que se puede permitir el acceso sólo a
computadoras
res con los certificados de salud vigente en el puerto RDP al tiempo que permite el
acceso a la
B.HTTP y HTTPS
incorrecta: para clientes
Lugares las computadoras
802.1X en que carezcan
las VLAN segúnde su
certificado
estado dedesalud.
salud vigente.
Un cliente saludable será colocado en una VLAN diferente de una malsana.
Aunque puede cambiar en el futuro, como OSI Layer 2 dispositivos, switches no puede
puede configurar para bloquear específicos puertos TCP / UDP (aunque algunos
interruptores
puede dar prioridad al tráfico particular). En general, el término puerto en un switch se
refiere
a una interfaz.
C. incorrecta: DHCP lugares clientes de cumplimiento en las diferentes redes IP
sobre la base de su salud y no se puede configurar para permitir el tráfico en un puerto
y en otro bloque.
2. Respuestas correctas: A y D
A. Correcto: Usando el sistema operativo como una condición le permite aplicar
normas distintas a Windows XP y Windows Vista.
B. incorrecta: Usted no debe crear una VLAN, se debe crear una condicional
política basada en el sistema operativo del cliente.
C. incorrecta: Usted debe configurar la directiva para permitir que Windows XP no,
Windows Vista, para evitar el chequeo de salud.
D. correcto: Configuración de una política que permita a los equipos con Windows XP
omitir la comprobación de la salud significa que los equipos con Windows Vista todavía
se
marcada.
E. incorrecto. Usted no debe crear una VLAN, se debe crear una condicional
política basada en el sistema operativo del cliente.
3. Respuesta correcta: C
A. incorrecto: El Windows Server 2003 DC no tiene que ser actualizado para
apoyar el cumplimiento DHCP NAP.
B. incorrecta: El servidor DNS no tiene que ser actualizado para soportar DHCP
De cumplimiento NAP.
Respuestas 717
4. Respuestas correctas: A y B
A. Correcto: IPsec cumplimiento requiere de una Autoridad de Registro de la Salud y
un equipo con Windows Server 2008 CA.
C. incorrecta: A Windows Server 2008 del servidor DHCP no es necesario para IPsec
cumplimiento porque las direcciones configurada de forma estática se puede utilizar.
2. SSTP se debe utilizar en el puerto 443, que utiliza SSTP, ya está abierto.
3. Usted debe utilizar la aplicación VPN en la ubicación de Melbourne.
718 Respuestas
Lección 1
1. Respuesta correcta: B
A. incorrecto: Usted no debe desplegar una CA raíz de empresa, porque la pregunta
ción indica que uno ya ha sido desplegada.
3. Respuestas correctas: B, C y E
A. incorrecto: La respuesta de OCSP certificado de firma debe ser instalado en
la respuesta en línea no, el CA.
4. Respuesta correcta: D
A. incorrecto: Instalación de una empresa emisora de certificados subordinada de la
sucursal se
no reducir los problemas asociados con los controles de revocación que en la
actualidad
B.se producenAapesar
incorrecta: travésde
deque
enlaces WAN.publicar los datos de CRL en ubicaciones
es posible
alternativas
como un recurso compartido de archivos de oficina sucursal, por defecto, el despliegue
de una-Enter
premio CA subordinadas no incluye información de los certificados de CRL
emitido por una CA más arriba en la jerarquía de PKI. Esta tarea es más adecuado
para
C. incorrecta: Independiente CA subordinadas no puede dejar en el servicio de
Respuesta en línea.
revocación-
ción de los cheques certificados emitidos por la empresa CA raíz.
D. correcto: Respuesta en línea puede acelerar la verificación del certificado, ya
que poseen una copia de la CRL y puede responder a las solicitudes de forma
individual
base sobre el estado de los certificados específicos. Tener una oficina satélite locales
De respuesta en línea reduce el tráfico a través de enlaces WAN.
5. Respuesta correcta: C
A. incorrecto: La consola de Autoridad de Certificación puede ver el estado de un
CA a la vez. La herramienta Enterprise PKI se puede utilizar para ver el estado de
todos los
CA en un bosque de Active Directory a la vez.
B. incorrecta: La respuesta en línea Consola de administración se utiliza para gestionar
Respuesta en línea. A pesar de que la consola se puede utilizar para gestionar
Las matrices de respuesta en línea, respuesta en línea no tiene que ser instalado
en los servidores que funcionan como entidades emisoras de certificados.
Lección 2
1. Respuesta correcta: C
A. incorrecto: Compresión diferencial remota está relacionado con la transferencia de
datos utilizando el ancho de banda mínimo. No está directamente relacionado con
canal de fibra
dispositivos de almacenamiento.
B. incorrecta: UDDI es usado por los servicios web y no está relacionado con canal de
fibra
dispositivos de almacenamiento.
C. Correcto: Multipath I / O (MPIO) debe estar instalado en un servidor si se
acceso a un LUN a través de varios puertos de canal de fibra o iniciador iSCSI
adaptadores.
D. incorrecta: RPC sobre HTTP Proxy no está directamente relacionado con canal de
fibra
dispositivos de almacenamiento.
2. Respuesta correcta: D
A. incorrecto: El tipo de LUN se extendió no proporciona la mejora de E / S desempeño-
rendimiento y no es tolerante a fallos.
D. correcto: El rayado con el tipo de paridad LUN (también conocido como RAID-5) pro-
proporciona un mejor rendimiento de E / S en el simple, distribuido, y refleja
Tipos de LUN y también es tolerante a fallos.
3. Respuesta correcta: B
A. incorrecto: La política de conmutación por recuperación MPIO utiliza una ruta
preferida, sólo cambiando
E / S a una ruta alternativa cuando el camino preferido no.
B. correcto: El Round-Robin MPIO política utiliza todas las rutas disponibles entre
el servidor y la matriz SAN.
4. Respuesta correcta: A
A. Correcto: Administrador de almacenamiento para redes SAN se utiliza
para crear LUN.
B. incorrecta: El Explorador de almacenamiento se utiliza para gestionar Fibre Channel y
iSCSI-fab
RICS. No se puede utilizar para crear LUN en matrices de almacenamiento.
C. incorrecta: Administrador de dispositivos no puede ser utilizado para crear LUN en
una fibra
Canal matriz.
D. incorrecta: Administración de discos no se pueden utilizar para crear LUN en una fibra
Canal matriz.
Lección 1
1. Respuesta correcta: B
A. incorrecto: La carga de red del Administrador de equilibrio maneja clústeres de NLB,
No DNS Round Robin.
B. correcto: El Administrador de DNS se utiliza para crear y administrar los registros DNS
en
Windows Server 2008.
C. incorrecta: Puede utilizar la utilidad nslookup para consultar más información útil
ción, pero no para crear o administrar DNS.
B. incorrecta: El administrador de DNS tiene un control completo sobre el jefe del equipo
de
dominios y registros DNS. Aunque no siempre lo hacen, los clientes y
los servidores DNS deben cumplir con su TTL.
722 Respuestas
3. Respuesta correcta: A
A. Correcto: Las direcciones MAC e IP son compartidas entre todos los participantes de
racimo
pantalones con NLB.
B. incorrecta: Aunque la dirección IP es compartida, la dirección MAC es así.
C. incorrecta: Aunque la dirección MAC es compartida, la dirección IP también se
compartida entre los participantes.
Lección 2
1. Respuesta correcta: B
A. incorrecto: Este modelo se recomienda para un número par de nodos.
B. correcto: Este es el modelo recomendado para los grupos con un número impar de
los nodos.
3. Respuesta correcta: A
A. Correcto: La participación mayoritaria del nodo y de archivos utiliza un recurso
compartido de archivos para almacenar los con-
los datos de configuración y puede continuar si la mitad de los nodos no.
B. incorrecta: El disco testigo se almacena en un recurso
compartido de archivos.
C. incorrecta: El uso de un recurso compartido de archivos significa que el recurso de
clúster se mantiene
disponibles en el recurso compartido de archivos con lo que esta respuesta es
D. incorrecta: Este modelo de quórum permite que la mitad de los nodos a fallar y lo
incorrecta.
todavía funcionan.
2. Los equipos con Exchange Server puede usar NLB o Clustering de conmutación por error,
pero no
DNS Round Robin. DNS Round Robin no es consciente de la sesión y podría peticiones
ir a diferentes servidores. De la empresa sitio web en su estado actual, usando sólo
un servidor, no puede utilizar cualquiera de las opciones de alta disponibilidad. Por lo menos
un adicional
servidor con una copia del sitio Web sería necesario para proporcionar redundancia.
Finalmente, los servidores Linux sólo puede utilizar DNS Round Robin, porque ninguno de
los
3.Windows
El modeloServer
de quórum más
2008 de probable
alta sería Compartir
disponibilidad archivos
de opciones y nodo,con
compatible ya Linux.
que permite
el disco testigo de estar en un recurso compartido de archivos. Debido a que sólo hay dos
servidores en este esce-
nario, que sería mejor para almacenar información de los testigos de disco en un lugar
separado.
Capítulo 12: Respuestas Repaso de la lección
Lección 1
1. Respuesta correcta: B
A. incorrecto: Los miembros del grupo Usuarios avanzados no se puede realizar manual
de
copias de seguridad.
B. correcto: Los miembros del grupo Operadores de copia no se puede configurar
Windows programa de copia de seguridad del servidor, pero puede realizar copias de
seguridad manuales en
Windows Server 2008.
C. incorrecta: Aunque los miembros del grupo Los administradores pueden realizar
copias de seguridad manuales, añadiendo que el miembro del personal de confianza
de este grupo pro-
vide innecesarios privilegios de administrador porque esta tarea también se puede
realizado por los miembros del grupo Operadores de copia de seguridad.
D. incorrecta: Los miembros del grupo de usuarios no pueden realizar
copias de seguridad manuales.
2. Respuestas correctas: A y C
A. Correcto: Debido a que el script se ejecutará con la cuenta de administrador local
credenciales, será necesario colocar las credenciales adicionales para el control
remoto
participación en el guión.
B. incorrecta: Local credenciales de la cuenta de administrador no permitirá el acceso
a una carpeta compartida remota (a menos que el equipo remoto utiliza la misma
Contraseña de administrador).
Respuestas 725
Lección 2
1. Respuesta correcta: C
A. incorrecto: Este comando recupera el objeto denominado Solar situado en el
Plutón OU.
2. Respuesta correcta: C
A. incorrecto: Los miembros del grupo local Usuarios avanzados no se puede restaurar
los datos de backup.
B. incorrecta: Los miembros del grupo local Usuarios avanzados no se puede restaurar
los datos de backup.
B. incorrecta: Usted no debe montar las imágenes de copia de seguridad ya que los
volúmenes ya
esto no va a restaurar la funcionalidad del servidor de la intranet, sin más
intervención.
C. Correcto: En este caso, el montaje de las imágenes de copia de seguridad como una
máquina virtual
bajo Hyper-V funciona como una medida provisional en vigor hasta la sustitución
ción de componentes llega y el servidor se puede restaurar con normalidad.
D. incorrecta: Restaurar los datos del estado del sistema de un servidor a otro se
no resolver este problema e incluso puede causar problemas de estabilidad.
Access Control List (ACL) Una lista de ACE. ACL se conocen como conjuntos de permisos.
Espacio de dirección El número total de direcciones (en teoría) está disponible con un Internet
protocolo.
Anycast direcciones Una dirección IPv6 que pueden identificar un número de hosts. Paquetes
dirigidos a una dirección anycast se entregan a la interfaz más cercana (en términos de
enrutamiento de distancia) que se identifica por la dirección.
729
730 Glosario
Modo autónomo Un servidor WSUS aguas abajo de administración que utiliza el modo de
diferentes homologaciones con el servidor de aguas arriba.
Bare Metal Restore Cuando se realiza una restauración sin necesidad de cargar un sistema
operativo.
Arranque de la partición La partición de arranque aloja los archivos del sistema operativo. La
manera más fácil
recordar esto cuando se considera la partición del sistema es que las etiquetas son
contrario a la intuición.
Un equipo que se envía los datos del registro de eventos o un equipo que sondea
Colector de equipo
un
conjunto de equipos para los datos de registro de eventos. Los datos de registro de
sucesos de varios equipos
se puede
Component Objectver enUna
Model un ordenador
plataformade
(COM) decolección.
Microsoft para el componente basado en soft-
software de ingeniería (CBSE). COM se utiliza para permitir la creación dinámica de
objetos y
la comunicación entre procesos en cualquier lenguaje de programación que soporta el
la tecnología.
Autoridad de Certificación. Un servidor especial que emite certificados digitales a los
California
usuarios, com-
computadoras y servicios.
CRL La lista de revocación de certificados. Una lista de números de serie del certificado para
los certificados que
ya no son considerados válidos por la autoridad expedidora.
Espacio de nombresUna
DFS jerarquía de carpetas de DFS.
Glosario 731
Replicación rápida, con varios maestros eficientes que asegura que los datos
Replicación DFS (DFSR)
dentro de un espacio de nombres DFS es consistente y actualizada. En Windows Server
2008,
DFSR también replica la información de Active Directory.
DHCP Protocolo de configuración dinámica de host. Este protocolo se utiliza para proporcionar
IPv4
e IPv6 información de forma dinámica a los clientes en la red.
Raíz DFS En DFS independiente, la raíz es el servidor de espacio de nombres. Basados en
dominios
DNS, la raíz es el dominio.
Sistema de archivos distribuido (DFS) Un acuerdo en el que los recursos pueden ser distribuidos en
destinos de carpeta en uno o más servidores y los usuarios pueden acceder a los
recursos a través de virtuales
DFS carpetas sin necesidad de saber dónde están almacenados físicamente.
Una
Ámbito de la política política que restringe las computadoras para sólo aceptar de entrada
de aislamiento
comunicación de otros equipos que son miembros del mismo dominio.
EFS Sistema de archivos cifrados. Una tecnología que permite que los archivos individuales y
carpetas que se
encriptado.
EAP-TLS Protocolo de autenticación extensible-Transport Layer Security es una autenticación-
ción del protocolo que soporta mecanismos de autenticación avanzadas como digitales
certificados y tarjetas inteligentes.
L2TP/IPsec Un protocolo de VPN IPsec que utiliza para cifrar los datos y verificar su
integridad.
LUN Número de unidad lógica. Un LUN es una referencia lógica a una parte de un subsistema
de almacenamiento
del sistema. Un LUN puede ser una partición en un solo disco, un disco entero, o incluso
un grupo de
dede
De línea discos.
negocio (LOB) Una aplicación personalizada que se ocupa de operativos
requisitos para una organización específica (o grupo de organizaciones).
PXE Entorno de ejecución previo al arranque. Permite a los clientes de red compatible para
iniciar una
sistema operativo desde un origen de red y no de los medios de comunicación locales,
tales como
un disco
Contraseña duro o CD-ROM.
configuración del contenedor (PSC) Una clase de objeto de AD DS que contiene
obligaciones de servicio público.
Contraseña configuraciónAD DS objeto
del objeto (PSO)que contiene la configuración de seguridad que
puede ser diferente de la configuración de seguridad para el dominio.
Quórum modelo La técnica por la cual un servidor Windows 2008 Failover Cluster
determina el número mínimo de miembros del grupo para continuar operando.
Windows Server 2008 dispone de cuatro modelos.
Remediación El proceso de actualización de un equipo cliente para que sea compatible con
y puede tener acceso completo a la red. Limpieza automática a través del Sistema
Center Configuration Manager 2007 requiere que la herramienta de actualizaciones de
software
característica es instalado y activado.
734 Glosario
Zona de búsqueda inversaUna zona DNS que permite que una dirección IP que se resuelve a un
nombre. host
Agregación de rutas Una propiedad de las direcciones de protocolo de Internet que permite a un
número
de bloques de direcciones contiguas se combinen y se resumen en una mayor
dirección del bloque.
SSTP Un protocolo VPN que utiliza SSL para cifrar el tráfico PPP.
Alcance Un rango de direcciones contiguas que se pueden asignar por una dirección con estado
la asignación de protocolo, como DHCP o DHCPv6.
Sistema de copia de seguridad del Estado Copias de seguridad de todos los Windows Server 2008
los datos de configuración,
el Directorio tales
de registro, como
Active Directory y los datos de
función de servidor.
Un procedimiento en el cual un administrador crea una cuenta de equipo
Dos etapas de instalación
y un usuario no administrativo instala el sistema operativo del equipo.
Dos etapas de instalación se utiliza típicamente para instalar RODC.
Dirección unicast Una dirección (IPv4 o IPv6) que identifica unívocamente una máquina en una
red.
VPN Red Privada Virtual permite a los hosts de Internet para utilizar túneles cifrados a
comunicarse entre sí de tal manera que parece que los anfitriones son los
en la misma red local.
737
738 AD RMS
AD RMS (Active Directory Rights Management Services), actualizaciones, 216-19, 477-79, 482-85
160, 406 máquinas virtuales, 300-2
Agregar o quitar programas, 223 acciones administrativas, 327
Asistente para agregar impresoras, 348 Filtrado de la plantilla administrativa, 179
resolución de la dirección, de 72 años Plantillas administrativas, 180
Address Resolution Protocol (ARP), de 64 años Los administradores del grupo, 403-4
direcciones. Véase también IPv6 de la red de conectividad Adminpak.msi, 406
agregables, 64, 67-68 ADMX archivos (. Admx), 180-83, 186-89
arquitectura, de 66 años Avance de configuración y energía (ACPI), 402
automática, 62-63 Servicios de cifrado avanzado (AES), 153
compatibilidad, 76-78 Opciones avanzadas de la política de arranque, 19
DNS Round Robin, 589-93 AES (Advanced Encryption Servicios), 153
IPv4, 59-63, 533-34 direcciones agregables, 64, 67-68
IPv6, 65-69 AIA (Acceso a la información), 561, 564-65
multicast, 70-72 texto de la alerta, 172-73
Network Load Balancing (NLB), 594, 596-601 alertas, visual, 212
clientes remotos, 514 algoritmos, 155
Los archivos ADM, 180 Todos los equipos del grupo, 476
admin registros, 415 Permitir actualizaciones automáticas de su instalación inmediata, 479
la administración. Véase también servidor de administración ALUA (acceso asimétrico de unidad lógica), 579
control de acceso, 334-39 Los procesadores AMD Turion, 7-8
flujos de trabajo de administrador, 244-45 los registros de análisis de eventos, 415
los archivos de respuesta, 36-38 los archivos de respuesta, 36-38, 43, 141
disponibilidad de las aplicaciones, 206 software anti-spyware, 265, 283, 535
gestión de aplicaciones, la delegación, 456 software anti-virus, 265, 283, 372, 535
auditoría de configuración política, 148-50 anycast direcciones, de 66 años
BitLocker, 17 API (Application Programming Interfaces), 215, 222, 576
Autoridad de Certificación vigilancia de la salud, 564-65 APIPA (IP privadas automáticas), 59, 62
informes de cliente, 250-52 aplicación de los grupos básicos, 155, 205
de línea de comandos, 10 los datos de configuración de aplicaciones, 17-21
gestión de la configuración, 248-49 solicitud de registro, 408, 414-16
delegación de privilegios, 449-51 grupos de aplicaciones, 207-8, 437
Dicho modo (DSRM), 141 Application Program Interface (API), 215, 222, 576
De configuración de DNS, 109-13 Application Server, 5, 11-12, 199
registros de eventos, 408-9 componentes, 204
Administración del clúster de conmutación por error, 614, 616-19 Sistemas basados en Itanium, 7-8
Directiva de grupo, 178 la función del servidor
Basado en Internet de gestión de clientes, 246-47 disponibilidad de las aplicaciones, la planificación, 199-208
Número de unidad lógica (LUN) de gestión, 575-79 capacidad de recuperación de aplicaciones, planificación, 213-24
dispositivos móviles, 246-50 desactivado el acceso a usuarios a las aplicaciones, 208-12
espacio de nombres, 370 planificación, 199-203
políticas de contraseñas, 145-47 la práctica, la instalación, 224-32
estrategias de gestión de parches, 469-86 Application Server Foundation (ASF), 200-1, 204
la práctica, las delegaciones permiso, 456-59 servidores de aplicaciones, 139, 436-37
impresoras, 344-49 las aplicaciones. Véase también aplicaciones críticas de negocio
de sólo lectura los controladores de dominio (RODC), 134-35 solicitud de registro, 408, 414-16
a distancia, 245, 249, 403-7, 420-23 disponibilidad, la planificación, 199-208
impresoras remotas, 347-49 copia de seguridad, 639-41
despliegues programados, de 43 años críticos del negocio, 587
el uso del software, 245, 249 escenario posible
gestión de almacenamiento, 327-30 disponibilidad de la selección de la estrategia, 624-25
System Center Essentials 2007, 237 la consolidación de servidores, 316
herramientas, Windows Server 2008, 397-401 los datos de configuración, 17-21
disponibilidad 739
B BitLocker, 2
planificación de la implementación, 17-21
back-end de los sistemas de mensajería, 614
incapacitante, 20-21
Servicio de transferencia inteligente en segundo plano (BITS),
directivas de grupo, 19-20
242, 472-73
ejercicios de práctica
fondo de la zona de carga, 114-15
configurar, 29-32
back-links, 148
despliegue, de 22 años
Aplicaciones de BackOffice, 205
la recuperación del servidor, 650
copia de seguridad, 627
configuración del volumen, 18-19
Active Directory, 640-41
cifrado vs, 20
aplicaciones, 639-41
BITS (Background Intelligent Transfer Service),
Recuperación automática del sistema de copia de seguridad, 45
242, 472-73
Políticas de BitLocker, 19
los usuarios ciegos, 209-10, 212
de los casos, la infraestructura de copia de seguridad, 672
entorno de arranque, 17-21, 402
catálogo, 668
imágenes de arranque, 43
planes de recuperación de desastres, 589-90
Gestor de arranque, 17
Clusters conmutación por error, 619
Sector de arranque, 17
Servicios de archivo, 321-22
boot.wim archivo, 43
Grupo de objetos de directiva de grupo (GPO), 640
Braille, 209-10, 212
los ejércitos, de 44 años
ubicaciones de las sucursales
incremental, 636
delegaciones de privilegio de administración, 450-51
manual (no programada individual), 635-36, 638
copia de seguridad, 643
fuera de la oficina, 643
retrasos de inicio de sesión, 139
planificación, 642-43
Las matrices de respuesta en línea, 562
la práctica, hacer copias de seguridad de Windows Server 2008,
contraseñas, 134-37
644-47
la planificación, 136
copia de seguridad remota, 641-42
de sólo lectura del controlador de dominio (RODC) permisos,
programada, 633-34, 638
141-42
funciones de servidor, 639-41
copia de seguridad remota, 641-42
virtualización de servidores, 296-97
seguridad, 134-37
Las instantáneas de carpetas compartidas, 629-31
Terminal Server, 266
SQL Server, 643
de administración de actualizaciones, 473-74
GPO arranque, 179
máquinas virtuales, 298
Sistema estatal, 638-39
Conexiones WAN, 221-22
cintas, 18
Windows Server 2003, 136
Terminal Server, 265
el tráfico de difusión, de 64 años
TS del servidor de licencias, 271
la adquisición de empresas / adquisiciones, 156
wbadmin herramienta línea de comandos, 637-39
aplicaciones críticas de negocio
Windows Server Backup, 631-37, 640
disponibilidad, 587
Los controladores de dominio de reserva (BDC), 154
de los casos, la estrategia de selección de disponibilidad,
Grupo de operadores de copia de seguridad, 641-42, 650
624-25
ancho de banda
herramientas de racimo, 607-19
implementación de aplicaciones, 236
planes de recuperación de desastres, 589-90
modo autónomo, los servidores WSUS, 475
DNS Round Robin, 589-93, 596-601
multicast despliegue, 41-42
Network Load Balancing (NLB), 594-601
optimización, 221-22
recuperación, 653
Terminal Server, 266
tamaño de la empresa, 4-6, 237, 240
Bare Metal Recovery, 653-55
negocio basado en reglas de flujo de trabajo, 204
las cifras de referencia, el rendimiento, 429
de empresa a empresa (B2B) las transacciones federadas, 160
bcdedit comando, 402
BDC (controladores de dominio de reserva), 154
Berkeley de nombres de dominio (BIND),
105, 118-19
Big Iron, 6-7
BIND (Berkeley Internet Name Domain), 105, 118
BIOS, 17
C
CA. Ver Autoridad de Certificación (CA)
CA administrador, 550-51
certificado de roaming 741
desfragmentación, objetos de Active Directory, 135 desarrollo, las aplicaciones de software, 204, 298
Retraso de reinicio para la instalación programada, 479 Dispositivo y el Grupo de Recursos de redirección
autenticación delegada, 452-54 Política de nodo, 277
delegación, 447 Módulo específico de dispositivo (DSM), 579
privilegios de administrador, 406-7, 447, 449-51 DFS. Ver Sistema de archivos distribuido (DFS)
aplicación de gestión, 456 Consola de Administración de DFS, 362, 374-77
auditoría, 455 dfsdiag, 370, 374-77
de los casos, delegar derechos, 464 DFSR. Ver Replicación del sistema de archivos distribuido (DFSR)
credencial, 452-54 dfsradmin, 371, 374-77
grupo de gestión, 449, 451 DfsrPrivate \ PreExisting carpeta, 374
políticas, 447 dfsutil, 370
la práctica, permisos administrativos, 456-59 DHCP clientes, 117
procedimientos, 447-49 DHCP Cumplimiento de Servicio (ES), 534
la eliminación de 451 existentes, DHCP cumplimiento NAP, 533-34, 536-38
Web tareas de configuración de sitio, 456 Servidor DHCP, 5, 534
delegación de control, 452 copia de seguridad, 639-41
Asistente para delegación de control, 448-50 conflictos, de 39 años
delta Listas de Revocación de Certificados, 558-59 Por defecto de enrutamiento y acceso remoto de clase, 514
Negar el permiso, 335 ejercicio de la práctica, la instalación, 46
despliegue. Véase también Windows Server Update virtualización, 295
Services (WSUS) DHCPv6, 62-63, 86-88
la planificación de la aplicación, 235-36 Diagnóstico de la política de servicio (DPS), 173
La inscripción automática, 554-56 diagnóstico
escenario posible configurar la directiva de texto personalizado alerta, 172-73
Servicios de Certificate Server, 585 De diagnóstico de disco
SAN matriz, 585 Configurar el nivel de ejecución, 173
software para los equipos cliente, 260-61 informes, 238
WSUS despliegue, 507 System Center Essentials 2007 los informes, 238
Servidores de certificados, 545 acceso dial-up, 511-14
Replicación del sistema de archivos distribuido (DFSR), 372-73 dictado, entrada de voz, 212
Las matrices de respuesta en línea, 562 certificados digitales, 20, 269
sistemas operativos, 245, 248 las identidades digitales, 160-61
práctica Accesibilidad directa, 208-12
Servicios de Certificate Server, 566-71 notificación directa, registros de eventos, 411-12
De respuesta en línea, 566-71 Directory Server. Ver Active Directory Domain Services
RemoteApp, 307-11 (AD DS)
Windows Server Update Services (WSUS), 486-91 Servicio de directorio de los cambios de política, 135
de sólo lectura los controladores de dominio (RODC), 137 Dicho modo (DSRM),
redes de área de almacenamiento (SAN), 574-81 135, 141, 657-61
System Center Configuration Manager 2007, Desactivar rango de puertos, 599
216-19, 240-45 los usuarios con discapacidad, 208-12
System Center Essentials, 237-40 recuperación de desastres, 627, 663. Véase también Servicios de
TS del servidor de licencias, 272 directorio
actualizaciones, 247-48, 469-81 Modo de restauración (DSRM)
la implementación de Windows Server 2008, 1-2 Active Directory, 656-63
BitLocker, 17-21 Bare Metal Recovery, 653-55
requisitos mínimos, 3-4 de los casos, 672-73
multicast, de 42 años herramientas de racimo, 607-19
una sola vez las implementaciones, de 42 años contenedores, 135
implementación programada, 42-43 los controladores de dominio, 661-62
Windows Deployment Services (WDS), 39-41 Servicios de archivo, 321-22
de escritorio, 172, 174 Grupo de objetos de directiva de grupo (GPO), 661
Experiencia de escritorio, 172-77 Hyper-V, 663
Gestor de escritorio de Windows, 408 objetos, 135, 148
caché de destino, el 83 planes, 589-90
la práctica, la restauración de Windows Server 2008, 663-68
descargas 745
Windows Server 2008 Enterprise Edition, la evaluación Aplicación de cliente (CE), 532
versión, 2 Aplicación de servicio (ES), 534
Windows Server Update Services (WSUS), 469 Raíz de empresa certificado de la autoridad, 547-49
DPM (System Center Data Protection Manager), 643-44 Servicios Empresariales componentes, 202
DPS (Servicio de directivas de diagnóstico), 173 Autoridad de certificación subordinada de la empresa, 547-49
los conductores, 176-77, 239, 480-81 derechos de uso a, 160-61
Dsacls.exe, 447-48 Igual por la política de grupo de aplicaciones IIS, 437
dsadmin.exe, 662-63 Política de igualdad de proceso por, 437
Dsamain.exe, 147-48, 662 Equal_ Per_Session política, 282, 436
DSM (Módulo específico de dispositivo), 579 Equal_Per_User política, 282, 436-37
DSRM (Modo de restauración), ES (Cumplimiento de servicio), 534
135, 141, 657-61 Switches Ethernet, 532
doble pila, el método de transición, 73-74 EUI-64. Ver Extendido el identificador único de 64 bits (EUI-64)
DVD-ROM, 3 registros de eventos
Dynamic Host Configuration Protocol (DHCP). Dominio de Active Directory Service (AD DS), 150
Ver El servidor DHCP Las solicitudes y los registros de servicio, 408, 414-16
Menos cola dinámica política de profundidad, 580 archivo, 416-17
clase de objetos dinámicos, 155 auditoría, 495-97
protocolo de actualización dinámica, 107 de los casos, la gestión de eventos, 463
filtros / vistas personalizadas, 410, 413-14, 416
eventos reenviados, 494-95
Directiva de grupo, 185
gestión, 408-9
la práctica, la configuración de vistas personalizadas, 422-23
equipos remotos, 416
el estado del servidor, 221
E suscripciones, 412-14
EAP-MD5 CHAP (Extensible Authentication System Center Operations Manager 2007, 418-20
Protocolo Message Digest 5 Desafío tareas, adjuntando, 411-12, 422-23
Handshake Authentication Protocol), 515 wevtutil, 417-18
EAP-TLS (Extensible Authentication Protocol-Transporte Windows PowerShell, 417-18
Nivel de seguridad), 515, 517 los datos de seguimiento de eventos, 428
Centro de facilidad de acceso, 208-12 excepcionales objetos Configuración de contraseña (PSO), 146
CE (cliente de cumplimiento), 532 Exchange Server 2007, 5, 238, 283, 643
Solicitud de eco, de 84 años Excluir discos, 655
EFI (Extensible Firmware Interface), 402 OR exclusivo (XOR), 77
EFS. Ver Sistema de cifrado de archivos (EFS) archivos ejecutables, 215-16, 267
Plantilla de certificado EFS, 498 túneles explícitos, de 75 años
Certificados EFS, 551-53 Extendido el identificador único de 64 bits (EUI-64), de 67 años
criptografía de curva elíptica, 560 Protocolo de autenticación extensible-Message Digest 5
Servicios de Manejo de Emergencias (SME), 402-3 Protocolo de autenticación por desafío mutuo
Permiten la recuperación del sistema, 639 (EAP-MD5 CHAP), 515
Sistema de cifrado de archivos (EFS), 20, 376, 497-98, 551-53 Protocolo de autenticación extensible de nivel de transporte
cifrado Seguridad (EAP-TLS), 515, 517
BitLocker, 2, 17-21 Extensible Firmware Interface (EFI), 402
certificado de roaming, 551-53 extensiones, a la intimidad, de 67 años
replicación de archivos, 376 la política de amplio registro, 176
Acceso a Internet, 283 confianzas externas, 157
acceso a los datos fuera de línea, 379
la recuperación del servidor, 650
instantáneas, 148
Terminal Server, 272-74
Terminal Services Gateway, 283
red privada virtual (VPN), 515-18
BitLocker contra, 20
certificados de cifrado, 498
Nivel de cifrado, Servicios de Terminal Server, 272-74
Método de cifrado de la política, 20
La eliminación de cumplir Fondos de Escritorio remoto, 174
F
tejidos, 580
La política de Recuperación, 579-80
Administración del clúster de conmutación por error, 614,
616-19
topología de malla completa 747
G grupos
Todos los equipos, 476
Aplicación genérica, 617
Operadores de copia de seguridad, 641-42, 650
Secuencia de comandos genérica, 617
conversión, 153
Servicio genérico, 617
delegación de privilegios administrativos, 449, 451
Get-Eventlog cmdlet, 417-18
certificados de cifrado, 498
Mundial el puerto de catálogo, 147-48
globales de seguridad, 145
De catálogo global, el puerto SSL, 147-48
ID, asignando, de 72 años
los grupos de seguridad global, 135, 145-46
153 nidos,
global de direcciones unicast, 66-68
Usuarios del registro de rendimiento, 431
GlobalNames zona DNS, 114, 116
Usuarios de escritorio remoto, 403-4
GPO. Ver Los objetos de directiva de grupo (GPO)
replicación, 370-72
gpupdate comando, 186
sombra, 145
control granular, actualizaciones, 217
Equipos sin asignar, 476
Interfaz gráfica de usuario (GUI), 82
de administración de actualizaciones, 475-77
Grupo de Política
Administradores de WSUS, 470
ADMX archivos, 180
Reporteros WSUS, 470
aplicación de la resiliencia, 222-23
GUI (Graphical User Interface), 82
la asignación de grupos de equipos, 477
La inscripción automática, 554-56
BitLocker, 19-20
de los casos, la planificación y documentación
solución de problemas los procedimientos, 194
funciones y mejoras, 170-73
configuración del firewall, 499-501
Online Certificate Status Protocol (OCSP) ajustes, H
562-63 particiones del disco duro, 2
la planificación y gestión, 178 sistema activo, 23
la práctica, la instalación de GPMC, la creación de almacén central,
los archivos de respuesta, 36
186-89 directorio de la aplicación, 139
Servicios de Terminal Server, la configuración, 276-78 BitLocker, 13, 18-19
herramientas, 184-85 DNS, 137-38
solución de problemas, 183-86 Formato y crear particiones en los discos, 655
políticas de actualización, 477-79 Números de unidad lógica (LUN), 574-76
Group Policy Management Console (GPMC), Network Server (NPS) los datos de los registros, 522-23
180, 184-89 caja de arena, 296
Group Policy Management Editor, 174 hardware
Directiva de grupo Editor de objetos, 180, 222 cuellos de botella, 281-82
Los objetos de directiva de grupo (GPO) configuraciones de clúster, 610
de publicación de aplicaciones, 223 la gestión, 237
copias de seguridad, 640 vigilancia, 427
del lado del cliente objetivo, 477 informes de preparación, 240
comentarios, 179 puesta al día, 239
la creación, 178-79 máquinas virtuales, 295-96, 301-2
edición, 181 inventario de hardware, 235-38, 240-41, 245-46, 250
de grano fino, las políticas de contraseñas, 145-46 hardware de la interfaz del proveedor, 576
vincular a las unidades organizativas (OU), los requisitos de hardware
170-71 Datacenter Edition, Windows Server 2008, 6-7
la planificación, 178 IPv6 redes, 89-90
recuperación, 661 mínimo, la instalación de Windows Server 2008, 4
Arrancador GPO, 178-79 Server Core, 8.12
Grupo de registro de la Política Operacional, 185 Standard Edition, Windows Server 2008, 4-5
Grupo de Política de arranque GPO Editor de política, 174 System Center Configuration Manager 2007, 241-42
Terminal Server, 266-67
Windows Web Server 2008, 7
HBA (Host Bus Adapter) puertos, 577-78
HCAP (Credencial de Salud protocolo de autorización), 536
tamaño de la cabecera, las direcciones, de 63 años
interfaces de programación de aplicaciones 749
La salud de autorización de credenciales Protocolo (HCAP), 536 descubrir las imágenes, de 43 años
políticas de salud, 530 instalación, 42-43
Registro de la Autoridad de Salud, 532 gestionar, de 44 años
información sobre el estado de salud, 240, 283 ejercicio de la práctica, de 48 años
Cumplimiento NAP 802.1X, 532-33 reglas de entrada, 499-501
Certificado de la autoridad, 564-65 copias de seguridad incrementales, 636
DHCP cumplimiento NAP, 534 Opciones sobre índices, 382-84
Credencial de Salud Protocolo de autorización de Configuración del índice, 384
(HCAP), 536 indexación, 332, 381-84
Acceso a la red de protección de aplicación, 531-35 Servicio de Index Server, 332-33
remediación de los servidores, 535 InetOrgPerson cuentas, 450
Agentes del Sistema de Salud (SCS), 530 InetOrgPerson objeto, 153, 155
Sistema de validadores de la Salud (SHV), 530 herencia, permisos, 334
Terminal Services Gateway de cumplimiento NAP, 534-35 Tareas de configuración inicial de la ventana, 174
usuarios con problemas auditivos, 209 imágenes de instalación, 43
latidos del corazón y de convergencia, 594 medios de instalación, 43
Hewlett Packard HP-UX 11i versión, 331 la instalación de
Asistente para alta disponibilidad, 617-18 Active Directory (AD DS) de instalación
los trabajadores a domicilio, 205-6, 217-18. Véase también acceso Asistente, 139-41
remoto aplicaciones, 214, 245
adaptador de bus host (HBA) puertos, 577-78 Experiencia de escritorio, 173
Lista de acogida, 596 Del servicio Servidor DNS, 137-38
hosts, añadiendo a los clústeres de NLB, 594-95 práctica
Discos de repuesto, 608 GPMC, 186-89
HTTP, 202 De carga de red Administrador de equilibrio, 601-3
HTTPS (Secure Hypertext Transfer Protocol), Servidor de acceso remoto, 525-27
283, 517, 523 System Center Essentials 2007, 253-56
hub and spoke topología, 377 Servicios de Terminal Server, 283-91
el hombre de flujo de trabajo, 204 de sólo lectura los controladores de dominio (RODC), la delegación,
Hyper-V, 14, 263 141-42
virtualización de aplicaciones, 306-7 a distancia, de 39 años
la creación de máquinas virtuales, 296-300 38 desatendida,, 40
recuperación de desastres, 663 la instalación de Windows Server 2008, 1-2, 12-13
características, 295-97 escenarios, la migración a Windows Server 2008,
la práctica, el despliegue de RemoteApp / configuración, 307-11 56-57
servidor de administración, 300-2 selección de edición, 3
Enterprise Edition, 5-6
Sistemas basados en Itanium, 7-8
requisito mínimo, 3-4
ejercicios de práctica, 22-29
Server Core, 8.12
36 desatendida,, 38
Windows Web Server 2008, 7
Modo integrado, IIS, 207
Integration Services, 301-2
la integridad de comprobación, entorno de arranque, 17-21
Yo Intel Core 2 Duo, 7.8
IBM AIX 5L Versión 5.2, 331 Intel Itanium de 64 bits del procesador de la arquitectura,
ICMPv6 (Internet Control Message Protocol para IPv6), 7-8
64, 84 interfaz de configuraciones de adaptador, 111
de gestión de identidad, federadas, 160-61 interfaz de identidad (ID), 66, 68, 83-84
ID, grupo, de 72 años interfaces, identificación de la dirección, de 66 años
IEEE 802.11 Wireless Access Points, 532 interfaces de programación de aplicaciones, 576
IGMP (Internet Group Management Protocol), 598
IIS (Internet Information Services),
11, 238, 242, 456, 557, 590
IIS7 (Internet Information Services versión 7),
200-2, 207
datos de la imagen
los archivos de respuesta, 36
imágenes de arranque, 43
captura de imágenes, de 43 años
750 Internet
Multipath I / O (MPIO), 322, 329-30, 333, 579-80, 616 los clientes de roaming, las actualizaciones, 479-80
Clave de activación múltiple (MAK), de 44 años Agentes del Sistema de Salud / validadores, 530
Múltiples sistemas de filtrado, 599 Servicios de Terminal Server de aplicación de puerta de enlace, 534-
ejemplo de múltiples aplicaciones, 609 35
203 multiplexado, VPN de cumplimiento NAP, 533
red de acceso / conectividad. Véase también Active Directory
Certificado de Servicios, también de autenticación, también
Red de protección de acceso (NAP), también la red
Equilibrio de carga (NLB) grupos
N disponibilidad de las aplicaciones, la planificación, 205-6
NAC (Network Admission Control), 536 protocolos de autenticación, 515-18
de resolución de nombres, 104 de los casos, la estrategia de selección de la disponibilidad, 624-25
nombre del servidor (NS), 137-38 herramientas de racimo, 607-19
Canalizaciones con nombre, 202 configurar, 59-61
espacios de nombres planes de recuperación de desastres, 589-90
la enumeración basada en acceso, 370 DNS Round Robin, 589-93, 596-601
características, 366-67 IPv6 herramientas, 80-81
basada en el dominio, 364-65 Las matrices de respuesta en línea, 562
modos, 365-67 permisos, 326
la práctica, la migración, 384-87 la práctica, la configuración de IPv6, 93-101
carpeta compartida de planificación, 362-70 restricción, 240, 245, 250
independiente, 364 Servicios de Terminal Server, 274-76
objetivo prioritario, el establecimiento, 369-70 terceros computadoras, 501
puesta a punto / optimización, 367-68 verificar, 83-86
PAN. Ver Red de protección de acceso (NAP) Adaptador de red, Servicios de Terminal Server, 274-75
Narrador, 212 Network Address Translation (NAT) pasarelas, 283
NAT (Network Address Translation), 283 Network Admission Control (NAC), 536
ND (Neighbor Discovery), 64 Centro de redes y recursos compartidos, 336
caché de vecinos, 83 Network File System (NFS), 331-32
El descubrimiento de vecinos (ND), de 64 años Network Information Service (NIS), 176
Net.TCP Puerto servicio de uso compartido, 203 Tarjetas de red (NIC), 64
NetBIOS, 116, 141 a nivel de red de seguridad, 64
Netdom.exe, 153 Equilibrio de carga de red (NLB) clusters, 5, 7, 279, 587
máscara de red de pedidos, 591 planificación, 589-90
netsh (red shell) comandos, 80-81 configuración, 594-96
caché de destino, el 83 la gestión, 596
caché de vecinos, 83 parámetros, ajuste, 596-601
netsh interface ipv6 6to4, 79-80 la práctica, la configuración, 601-5
netsh interface ipv6 add dnsserver, 82, 86 Equilibrio de carga de red (NLB), 594-96,
netsh interface ipv6 isatap, de 79 años 601-3
netsh interface ipv6 dirección establecida, 80, 82 Red de Políticas y Servicios de Acceso, 511
netsh interface ipv6 set interface, de 82 años Network Server (NPS), 250, 518-23, 533
netsh interface ipv6 ruta establecida, el 86 puerto de red de la impresora, 346
netsh interface ipv6 dirección de mostrar, de 81 años Servicio de red de punto de acceso (NSAP), 67, 70
netsh interface ipv6 show dnsservers, 86 compartido de red, 38, 325
netsh interface ipv6 mostrar ruta, 85-86 Prueba de red, 616
netsh interface ipv6 show routes, de 84 años topología de la red, 240, 580
netshinterface ipv6 add v6v4tunnel, de 79 años Bytes Total Network / seg, 428
netstat comandos, 80, 85-86 Nuevo grupo de replicación asistente, 371-72
Red de protección de acceso (NAP), 218, 250, 283, 509 nuevos sistemas de tecnología de archivos (NTFS), 319-20, 498
802.1X, 532-33 permisos de acceso, 336
de los casos, el acceso remoto, 542 Clusters conmutación por error, 616
los métodos de ejecución, 531-35 permisos, 320, 323-26, 334
Red de servidor de políticas, 518-20 Nueva topología de Asistente, 377
la práctica, la configuración de DHCP con la aplicación, 536-38
754 Nuevo asistente de confianza
Directiva de replicación de contraseña, 135-36, 138-39, la nueva tecnología del sistema de archivos (NTFS),
141, 143 320, 323-26, 334, 336, 498
políticas de contraseñas de sincronización, 176 la práctica, la delegación de permisos administrativos,
la práctica, la configuración de grano fino, contraseñas, 161-66 456-59
recuperación, 20 de impresión, 334
acceso remoto, 524-25 Lea la Propiedad, 146
reintentos políticas, 175 leer, BitLocker y, 20
las políticas de la cuenta de servicio, 145 seguridad, 548-49
a nivel de usuario la política, 145 Carpetas compartidas, 498
de gestión de parches, 205 Windows PowerShell, 447-48
grupos de equipos, lanzamientos escalonados, 475-77 discapacidad física, los usuarios, 208-9
la configuración de servidores WSUS, 474-75 comando ping, 80, 83
la implementación de actualizaciones con WSUS, 469-74 PKI (infraestructura de clave pública), 217, 252, 549
estrategias de sincronización, 480-81 texto fundamental, el 21
herramientas, 485-86 planificación
actualización de la gestión y el cumplimiento, 482-85 la accesibilidad para discapacitados, 208-12
WSUS de configuración del cliente, 477-80 De dominio de Active Directory Services de auditoría, 148-50
comando pathping, 80 disponibilidad de las aplicaciones, 204-8
pathping comando-d, 84 implementación de aplicaciones, 235-36
peer-caching, 472-73 aplicación de la resiliencia, 213-24
rendimiento Servidor de aplicaciones de funciones de servidor, 199-203
de los casos, la supervisión del rendimiento, 463-64 las estrategias de copia de seguridad, 642-43
Internet Information Services versión 7 (IIS7), sucursales, 136
201 capacidad, 237-38, 279-81
control, 426-33 escenario posible
Multipath I / O (MPIO), 333 Grupo de Política de solución de problemas los procedimientos, 194
optimización, 221-22, 434-38 Actualización de Windows Server 2003, 193-94
práctica Certificado de los servicios de implementación, 545
la creación de informes, 439-41 minería de datos herramienta de uso, 147-48
la creación de sistema de Windows Resource Manager la funcionalidad de dominio, 151-53, 155-56
políticas, 441-44 Servicios de archivos de función de servidor, 321-22
Los datos conjuntos de recopiladores, 438-39 funcionalidad del bosque, 151, 154-56
servidores, 331 nivel de confianza de los bosques, 156-59
tendencias, el seguimiento, 430 Directiva de grupo, 178
solución de problemas, 240 IPv6 redes, 89-93
Los contadores de rendimiento de alerta, 429 la práctica, la actualización de Windows Server 2003, 391-92
Usuarios del registro de rendimiento del grupo, 431 Servicios de impresora función de servidor, 344-49
Registros y alertas de rendimiento, 426 de sólo lectura del controlador de dominio (RODC) la aplicación,
Monitor de rendimiento, 428 138-39
Actualizaciones periódicas de estado, 521 servidor de administración, 395
permisos carpeta compartida estructura, 362-70
control de acceso, 334-39 área de almacenamiento en red (SAN) de implementación, 574-81
auditoría, 497 System Center Configuration Manager 2007
sucursal, de sólo lectura controlador de dominio (RODC), despliegue, 244-45
141-42 Terminal de infraestructura de servidor, 265-67
Administrador de certificados, 553 Tipo de confianza / dirección, 157-58
participación conjunta y NTFS, 338-39 TS licencia de servidor de implementación, 267-72
configuración, 336-38 Punto a punto Protocolo de túnel (PPTP), 516
delegar, 447-49 Point-to-Point Protocol (PPP), 517
Negar, 335 políticas
herencia, 334-39 Bloqueo de cuentas, 143-47
Emitir y administrar certificados, 550 administrativa a nivel de las contraseñas, 145
acceso a la red, 326 Opciones de inicio avanzadas 19
756 Políticas elemento
administración remota de Windows Server 2008, 420-23 propiedades, recursos compartidos, 326
RemoteApp, el despliegue / configuración, 307-11 Provisión de una carpeta compartida asistente, 325-29, 336
la restauración de Windows Server 2008, 663-68 Provisión de almacenamiento Asistente, 575
búsqueda inversa de planificación de las zonas IPv6, 122-23 aprovisionamiento de datos, 360, 362-70
las políticas de aislamiento de servidor, 501-3 servidores proxy, 590, 614
System Center Essentials, la instalación, 253-56 PSC (Configuración de contraseña de contenedores), 143
Servicios de Terminal Server, el despliegue, 283-91 PSO (Password objetos de configuración), 144-46, 161-66
la creación de cuentas de usuario, 46 públicos certificados EFS, 497-98
Windows Deployment Services (WDS), la instalación / Compartir carpetas públicas, 336
configurar, 46-51 infraestructura de clave pública (PKI), 217-18, 252, 549
Windows Server 2008, la instalación, 22-29 la publicación de software, 222-23
Windows Server Update Services (WSUS) PXE (Entorno de ejecución de prearranque), 13, 39, 41, 43
despliegue, 486-91
Windows System Resource Manager políticas,
441-44
De ejecución de prearranque Environment (PXE), 13, 39, 41, 43
Elemento PresentationTable, 183
Q
Evitar sobrescritura de memoria respecto a la política Reiniciar, 20
dispositivos de impresión, 344-49 QFE (Quick Fix Engineering) que, 239
controladores de impresión, 176-77, 344-49 cuatro A (AAAA) de host de registro, 117
Imprimir la consola de administración, 344, 347-49 solución rápida de ingeniería (QFE) que, 239
cola de impresión, 346 modelos de quórum, Clusters de conmutación por error,
Servidores de impresión, 319, 321, 348, 613 611-13
Servicios de impresión de la función de servidor, 344-49, 355-57 cuotas, 339-41, 343, 375
servicio de cola de impresión, 346
filtros de impresora, 348
los objetos de impresora, 334
grupo de impresoras, 345 R
RADIUS (autenticación remota telefónica de usuario de servicios),
Redireccionamiento de las impresoras de directiva de grupo de nodos,
277 511, 514, 518-20
impresoras, 175-77, 344-49 RAID (matriz redundante de discos económicos),
extensiones de privacidad, de 67 años 574-75, 607-8
privacidad, servicios de certificados, 545 RAM
certificados EFS privado, 497-98 requisitos mínimos, 4
claves privadas, 551-52 RemoteApp, 304-6
redes privadas, 405-6 Los requisitos de Terminal Server, 266
privilegios, 449-51 máquinas virtuales, 301-2
reciclaje de procesos, 202 RAS (Remote Access Service), 511-14
procesamiento, 178, 185-86, 304 RCF 1123, 118
% De tiempo de procesador Procesador de 428 RCF 2181, 118
procesadores RD (Remote Desktop), 205-6, 403-6
AMD Turion, 7-8 RDC (Remote Desktop Connection), 172-73, 278-79
Intel Core Duo, 7.8 RDP (Remote Desktop Protocol), 8, 265, 523-25
Intel Itanium, 7-8, 15 RDP servidores, 534-35
requisitos mínimos, 4 Propiedades de RDP-TCP, 272-76
control, 281-82 permisos de lectura, 20
Los requisitos de Terminal Server, 266 Permisos de lectura de propiedad, 146
la actualización de Windows Server 2008, 14-15 de sólo lectura de base de datos de AD DS, 137
máquinas virtuales, 302 de sólo lectura los controladores de dominio (RODC),
clave del producto, 12-13, 36 114, 116, 134-35
Grupo de los perfiles de la política de nodo, 277 despliegue, 137, 155
Programas y Características, panel de control, 223 atributos con filtro, 137
programas, no cotizan en bolsa, 171 implementación, planificación, 138-39
la propagación de informe, 378 delegación de la instalación, 141-42
virtualización, 139
zona de planificación de tipo, 119-20
de sólo lectura de nombres de dominio (DNS) zonas, 137
confía reino, 157
datos en tiempo real de entrega, de 64 años
758 recuperación
S
SAC (consola de administración especial), 403
SACL (lista de control de acceso al sistema), 148, 496
SAML (Security Assertion Markup Language), 160
760 Aserción de seguridad Markup Language (SAML)
Network Information Service (NIS) / Servidor Firewall de Windows con seguridad avanzada, 500
Para NIS, 176 Windows Server Update Services (WSUS), 217, 220
NLB grupos Ventanas de Agentes del Sistema de Salud, 530
la adición de hosts, 594-95 teleconferencias, de 41 años
la gestión, 596 Telnet, 86, 407
parámetros, la configuración, 599 plantillas
NPS y clientes RADIUS, 519 certificado, 548-49, 557
NPS como proxy RADIUS, 520 Plantillas de certificado, 553-56
propiedad de los objetos, 335 Los datos conjuntos de recopiladores, 429
Online Certificate Status Protocol (OCSP), 563 Plantilla de certificado EFS, 498
recuperación del sistema operativo, 655 Grupo de objetos de directiva de grupo (GPO), 178-80
Contraseña objetos de configuración (PSO), la creación de, 144 OCSP certificados de Firma de respuesta, 561
la gestión de parches herramienta de comparación, 486 cuotas, 339-41, 343
Rendimiento y fiabilidad guía, 433 archivos temporales, 376
la publicación y la asignación de software, 224 Carpetas de grupo temporal Política nodo, 278
de sólo lectura los controladores de dominio (RODC), 137 Teredo, 76-78
restaurar las aplicaciones, 652 Terminal Server
soluciones de recuperación, 653 configuración, 272-78
la restauración de archivos y carpetas, 652 La política de igualdad por sesión, 436
Restringir a los usuarios a la lista de permisos explícitos Clusters conmutación por error, 614
Complementos de la política, 174 granjas, 266, 279-81, 305
Autenticación selectiva, 159 los requisitos de hardware, 266-67
de aislamiento de servidor, 501 planificación de infraestructuras, 265-67
Manager Server Console, 398 Acceso a Internet, 523
El Explorador de almacenamiento, 580 control, 281-82
Gerente de almacenamiento para redes SAN, 578 requisitos de software, 267
System Center Configuration Manager 2007, 219 Servicios de Terminal Server, 171, 263
la implementación del cliente, 244 de los casos, la planificación, 317
modos de sitio, 247 de los casos, la consolidación de servidores, 316
solución de problemas, 250 licencias de acceso de cliente (CAL TS), 267-72
System Center Operations Manager 2007, 253 redirección del portapapeles, 173
System Center Virtual Machine Manager 2007, el despliegue de la práctica, 283-91
253, 300 RemoteApp, 304-6
Terminal Services (TS) de puerta de enlace, 283, 406, 524 servidor, 172
Terminal Services (TS) Agente de sesiones, 281 mostrar escritorio política, 172
Servicios de Terminal Server y de recursos del sistema de Monitor del sistema, 426
Windows TS granjas, 176
Manager, 282 TS Session Broker, 176
Servicios de Terminal Server licencias de acceso de cliente, 271
Terminal Services (TS) de puerta de enlace, 263, 283, 405-6,
Terminal Services RemoteApp, 172, 306 523-25, 534-35
Servicios de Terminal Server función de servidor, 172 Terminal Services (TS) del servidor de licencias, 267-72
Reanimación de desechos, 663 Terminal Services (TS) Administrador de licencias, 270-71
TS granjas, 176 Terminal Services (TS) de equilibrio de carga, 279
TS Session Broker, 176 Terminal Services (TS) la herramienta Administrador de RemoteApp,
Herramienta de migración de estado de usuario (USMT), 248 171-72
Virtual Disk Service (VDS), 576 Terminal Services (TS) Agente de sesiones, 176, 263,
Virtual Server Migration Toolkit (VSMT), 299 279-81, 305
recuperación de volúmenes, 653 Terminal Services (TS) testigos de sesión Broker de enrutamiento,
VPN de aplicación, 533 279-80
Wake On LAN, 250 Terminal Services (TS) reuniones, 281
wbadmin opciones, 639 Terminal Services (TS) Web Access, 272-73, 278-79,
Inscripción Web, 557 289-91, 305
Basado en la web los datos de configuración, 249 Servicios de Terminal Server de la consola de configuración, 272-76
wevtutil, 417
764 Servicios de terminal de conexión a las políticas de autorización (TS-CAP)
V
validación, 20, 614-16, 619-21
VDS. Ver Virtual Disk Service (VDS)
Tarjeta gráfica VGA, 3
663 VHD,
videocasting, de 41 años
Virtual Disk Service (VDS), 327-29, 575-76
766 Copia de seguridad
completa de VSS
Copia de seguridad completa de VSS, Firewall de Windows con seguridad avanzada, 84, 404-6,
635-36 416, 499-501
evaluación de la vulnerabilidad, 217 Windows Installer, 213-16, 235-36
Windows Installer Application Program Interface (API),
215
W Cargador de Windows, 17
WAIK (Windows Automated Installation Kit), 36-38 Windows Media Player, 173
Wake On LAN, 218, 250 Windows NT 4.0, 154, 157
fondos de escritorio, de escritorio remoto, 174 Windows PE, 13
WAN (red de área amplia de conexiones), 136, 157, Windows PowerShell, 299, 400, 417-18, 447-48
221-22, 330 Entorno de preinstalación de Windows (Windows PE),
WAP (puntos de acceso inalámbrico), 240, 518, 532 3, 13
WS, 202 Windows Presentation Foundation (WPF), 201, 204
wbadmin herramienta línea de comandos, 637-39, 646-47, 656 Proceso de activación de Windows Service, 202, 278-79
WBADMIN.EXE, 632-33, 637-39 Windows Script Host, 10
WCF (Windows Communication Foundation), Windows Search Service, 332, 381-84
200-2, 204 Windows Server 2000, 151-52, 154-56, 272, 365-67
WDS. Ver Windows Deployment Services (WDS) Windows Server 2003
Wdsutil.exe utilidad de línea de comando, 39 Los inicios de sesión de las sucursales, 136
Aplicaciones Web, 160-61, 205-7, 614 de los casos, la actualización, 193-94
Navegadores web, 201, 205 las credenciales móviles, 552-53
Web Distributed Authoring y control de versiones Datacenter Edition, de actualización, 13-14
(WebDAV), 242 funcional de dominio de los niveles, 151-52
Inscripción Web, 556-57 cifrado, 273
Web Server, 201, 278-79, 456 Enterprise Edition, de actualización, 13-14
Los servidores Web, 7-8 Servicios de archivo, 332-33
Servicios web, 199-201 los niveles funcionales de bosque, 154-56
Web Services Federation (WS-Federation) Itanium Enterprise Edition, de actualización, 13-14
especificaciones, 160-61 modos de espacio de nombres, 365-67
Web single-sign-on (SSO), 160-61 la práctica, la actualización, 391-92
Sitios web, 614 Kit de recursos de 339
Basado en la web los datos de configuración, 249 Teredo direcciones, de 77 años
La política de camino ponderado, 580 Terminal Server, 272
wevtutil, 417-18 Terminal Server Load Balancing, 279
WF (Windows Workflow Foundation), 201, 204 Terminal Services Web Access, 278-79
conexiones de red de área amplia (WAN), 136, 157, la actualización a Windows Server 2008, 13-16
221-22, 330 Web Edition, de actualización, 13-14
Windows 2008 Servidor DNS, 109, 113 Windows PowerShell, 400
Kit de instalación automatizada (AIK de Windows), Windows Server Update Services (WSUS), 469-70
36-38 Windows Server 2003 Servicios de archivo, 332-33
Windows BitLocker Drive Encryption y (BitLocker). Windows Server 2003 Resource Kit, 339
Ver BitLocker Windows Server 2008
Windows Communication Foundation (WCF), Active Directory (AD DS), 134-35
200-2, 204 Sitios y servicios en el complemento, 142-43
De implementación de Windows Server, 7 AD DS Asistente para la instalación, 139-41
Windows Deployment Services (WDS), 3, 7-8, la administración de DNS, 109-11
11-12, 39-41 herramientas de administración, 397-401
utilidad de captura, de 43 años los archivos de respuesta, 36-38
Asistente de configuración, de 39 años imágenes de arranque, 43
ejercicios de práctica, instalar / configurar, 46-51 de los casos, la actualización de Windows Server 2003,
la activación del producto, 44 193-94
PXE solicita, de 41 años Referencia de comandos de línea, 9
los conflictos de servidor, de 39 años la configuración de direcciones IPv6, de 82 años
Windows Deployment Services imágenes, 43
Consola de administración de WSUS 3.0 767
Requisitos de hardware
Puede completar casi todos los ejercicios de práctica en este libro con las máquinas virtuales
en lugar de hardware del servidor real. El hardware es requerida para completar la
ejercicios de laboratorio:
Requisitos de software
El siguiente software es necesario para completar los ejercicios:
■ Windows Server 2008 Enterprise Edition. Una edición de evaluación está disponible en
el Centro de Evaluación de TechNet http://technet.microsoft.com/en-us/evalcenter/
cc137123.aspx.