ADMINISTRACIÓN DE SISTEMAS OPERATIVOS ATICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ADMINISTRACIÓN DE SISTEMAS OPERATIVOS ATICA"

Transcripción

1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS ATICA 1

2 ÍNDICE GENERAL PARTE 1 Administración de Windows como Sistema Operativo Individual PARTE 2 Administración de Windows en una Red de Ordenadores 2

3 PARTE 1 WINDOWS COMO SISTEMA OPERATIVO INDIVIDUAL ATICA 3

4 ÍNDICE 1. Entorno Windows 2. Conceptos básicos de administración 3. Instalación 4. Configuración 5. Acceso a los recursos 6. Administración de cuentas y grupos 7. Seguridad 8. Tratamiento de errores 9. Rendimiento 4

5 ENTORNO WINDOWS EVOLUCIÓN Windows 2.X Windows 3.11 Windows Windows NT 4 (WS + Server) Windows ME Windows 2000 (WS + Server) Windows XP - Windows Server 2003 Windows Vista - Windows Server 2008 Windows 7 - Windows Server 2008 R2 5

6 ENTORNO WINDOWS Cuáles son las nuevas versiones de Windows? Windows NT 4.x Windows Windows XP 5.1 Wind.Server Windows Vista 6.0 Wind.Server Windows 7??? Wind.Server 2008 R2??? 6

7 ENTORNO WINDOWS Windows Management Instrumentation (WMI) WMI proporciona compatibilidad integrada para el Modelo de Información Común (CIM, Common Information Model), que describe los objetos existentes en un entorno de administración. 7

8 ENTORNO WINDOWS Windows Vista EDICIONES Windows Vista Business reducir los costos de administración y aumentar la seguridad y la productividad. Windows Vista Enterprise para grandes organizaciones con infraestructuras de TI de gran complejidad. Windows Vista Home Premium Entretenimiento en el hogar y conexión a Internet. Windows Vista Home Basic para usuarios que sólo necesitan las funciones esenciales de su equipo. Windows Vista Ultimate mejores características de movilidad y de entretenimiento. Windows Vista Starter disponible en los mercados emergentes, está diseñado para usuarios principiantes. 8

9 ENTORNO WINDOWS Windows Server 2008 Standard Enterprise Datacenter 64 proc... Web Mejoras en configuración y administración y características avanzadas de seguridad funcionalidades de cluster, adición de procesadores en caliente, consolidación de aplicaciones... virtualización a gran escala, configuración en cluster, particionamiento dinámico del hardware, hasta exclusivamente servidor web ( Existen versiones con y sin Hyper-V, excepto web) 9

10 CONCEPTOS BÁSICOS DE ADMINISTRACIÓN WINDOWS ATICA 10

11 CONCEPTOS BÁSICOS Consola de administración (MMC) 11

12 CONCEPTOS BÁSICOS Complementos de la consola de administración (MSC) 12

13 CONCEPTOS BÁSICOS Uso de la consola para administrar equipos remotos 13

14 CONCEPTOS BÁSICOS Secuencias de comandos Símbolo del sistema (CMD) y archivos.cmd Ejercicios: 1.- Crear un cmd para arrancar internet explorer si el equipo tiene un nombre determinado. 2.- Crear un cmd que copie haga un espejo de nuestra carpeta de trabajo en el directorio C:\Pares los días pares y en C:\Impares los días impares. 14

15 CONCEPTOS BÁSICOS Windows Scripts Host Secuencias de comandos Ejercicios - Ejecutar un script del repositorio de ejemplos. Enumerate Administrative Tools Const ADMINISTRATIVE_TOOLS = &H2f& Set objshell = CreateObject("Shell.Application") Set objfolder = objshell.namespace(administrative_tools) Set objtools = objfolder.items For i = 0 to objtools.count - 1 Wscript.Echo objtools.item(i) Next - Buscar y ejecutar un script del repositorio de ejemplos, para prevenir la ejecución de un proceso (p.ej. Iexplore.exe). 15

16 CONCEPTOS BÁSICOS La nueva herramienta de scripting: PowerShell Más de 130 herramientas de la línea de comandos (o "cmdlets") para realizar las tareas de administración habituales Permiten ordenar, filtrar y dar formato a datos y objetos, con las convenciones de nomenclatura estándar y los parámetros habituales. Soporte para los lenguajes comandos y herramientas de la línea de comandos existentes Permiten desplazarse por almacenes de datos, como el Registro y los almacenes de certificados, como si fueran un sistema de archivos. Análisis de expresiones complejas y control de objetos de.net Framework en la línea de comandos, incluida la canalización de objetos Interfaz extensible que permite crear cmdlets personalizados para aplicaciones y administración del sistema. Basada en C# 16

17 CONCEPTOS BÁSICOS Programador de Tareas WXP-W2003 Tareas Programadas en Panel de Control 17

18 CONCEPTOS BÁSICOS Programador de Tareas WXP-W2003 Tareas Programadas (en Explorer) 18

19 CONCEPTOS BÁSICOS Programador de Tareas W-Vista, W-7 y W-Server 2008: Complemento MMC 19

20 CONCEPTOS BÁSICOS Programador de Tareas W-Vista, W-7 y W-Server 2008 Nuevos desencadenadores Al producirse un evento Al modificar una tarea Al conectarse con escritorio remoto Al desconectarse Al bloquear la estación de trabajo Al desbloquearla Nuevas acciones Iniciar un programa Enviar un correo electrónico Mostrar un mensaje 20

21 CONCEPTOS BÁSICOS Programador de Tareas Carpeta %windir%\tasks Archivo %windir%\schedlgu.txt Comando AT Comando SCHTASKS 21

22 CONCEPTOS BÁSICOS Servicios 22

23 CONCEPTOS BÁSICOS Ejercicios Servicios Parar y arrancar un servicio Configurar opciones de recuperación Habilitar y deshabilitar servicios. Comando SC Parar y arrancar un servicio desde la linea de comandos. Comandos Net Start y Net Stop Parar y arrancar un servicio desde la linea de comandos. 23

24 CONCEPTOS BÁSICOS Msconfig.exe Programas de inicio y residentes 24

25 CONCEPTOS BÁSICOS Windows Defender Programas de inicio y residentes 25

26 INSTALACIÓN Y ACTUALIZACIÓN 26

27 INSTALACIÓN Instalación de un S.O. Windows Desde otro sistema operativo. Directamente arrancando el ordenador desde la unidad de CD-ROM. Arrancando un sistema operativo a través de la red. Utilizando la tecnología PXE a través de Ethernet Necesita un servidor DHCP Útil para instalaciones desatendidas Arrancando desde un disquete. Esta opción está reservada solamente para equipos antiguos que no permiten el arranque desde CD-ROM. Programa de instalación. Reside en I386: Winnt.exe y Winnt32.exe. 27

28 INSTALACIÓN Instalación clásica 28

29 INSTALACIÓN Instalación CORE en Server

30 INSTALACIÓN Instalación masiva Instalación basada en imágenes (Image-based Setup, IBS) es el nuevo mecanismo de implementación de sistemas operativos para la instalación de Windows Vista. Incluye las siguientes herramientas: XImage.exe comandos para crear y aplicar archivos de imágenes de Windows. Windows Imaging (WIM) Nuevo formato de archivo para imágenes. Windows Deployment Services (WDS) Servicios de implementación de Windows que reemplazan a los servicios de instalación remota (RIS) en la implementación de Windows. Windows Preinstallation Environment (Windows PE) Entorno de preinstalación de Windows con métodos de inicio adicionales compatibles para las instalaciones cliente OEM o Enterprise. Windows Setup Manager Para el mantenimiento de los archivos de imágenes de Windows. Unattend.xml Nuevo formato de secuencia de comandos para todas las instalaciones basadas en imágenes de Windows Vista. System Preparation (SysPrep) Herramienta de preparación del sistema con un funcionamiento mejorado. 30

31 INSTALACIÓN Instalación de varios sistemas Windows en el mismo equipo Cuando se instala Windows XP o Windows Server 2003 en un equipo, en la partición de arranque del sistema se crean varios archivos (ocultos), algunos de ellos herencia de los antiguos sistemas MS-DOS. Autoexec.bat; Config.sys; Bootfont.bin; Bootsect.dos; IO.sys; MSDOS.sys Boot.ini; Ntdetect.com; Ntldr Pagefile.sys; Hiberfil.sys Boot.ini. [boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(1)\windows [operating systems]multi(0)disk(0)rdisk(0)partition(1)\windows="microsoft Windows XP Professional" /noexecute=optin /fastdetect multi(0)disk(0)rdisk(0)partition(2)\windows="windows XP Professional Alternativo" /noexecute=optin /fastdetect 31

32 INSTALACIÓN Arranque múltiple en Windows Vista, W-7 y W.Server 2008 boot.ini se ha reemplazado por Boot Configuration Data (BCD). Herramienta de la línea de comandos Bcdedit. Configurar el Arranque múltiple. Panel de control -> Sistema -> Configuración avanzada del sistema - > Opciones avanzadas -> Inicio y recuperación -> Configuración. Herramientas gráficas (VistaBootPRO). 32

33 INSTALACIÓN Editor del almacén de datos de la configuración de arranque (BCD) Sintaxis: Bcdedit.exe /? Comandos que operan en un almacén /createstore Crea un nuevo almacén de datos de arranque vacío. /export Exporta el contenido del almacén del sistema a un archivo. /import Restaura el estado del almacén del sistema Comandos que operan en entradas de un almacén /copy Hace copias de las entradas del almacén. /create Crea nuevas entradas en el almacén. /delete Elimina entradas del almacén. Comandos que controlan el administrador de arranque /bootsequence Establece la secuencia de arranque única /default Establece la entrada predeterminada que se usará /displayorder Establece el orden en que se muestra el menú de arranque múltiple. /timeout Establece el valor de tiempo de espera del administrador de arranque. /toolsdisplayorder Establece el orden en que se muestra el menú de herramientas. 33

34 INSTALACIÓN Actualización de los Sistemas Operativos Windows Equipos individuales Windows Update Service Packs 34

35 INSTALACIÓN Actualización de los Sistemas Operativos Windows Equipos en una red corporativa Activar la actualización en cada equipo usando directivas de grupo para el servicio Windows Update. Mediante WSUS (Windows Server Update Services). 35

36 CONFIGURACIÓN 36

37 CONFIGURACIÓN El Registro de Windows En el registro se guardan los datos de configuración, como: Perfiles de usuarios Programas instalados Configuración de Propiedades de programas, carpetas, iconos. Configuración hardware del equipo Puertos en uso 37

38 CONFIGURACIÓN El Registro de Windows Organizado jerárquicamente en: Claves y subclaves Secciones Valores Datos Se puede editar con Regedit.exe y Regedit32.exe 38

39 CONFIGURACIÓN El Registro de Windows Claves de primer nivel: HKEY_CLASSES_ROOT Asocia tipos de archivo con los programas correspondientes HKEY_CURRENT_USER Configuración para el usuario que ha iniciado sesión HKEY_LOCAL_MACHINE Configuración del equipo para todos los usuarios HKEY_USERS Perfiles de todos los usuarios que han hecho logon HKEY_CURRENT_CONFIG Perfil de HW que usa el equipo para arrancar el sistema 39

40 CONFIGURACIÓN El Registro de Windows Tipos de datos REG_DWORD Un dato de 4 bytes en binario, hexadecimal o decimal REG_SZ Cadena de texto de longitud fija REG_EXPAND_SZ Cadena de longitud variable REG_MULTI_SZ Varias cadenas de longitud variable REG_BINARY En formato hexadecimal REG_FULL_RESOURCE_DESCRIPTOR Tablas anidadas con listas de recursos 40

41 CONFIGURACIÓN El Registro de Windows Ejercicios Buscar un dato en el registro Cambiar un dato Añadir un valor Proteger una clave Administración remota Acceder al registro de un equipo remoto 41

42 CONFIGURACIÓN El Registro de Windows Administración mediante línea de comandos El comando REG Estudiar su sintaxis Archivos.REG Ejercicios Hacer que al iniciar la sesión de usuario se arranque el block de notas. 42

43 CONFIGURACIÓN Directivas de Grupo (Group Policy) Aparecieron en Windows 2000 Permiten aplicar directivas de configuración a equipos y usuarios Se ejecutan en tiempo de startup o de logon Pueden ser Globales o Locales Las directivas Globales se administran centralizadamente en un dominio o UO. Las directivas locales residen en cada máquina A diferentes grupos de usuarios se les pueden aplicar directivas diferentes 43

44 CONFIGURACIÓN Directivas de Grupo (Herramientas de administración de GP) GPMC.MSC Permite administrar el conjunto de políticas de un dominio. En W.Vista y WS2008 está integrada. En WXP se puede instalar. Para usarla se necesita ser Administrador de Dominio GPEDIT.MSC Permite editar una política concreta. 44

45 CONFIGURACIÓN Directivas de Grupo (Novedades en Wvista, W7 y WS2008) Aplicación de las GP más fiable y eficiente Antes se aplicaban en Winlogon Ahora con un servicio ad-hoc: Group Policy Service Adaptabilidad a las condiciones de la red. Extensión de la cobertura Mayor número de parámetros y componentes que se pueden configurar Facilidad de uso Gestión sencilla 45

46 CONFIGURACIÓN Directivas de Grupo (Directivas de Grupo Locales) Permiten establecer parámetros de configuración sin tener AD Múltiples GP locales (LGPO) Cada LGPO se asocia con un usuario o un grupo de usuarios. (Ficheros de Log y Eventos) Hasta Vista, Userenv.dll es el encargado de generar un log (userenv.log) con anotaciones de la aplicación de GPOs. Ahora el encargado es Local Policy Service Solo eventos relacionados y en formato XML 46

47 CONFIGURACIÓN Aplicabilidad de Directivas de Grupo Las directivas de grupo locales se pueden aplicar a usuarios individuales, además de administradores / no administradores. 47

48 CONFIGURACIÓN Directivas de Grupo Administración de directivas locales Gpedit.msc de MMC 48

49 CONFIGURACIÓN Directivas de Grupo Plantillas administrativas Antes ficheros de texto. Ahora nuevo formato XML Ficheros con extensión ADM (antes) y ADMX (nuevo) En WVista y WS2008 pueden coexistir ambos Soporte multiidioma Las plantillas ADMX residen en %systemroot%\policydefinitions 49

50 CONFIGURACIÓN Ejercicios Directivas de Grupo Directivas locales Recorrer las directivas. Aplicar alguna de usuario y cerrar y abrir la sesión Habilitar y deshabilitar que se apliquen directivas locales Buscar plantillas de directivas de grupo y ver cómo están escritas Buscar dónde se guardan las directivas locales y cómo se podrían desplegar en una red de ordenadores sin directorio activo Ojo!: En Windows XP y Server 2003, las directivas locales se aplican a todos 50 los usuarios de la máquina, incluidos los administradores

51 ACCESO A RECURSOS 51

52 APRENDIZAJES ESPERADOS Conocer sobre administración de recursos Acceso a recursos Administrar cuentas y grupos de usuarios 52

53 ACCESO A RECURSOS Permisos Definen el tipo de acceso concedido a un usuario o grupo para un objeto o una propiedad de objeto. Se otorgan a: Grupos, usuarios y otros objetos con identificadores de seguridad del dominio. Grupos y usuarios del dominio y de cualquier dominio de confianza. Grupos y usuarios locales del equipo en que reside el objeto. Permisos comunes son: Leer Modificar Cambiar propietario Eliminar 53

54 ACCESO A RECURSOS Propietario de los objetos Cuando se crea un objeto, se le asigna un propietario. De forma predeterminada es el creador del objeto. El propietario del objeto siempre puede cambiar los permisos de éste. Herencia de permisos Los objetos de un contenedor heredan automáticamente todos los permisos heredables de ese contenedor. Sólo se heredan los permisos marcados para ello 54

55 ACCESO A RECURSOS Permisos y descriptores de seguridad Entrada de control de acceso (ACE) es una asignación de permisos a un usuario o grupo Lista de control de acceso (ACL) es el conjunto de las ACE de un objeto 55

56 ACCESO A RECURSOS Permisos especiales Permisos especiales Control total Modificar Leer y ejecutar Mostrar el contenido Lectura Escritura Recorrer carpeta / Ejecutar archivo x x x x Listar carpeta / Leer datos x x x x x Atributos de lectura x x x x x Atributos extendidos de lectura x x x x x Crear archivos / Escribir datos x x x Crear carpetas / Anexar datos x x x Atributos de escritura x x x Atributos extendidos de escritura x x x Eliminar subcarpetas y archivos x Eliminar x x Permisos de lectura x x x x x x Cambiar permisos x Tomar posesión x Sincronizar x x x x x 56 x

57 ACCESO A RECURSOS Permisos efectivos Un usuario puede pertenecer a varios grupos. Los permisos efectivos se calculan a partir de los factores siguientes: Pertenencia al grupo global Pertenencia al grupo local Permisos locales Privilegios locales Pertenencia a grupos universales 57

58 ACCESO A RECURSOS Añadir o modificar permisos mediante interfaz gráfica Propiedades de objeto -> pestaña Seguridad 58

59 ACCESO A RECURSOS Permisos efectivos 59

60 ACCESO A RECURSOS Línea de comandos Se pueden administrar los permisos de acceso a ficheros y objetos en general mediante comandos: Icacls subinacl (resource kit) 60

61 ACCESO A RECURSOS Auditoría de accesos Se puede aplicar a accesos correctos o incorrectos Antes de configurar la auditoría de archivos hay que habilitar la auditoría de objetos. Los eventos de auditoría se muestran en el registro de seguridad. Pueden generarse muchos eventos 61

62 ADMINISTRACIÓN DE CUENTAS Y GRUPOS 62

63 ADMINISTRACIÓN DE CUENTAS Cuenta de usuario Colección de información que indica a Windows: los archivos y carpetas a los que puede obtener acceso los cambios que puede realizar en el equipo preferencias personales, como el fondo de escritorio o tema de color preferidos. Permiten que se comparta el mismo equipo entre varias personas, cada una de las cuales tiene sus propios archivos y configuraciones. Cada persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y contraseña. 63

64 ADMINISTRACIÓN DE CUENTAS Grupos Permiten definir características comunes a varias cuentas Facilitan la administración Existen grupos predeterminados y se pueden definir nuevos grupos Una cuenta de usuario puede pertenecer a varios grupos. Grupos predeterminados en Windows XP *Administradores *Duplicadores *HelpServicesGroup *Invitados *Operadores de configuración de red *Operadores de copia *Usuarios *Usuarios avanzados *Usuarios de escritorio remoto *Usuarios del depurador 64

65 ADMINISTRACIÓN DE CUENTAS Grupos Integrados Administradores. Máximo nivel de permisos predeterminados y pueden cambiar sus propios permisos. Operadores de copia. Pueden hacer copias de seguridad y restaurar archivos en el equipo, independientemente de los permisos que protejan dichos archivos. También pueden iniciar sesión en el equipo y apagarlo, pero no pueden cambiar la configuración de seguridad. Usuarios avanzados. Pueden crear cuentas y grupos pero únicamente pueden modificar y eliminar los que creen. No pueden modificar los grupos Administradores u Operadores de copia, ni pueden tomar la posesión de archivos, copiar o restaurar directorios, cargar o descargar controladores de dispositivo ni administrar los registros de auditoría y seguridad. Usuarios. Pueden realizar las tareas más habituales, como ejecutar aplicaciones, utilizar impresoras locales y de red, así como cerrar y bloquear la estación de trabajo.no pueden compartir directorios ni crear impresoras locales. Invitados. Permite a los usuarios ocasionales o a los usuarios de una sola vez iniciar sesión y cerrar el sistema en una estación de trabajo. Replicador. El único miembro del grupo Replicador debe ser una cuenta de usuario de dominio que se utilice para iniciar los servicios Replicador del controlador de dominio. No debe agregarse a este grupo cuentas de usuarios reales. 65

66 ADMINISTRACIÓN DE CUENTAS Administrar cuentas de usuario y grupos Mediante la consola MMC Mediante secuencias de comandos > net user > net group > net localgroup 66

67 ADMINISTRACIÓN DE CUENTAS Perfiles de usuario Formado por un conjunto de carpetas en las que se guardan todas las opciones de personalización, preferencias, ficheros temporales, música, fotos, documentos, etc. del usuario. En la carpeta raíz, se encuentra el archivo NTUSER.DAT donde se guardan las claves de HKEY_CURRENT_USER. Perfiles Itinerantes Permiten trabajar en cualquier ordenador de la empresa conservando toda la configuración personal Perfiles obligatorios Renombrando ntsuser.dat como.man, todas las modificaciones hechas por el usuario se pierden 67

68 ADMINISTRACIÓN DE CUENTAS Control de cuentas de usuario (UAC) en Windows Vista Dos niveles de usuarios: Usuarios estándar y Administradores. (grupos: Usuarios y Administradores) Inicio de sesión: Usuario normal -> Token de acceso con el nivel de acceso que se le concede al usuario. Administrador -> Dos tokens de acceso independientes Usuario estándar sin privilegios, para iniciar aplicaciones que no realizan tareas administrativas ("aplicaciones de usuario estándar"). Administrador, para cuando tiene que ejecutar aplicaciones que realizan tareas administrativas (Vista pide que eleven su contexto de seguridad al de administrador). Directiva de grupo El comportamiento del mensaje de Control de cuentas de usuario se puede cambiar mediante Directiva de grupo. Diseño de aplicaciones Los programadores deberían identificar su aplicación como aplicación de administrador o aplicación de usuario estándar. Si una aplicación no se ha identificado como aplicación de administrador, Windows la trata como una aplicación de usuario estándar. 68

69 ADMINISTRACIÓN DE CUENTAS Control de cuentas de usuario (UAC) en Windows 7 El nuevo UAC trata de resolver los problemas de W. Vista. 69

70 SEGURIDAD 70

71 SEGURIDAD Administración de la Seguridad del Sistema Directivas de seguridad Son reglas que se configuran para proteger los recursos de un equipo o una red. Permiten controlar: Cómo los usuarios se autentican en una red o un equipo. Qué recursos están autorizados a utilizar los usuarios. Si las acciones de un usuario o un grupo se graban en el registro de sucesos. Pertenencia a grupos. Plantillas de seguridad Son un complemento de MMC. Una vez creada, se puede utilizar para configurar la seguridad de un sistema Configuración y Análisis de Seguridad Es otro complemento MMC Permite aplicar una plantilla de seguridad Permite llevar a cabo un análisis de seguridad de un sistema en relación con una plantilla de seguridad El análisis se actualiza cada 90 minutos en una estación de trabajo o un servidor, y cada 5 minutos en un controlador de dominio. La configuración se actualiza también cada 16 horas, con independencia de que se produzcan cambios o no. 71

72 SEGURIDAD Administración de la Seguridad del Sistema 72

73 SEGURIDAD Plantillas de Seguridad Representa una configuración de seguridad. Se guarda en un archivo. Inf y se puede importar en un objeto de Directiva de grupo. Se pueden utilizar para definir (entre otras): Directivas de cuenta Directiva de contraseña Directiva de bloqueo de cuentas Directiva de auditoría Asignación de derechos de usuario Configuración del registro de sucesos Pertenencia a grupos importantes para la seguridad Inicio y permisos de los servicios Permisos para las claves del Registro Se pueden utilizar plantillas de seguridad predefinidas. 73

74 SEGURIDAD Plantillas de Seguridad predefinidas (WS2003, WXP) Son el punto de partida para crear directivas de seguridad que se personalizan para cumplir los diferentes requisitos organizativos. Están almacenadas en %SystemRoot%\Security\Templates Seguridad predeterminada (Setup security.inf) Representa la configuración de seguridad predeterminada que se aplica durante la instalación Compatible (Compatws.inf) Los permisos predeterminados para estaciones de trabajo y servidores se conceden principalmente a tres grupos locales: Administradores, Usuarios avanzados y Usuarios. Segura (Secure*.inf) Define una seguridad mejorada sin afectar a la compatibilidad de las aplicaciones. De alta seguridad (hisec*.inf) Son superconjuntos de plantillas seguras que imponen mayores restricciones en los niveles de cifrado y firmado que se requieren para la autenticación y para los datos que fluyen en canales protegidos y entre clientes y servidores. Seguridad de la raíz del sistema (Rootsec.inf) Especifica los nuevos permisos de la raíz introducidos en Windows XP Professional. 74

75 SEGURIDAD Directivas de Seguridad Directivas de cuentas Afectan a la forma en que las cuentas de usuario pueden interactuar con el equipo o el dominio. Hay 3 subconjuntos: Directiva de contraseñas. Directiva de bloqueo de cuentas. Directiva Kerberos. Directivas locales Se aplican a un equipo y contienen tres subconjuntos: Directiva de auditoría. Asignación de derechos de usuario. Opciones de seguridad. En caso de tener aplicadas varias directivas, el orden de prioridad de mayor a menor es: unidad organizativa, dominio y equipo local. 75

76 SEGURIDAD Directivas de Seguridad 76

77 SEGURIDAD Configurar la Seguridad del sistema Crear una plantilla de seguridad En Configuración y análisis de seguridad Abrir base de datos. (Si es la primera vez, hay que crearla) Importar plantilla (con las directivas de seguridad que se quieren aplicar al equipo). Configurar el equipo ahora. Configurar la seguridad del sistema mediante la línea de comandos: secedit/configure /DB Archivo [/CFG Archivo] [/overwrite] [/areas Área1 Área2...] [/log RutaRegistro] [/quiet] 77

78 SEGURIDAD Configurar la Seguridad del sistema 78

79 SEGURIDAD Analizar la Seguridad de un equipo y ver los resultados Análisis de seguridad Se hace comparando el estado actual con una base de datos de análisis. Ésta utiliza al menos una plantilla de seguridad. (puede usar más de una) Resultados del análisis de seguridad Los presenta organizados por área de seguridad. Marcas visuales para indicar la existencia de problemas. X roja Entrada definida en la base de datos de análisis y en el sistema, cuyos valores de las opciones de seguridad no coinciden Marca verde Entrada definida en la base de datos de análisis y en el sistema, cuyos valores coinciden Interrogación Entrada no definida en la base de datos de análisis. Exclamación Elemento de la base de datos de análisis que no existe en el sistema. Sin resaltar Elemento no definido en la base de datos de análisis ni en el 79 sistema.

80 TRATAMIENTO DE ERRORES 80

81 TRATAMIENTO DE ERRORES El visor de eventos Permite supervisar el funcionamiento de todos los elementos del S.O. como forma de prevenir errores. Un análisis de los eventos de advertencia o error que se estén produciendo en un equipo, permitiría a un administrador anticiparse al problema y buscar soluciones que lo eviten. Los eventos son elementos con información relativa a algún suceso que ha ocurrido en el equipo. Pueden ser de: Información, como arranques y paradas, conexión con otros equipos, actualización de la hora, etc. Advertencia, como una desconexión del cable de red, etc. Error, como que no se ha podido leer un archivo en un disco porque éste tiene algún sector deteriorado. Es un complemento de Microsoft Management Console (MMC) Permite realizar las siguientes tareas: Ver eventos desde varios registros de eventos Guardar filtros de eventos útiles como vistas personalizadas que se pueden volver a usar Programar una tarea para que se ejecute como respuesta a un evento Crear y administrar suscripciones a eventos 81

82 TRATAMIENTO DE ERRORES El visor de eventos 82

83 TRATAMIENTO DE ERRORES Registros de eventos Aplicación. Eventos registrados por aplicaciones o programas. Los programadores deciden qué registrar. Seguridad. Intentos de inicio de sesión válidos y no válidos, creación, apertura o eliminación de archivos (si se habilitó auditoría). Sistema. Eventos registrados por componentes del sistema Windows. Nuevos en W.Vista, W.7 y W.Server 2008 Instalación. Eventos relacionados con la instalación de aplicaciones. Eventos reenviados. Se usa para almacenar eventos recopilados de equipos remotos, mediante una suscripción de evento. 83

84 TRATAMIENTO DE ERRORES Registros de eventos en Vista y Srv

85 TRATAMIENTO DE ERRORES Ejecutar una tarea como respuesta a un evento dado Es una opción muy útil para los administradores de un parque de ordenadores consiste en la posibilidad de configurar una tarea para que se ejecute cuando se registre un evento que cumpla los criterios especificados. Esto permitiría, por ejemplo, enviar una correo electrónico o incluso un mensaje SMS a un administrador, cuando un dispositivo deje de funcionar, o cuando se detenga una aplicación crítica. Permite: Iniciar un programa Enviar correo electrónico Mostrar un mensaje 85

86 RENDIMIENTO 86

87 RENDIMIENTO Monitor de rendimiento El Monitor de rendimiento muestra los contadores de rendimiento En tiempo real Para revisar los datos históricos. Contadores de rendimiento Son mediciones del estado o de la actividad del sistema. El Monitor de rendimiento muestra el valor de los contadores de rendimiento a intervalos de tiempo especificados. En XP y Srv2003 se arranca como herramienta administrativa. En Vista, W.7 y Srv2008 es un complemento de MMC 87

88 RENDIMIENTO 88

89 RENDIMIENTO Objetos y contadores de rendimiento Objetos de rendimiento Se integran en el sistema operativo y suelen corresponder a los componentes principales del hardware tales como la memoria, los procesadores, etcétera. Contadores de rendimiento Representan aspectos específicos de un sistema o servicio. (Por ej. Páginas por segundo) Datos de rendimiento Son los valores de los contadores en el momento actual o en periodos anteriores. Objetos de rendimiento más importantes Caché Memoria Objetos Archivo de paginación Disco físico Proceso Procesador Servidor Sistema Subproceso 89

90 RENDIMIENTO Objetos y contadores de rendimiento Ejercicio: Añadir al monitor en tiempo real algunos contadores importantes de los objetos: Memoria Archivo de paginación Disco físico Procesador 90

91 RENDIMIENTO Recopilación de datos para análisis Registros de seguimiento. Guardan sucesos detallados de las aplicaciones del sistema cuando ocurren eventos como una operación de E/S en un disco o un error de página. Cuando ocurre el suceso, el sistema operativo registra los datos de sistema en un archivo especificado por el servicio Registros y alertas de rendimiento. Para interpretar el resultado del registro de seguimiento, se requiere una herramienta de análisis. Los programadores pueden crear una herramienta de este tipo mediante las interfaces de programación de aplicaciones (API) proporcionadas en MSDN Library Registros de contador El servicio obtiene datos del sistema cuando ha transcurrido el intervalo de actualización, en lugar de esperar a que se produzca un suceso determinado. 91

92 RENDIMIENTO Recopilación de datos para análisis Ejercicio: Crear un fichero con registros de contador y analizarlo 92

93 RENDIMIENTO Monitor de confiabilidad Permite medir la estabilidad del sistema y analizar tendencias a partir de eventos individuales que pueden afectar a la estabilidad general, como: Instalaciones de software Actualizaciones del sistema operativo Errores de hardware. La información de configuración se recopila de los valores de las claves del Registro de Windows. 93

94 RENDIMIENTO Monitor de confiabilidad 94

95 WINDOWS 7 XP MODE 95

96 ENTORNO WINDOWS 7 Máquina Virtual XP dentro de Windwos 7 Qué es Windows 7 XP Mode? Nueva versión de Windows Virtual PC Windows XP Professional SP3 VM, preconfigurado con Firewall y actualizaciones automáticas. Disponible en W7 Professional, Enterprise y Ultimate. 96

97 PARTE 2 ADMINISTRACIÓN DE WINDOWS EN UNA RED DE ORDENADORES ATICA 97

98 ÍNDICE 1. Creación del entorno básico de pruebas 2. Planificación del Directorio Activo 3. Creación del Directorio Activo 4. Directorio Activo - Conceptos 5. Server Core 6. Read Only Domain Controllers 7. Seguridad 98

99 CREACIÓN DEL ENTORNO BÁSICO DE PRUEBAS ATICA 99

100 CREACIÓN DEL ENTORNO BÁSICO DE PRUEBAS Entorno virtual con VMWare S.O. Windows Server 2008 y W.7 Acceso a las imágenes ISO de los DVD Red local virtual VMnet1 (host-only) 100

101 CREACIÓN DEL ENTORNO BÁSICO DE PRUEBAS 101

102 CREACIÓN DEL ENTORNO BÁSICO DE PRUEBAS Sistemas operativos base Windows Server 2008 Datacenter WS2K8D Windows Server 2008 Standard WS2K8S Windows Server 2008 Standard Core Windows 7 WS2K8C Win7 102

103 CREACIÓN DEL ENTORNO BÁSICO DE PRUEBAS Acciones a realizar: Cambiar contraseña de Administrador: A-tic-A Instalar VMWare Tools. Cambiar nombre de la máquina. Activar la detección de redes Cambiar configuración de actualizaciones a no actualizar nunca. Comprobar la dirección IP y apuntarla 103

104 CREACIÓN DEL ENTORNO BÁSICO DE PRUEBAS Cambio de nombre en un Server Core: > Netdom renamecomputer %computername% /NewName:nuevo-nom Comprobar la dirección IP en Server Core > Ipconfig /all 104

105 Cómo ampliar el periodo de evaluación de Windows? - Comprobar estado: slmgr.vbs dli - Restablecer periodo: slmgr.vbs rearm (Se puede ejecutar 2 veces, lo que permite 3 periodos de evaluación. Se puede planificar y automatizar.) Más información: Support.microsoft.com/kb/

106 PLANIFICACIÓN DEL DIRECTORIO ACTIVO ATICA 106

107 Planificación del Directorio Activo Uno o varios dominios? Razones por las que se debe crear más de un dominio: Requisitos de contraseñas distintos en los diversos departamentos y divisiones Número muy grande de objetos Administración descentralizada de la red Mayor control de la replicación El uso de un único dominio en toda una red tiene ventajas si la administración es centralizada y el número de usuarios no muy alto. 107

108 Planificación del Directorio Activo Árboles y Bosques Un bosque es una colección de dominios que permite: La interacción de los usuarios con el directorio. La administración de múltiples dominios. Un árbol es un conjunto de uno o varios dominios con nombres DNS contiguos. Un bosque puede tener más de un árbol. 108

109 Planificación del Directorio Activo Unidades Organizativas (OU) Son contenedores de AD con usuarios, grupos, equipos y otras OU. No puede contener objetos de otros dominios. Se le pueden asignar directivas de grupo Se puede delegar la autoridad administrativa. 109

110 Planificación del Directorio Activo Diseño de un Active Directory 110

111 Planificación del Directorio Activo Determinar el número de bosques de una red Escenario con un único bosque Normalmente es suficiente en la mayoría de las situaciones. Administración más sencilla. Los cambios de configuración sólo tienen que aplicarse una vez para afectar a todos los dominios. Escenario con varios bosques Si hay muchas divisiones autónomas que: No confían en sus administradores respectivos. No pueden acordar una política de cambios en el bosque. Desean limitar el alcance de una relación de confianza. 111

112 Planificación del Directorio Activo Plan de dominios Dibujar la topología de la red 112

113 Planificación del Directorio Activo Plan de dominios Crear particiones en el bosque 113

114 Planificación del Directorio Activo Plan de dominios Plan de árboles de dominios 114

115 Planificación del Directorio Activo Plan de dominios Plan de Unidades Organizativas OU 115

116 Planificación del Directorio Activo Plan de dominios Plan de topología de sitios 116

117 Planificación del Directorio Activo Nuestro ejemplo Delegacion empresa.es filial.es SedeFilial SedeCentral rrhh.empresa.es 117

118 Planificación del Directorio Activo Nuestro ejemplo Delegacion empresa.es filial.es SedeFilial Controladores de Dominio SedeCentral RODC rrhh.empresa.es 118

119 CREACIÓN DEL DIRECTORIO ACTIVO ATICA 119

120 DIRECTORIO ACTIVO Creación del Directorio Activo de ejemplo Laboratorio Clonar las máquinas base para obtener máquinas que se pueden borrar y volver a crear facilmente. Tomar nota de todos los nombres, contraseñas, direcciones IP etc que se vayan asignando. Después de instalar el primer DC, observar los cambios producidos en el S.O. 120

121 DIRECTORIO ACTIVO - CONCEPTOS - ATICA 121

122 Directorio Activo Novedades en W2008 Active Directory Domain Services Reemplaza a Active Directory Active Directory Lightweight Directory Services Reemplaza a Active Directory Application Mode o ADAM Funciones de Servidor Funcionalidades del servidor como AD DS, AD LDS, y DNS Se administran centralmente a través del Server Manager Server Core para controladores de dominio Opción de instalación mínima del Servidor Menor superficie de ataque debido a los pocos componentes instalados 122

123 Directorio Activo Novedades en W2008 AD DS reiniciable Sin reiniciar el servidor, ahora se puede: Aplicar parches de los DS Realizar una desfragmentación offline Un servidor con los DS parados es similar a un servidor miembro NTDS.dit está offline Puede iniciarse sesión local con la contraseña del Modo de Recuperación del Directorio Activo (DSRM) Ojo: Un usuario que conozca la pwd de recuperación podría arrancar en modo DSRM y forzar la desinstalación del AD DS comprometiendo todo el bosque => PROTEGERLA!!!! 123

124 Directorio Activo Novedades en W2008 Directivas de Grupo DFS-R reemplaza a FRS para la replicación de Sysvol Compresión Replicación diferencial block-level Planificación Control de Ancho de Banda Es necesario que el Bosque/Dominio esté funcionando en el nivel funcional de Windows Server 2008 Requiere que todos los DCs sean Windows Server 2008 El paso de FRS a DFS-R no es automático 124

125 DIRECTORIO ACTIVO AD incluye: El esquema conjunto de reglas que definen las clases de objetos y los atributos del directorio Un catálogo global contiene información acerca de los objetos del directorio. Permite encontrar información con independencia del dominio. Un sistema de índices y consultas, para publicar y encontrar objetos y sus propiedades. Un servicio de replicación distribuye los datos del directorio por toda la red a través de los controladores de dominio. 125

126 DIRECTORIO ACTIVO Características principales: Seguridad Administración flexible y simplificada Escalabilidad Alta disponibilidad Capacidad de ampliación Compatibilidad con estándares abiertos Acceso mediante programación simple Autenticación de usuarios 126

127 DIRECTORIO ACTIVO (Fuente: Caja Madrid) 127

128 DIRECTORIO ACTIVO Autenticación en el Directorio Activo: La Autoridad de Seguridad Local (LSA) es el subsistema de responsable de la autenticación. LSA también procesa solicitudes de autenticación realizadas por medio del protocolo Kerberos. LSA del DC de autenticación genera un testigo de acceso de usuario y le asocia un Id. de seguridad (SID). Testigo de acceso contiene nombre de usuario, grupos a los que pertenece, SID del usuario y todos los SID de los grupos a los que pertenece. 128

129 DIRECTORIO ACTIVO Cuentas de Directorio Activo Cuentas de usuario: Es un objeto almacenado en el AD que permite su inicio de sesión único en la red Cuentas locales Cuentas de dominio Cuentas Integradas (Built-in) Cuentas de Equipos. Ofrecen una forma de autenticar y auditar a los equipos que acceden a la red y a recursos del dominio. Cuentas de grupos: Colección de usuarios, equipos y otros grupos. Su principal objetivo es simplificar la administración 129

130 DIRECTORIO ACTIVO User Principal Name (UPN) En AD, cada cuenta de usuario tiene: Un nombre de inicio de sesión de usuario. Un nombre de inicio de sesión de usuario anterior a Windows 2000 Un sufijo UPN (User Principal Name, segun RFC 822) UPN = 130

131 DIRECTORIO ACTIVO Cómo agregar Sufijos UPN En la consola de Dominios y confianzas del AD ó 131

132 Directorio Activo NOMINACIÓN DE OBJETOS Se puede hacer referencia a cada objeto de Directorio Activo con varios nombres diferentes. AD crea a partir de los datos durante la creación del objeto: El nombre completo relativo LDAP: identifica unívocamente al objeto dentro su contenedor principal. CN=JuanP El nombre completo LDAP: es globalmente único. CN=JuanP, OU=Users, DC=empresa, DC=es El nombre canónico: se crea de la misma manera que el nombre completo, pero se representa con una notación diferente. Empresa.es/Users/JuanP Objetos principales de Seguridad (Security Principals): Son objetos del directorio que tienen asignados un Identificados único de seguridad (SID) 132

133 DIRECTORIO ACTIVO Sintaxis LDAP Cómo se construye el DN (Distinguish Name) CN= : Common Name. OU= : Unidad Organizativa DC= : Domain Component Ejemplos: Dominio: DC=empresa,DC=es Controlador de Dominio: CN=DC1,OU=Domain Controllers,DC=empresa,DC=es Dominio hijo: DC=rrhh,DC=empresa,DC=es Site: CN=SedeCentral,CN=Sites,CN=Configuration,DC=empresa,DC=es Usuario: CN=Administrador,CN=Users,DC=empresa,DC=es 133

134 DIRECTORIO ACTIVO Búsquedas LDAP al directorio RootDSE es parte del estándar de LDAPv3.0 Definido en RFC 2251 Define la raíz de búsqueda en un servidor LDAP Muestra, entre otras cosas, las particiones básicas a las que se puede conectar un cliente Pasos: Conexión con un servidor LDAP Por defecto devuelve RootDSE Antes de consultar hay que validarse Buscar Opción bind con usuario y contraseña Definir el ámbito de la búsqueda (Base DN) Uso de filtros con sintaxis LDAP (Sintaxis LDAP) Profundidad de la búsqueda (En el ámbito dado) Resultados a devolver (Qué atributos extraer) 134

135 Directorio Activo NOMINACIÓN DE OBJETOS Objetos en NTds.dit (editor ADSI) 135

136 DIRECTORIO ACTIVO Creación de usuarios en AD Para crear/modificar/borrar un solo usuario Usuarios y equipos de Directorio Activo DsAdd, DsMod, DsRm ( Scriptables ). Solo en servidores DC Para crear/modificar/borrar múltiples usuarios Csvde Importa/Exporta usuarios desde/a un fichero.csv LDIFDE Utiliza ficheros de texto, con formato de líneas separadas para cada atributo, para crear, modificar o borrar objetos en el Directorio Activo ADSI: Interfaz de programación para crear objetos en Directorio Activo vía desarrollo En todos los casos, se deben especificar al menos estos atributos: DN,objectClass, samaccountname, userprincipalname, displayname, useraccountcontrol 136

137 DIRECTORIO ACTIVO Grupos de Distribución: Grupos Utilizados por aplicaciones de correo (p.e Microsoft Exchange Server 2000/2003) No pueden ser usados para especificar controles de acceso a recursos. Grupos de Seguridad: Asignación de derechos (funciones que se pueden desempeñar) Asignación de permisos de acceso a recursos Permiten anidación, es decir, meter unos grupos dentro de otros. Ambos tipos de grupo pueden ser de tres ámbitos distintos: Locales de Dominio Global Universal 137

138 DIRECTORIO ACTIVO Grupos Locales de Dominio Pueden contener: Grupos Universales, Globales, Locales de su dominio Usuarios de cualquier dominio del bosque Pueden pertenecer a otro grupo Local de Dominio Solo son visibles en su propio dominio Se utilizan para asignar permisos a recursos existentes en el dominio en donde se esta creando el grupo 138

139 DIRECTORIO ACTIVO Pueden contener: Grupos Globales Usuarios, Grupos y equipos de su propio dominio Otros grupos globales Pueden pertenecer a Grupos Locales, Universales o Globales del mismo dominio Son visibles desde cualquier dominio del bosque en los que se confíe. Pueden asignarse a recursos de cualquier dominio de confianza del bosque 139

140 DIRECTORIO ACTIVO Pueden contener: Grupos Universales Usuarios y equipos de cualquier dominio del bosque Grupos globales o universales de cualquier dominio del bosque Pueden pertenecer a otros grupos universales y a grupos Locales de Dominio. Son visibles desde todos los dominios del bosque Se usan para asignar permisos a recursos relacionados en todos los dominios del bosque, anidando en ellos grupos globales. Identificar qué grupos son Locales, Globales y Universales en el primer controlador de dominio instalado en el laboratorio. 140

141 DIRECTORIO ACTIVO Grupos 141

142 DIRECTORIO ACTIVO Tipos de Confianzas Transitividad Transitivas (T) Intransitivas (I) Dirección Bidireccionales (B) Unidireccionales (U) Confianzas por defecto Entre dominios (padres/hijos): Transitivas bidireccionales Entre raíces de árboles: Transitivas bidireccionales Otros tipos de confianzas: Externa: Con NT 4.0 (I, U/B) Territorios: Kerberos con sistemas no Windows: (T/I, U/B) Bosque: Entre bosques (T, U/B) Acceso Directo: Para mejorar los tiempos de acceso entre dominios lejanos lógicamente (T, U/B) 142

143 DIRECTORIO ACTIVO Confianzas NT 4.0 Kerberos 143

144 DIRECTORIO ACTIVO Dominios y Confianzas de AD 144

145 DIRECTORIO ACTIVO Almacén de datos del directorio Contiene información acerca de objetos como usuarios, grupos, equipos, dominios, unidades organizativas y directivas de seguridad. Se almacena en controladores de dominio. Cada DC dispone de una copia. Los cambios realizados en el directorio en un DC se replican al resto de DC en el dominio, el árbol de dominios o el bosque. AD utiliza cuatro tipos diferentes de particiones de directorio: Dominio. información acerca de los objetos de un dominio. Configuración. describen la topología del directorio. Esquema. definición formal de todos los datos de objetos Aplicación. datos de aplicaciones Cuando un DC es catálogo global, almacena un subconjunto de datos del directorio para todos los demás dominios del bosque. Los datos del directorio se almacenan en el archivo Ntds.dit del DC. Los datos privados se almacenan de forma segura y los datos públicos del directorio se guardan en SYSVOL desde donde se pueden replicar a otros controladores del dominio. 145

146 DIRECTORIO ACTIVO Control de acceso en Active Directory Un descriptor de seguridad contiene dos listas de control de acceso (ACL): Listas de control de acceso discrecional (DACL). Identifican a los usuarios y grupos que tienen asignados o denegados permisos de acceso a un objeto. Listas de control de acceso al sistema (SACL). Identifican a los usuarios y los grupos que desea auditar cuando consiguen o no consiguen obtener acceso a un objeto. Las DACL y las SACL están asociadas de forma predeterminada con todos los objetos de AD. 146

147 Directorio Activo ACCESS TOKEN Y ACLS DACL: Discretionary Access control List SACL: System Access Control List ACE: Access Control Entry 147

148 DIRECTORIO ACTIVO Funciones de servidor de Active Directory Servidores miembro Pertenece a un dominio No es un controlador de dominio. No procesa inicios de sesión de cuentas, no participa en la replicación de AD ni almacena información de directivas de seguridad de dominio. Controladores de dominio (DC) Almacena una copia de lectura y escritura del directorio de AD. Autentica usuarios. Sincroniza los datos del directorio utilizando replicación. Controladores de dominio de solo lectura (RODC) Para escenarios donde la seguridad local no se puede garantizar o donde almacenar credenciales de usuarios y servicios se considera un riesgo no asumible. El administrador del dominio decide qué contraseñas se replican o cachean. 148

149 Directorio Activo Catálogo Global DC que almacena una copia de todos los objetos de AD del bosque (Copia completa de su dominio y parcial de los demás dominios del bosque ) Funciones: Búsqueda de objetos Autenticación del nombre principal de usuario Información de pertenencia a grupos universales en un entorno de dominios múltiples Validación de referencias a objetos dentro de un bosque 149

150 Directorio Activo Funciones del maestro de operaciones (FSMO) (funciones flexibles de operaciones de un solo maestro) Maestro de esquema Maestro de nombres de dominio Maestro de Id. relativo (RID) Maestro emulador del controlador principal de dominio (PDC) Maestro de infraestructuras 150

151 Directorio Activo Funciones del maestro de operaciones (FSMO) Funciones que solo puede desempeñar un DC en cada bosque: Maestro de esquema: DC que controla todos los cambios que tienen lugar en el esquema. Maestro de nombres de dominio: Controla las altas y bajas de dominios del bosque. 151

152 Directorio Activo Funciones del maestro de operaciones (FSMO) Funciones que solo puede desempeñar un DC en cada dominio: Maestro de Id. relativo (RID): Asigna secuencias de Id. relativos (RID) a cada uno de los distintos controladores del dominio que los usa para asignar id. de seguridad (SID). Maestro emulador del controlador principal de dominio (PDC): Actúa como controlador principal de dominio. También se encarga de sincronizar la hora en todos los controladores del dominio. Maestro de infraestructuras: Es el responsable de actualizar las referencias de los objetos de su dominio en los objetos de los otros dominios. 152

153 Directorio Activo Funciones del maestro de operaciones (FSMO) Qué DCs ejercen las funciones FSMO en un dominio? > netdom query /Domain:empresa.es FSMO Maestro de esquema Maestro nomencl. Dominios PDC Administrador de grupos RID Maestro de infraestructura WS2K8DC1.empresa.es WS2K8DC1.empresa.es WS2K8DC1.empresa.es WS2K8DC1.empresa.es WS2K8DC1.empresa.es El comando se completó correctamente. 153

154 Directorio Activo Transferir funciones del maestro de operaciones Es una operación crítica que hay que realizar cuando debe sustituirse el DC que la hacía. Función Maestro de esquema Maestro nomencl. Dominio PDC Administrador de grupos RID Maestro de infraestructura Consola de MMC Esquema de AD Dominios y confianzas de AD Usuarios y equipos de AD Usuarios y equipos de AD Usuarios y equipos de AD Ejercicio: Llegar a los cuadros de diálogo para transferir las funciones de maestro de Operaciones 154

155 Directorio Activo Transferir la función del maestro de esquema El complemento de consola Esquema de Active Directory no aparece por defecto: Es preciso registrar la dll: schmmgmt.dll Para ello: Colocarse en %windir%\system32 Ejecutar: regsvr32 schmmgmt.dll 155

156 SERVER CORE ATICA 156

157 Server Core Server Core es una opción de instalación mínima de Windows Server 2008 GUI? Desaparece (En su mayoría). Windows Explorer? Desaparece. Internet Explorer y Media Player? Desaparecen..Net Framework? Desaparece MMC? También desaparece. Diseñado para cubrir ciertos entornos y cargas de trabajo Disponible en 32 y 64 bits 157

158 Server Core Porqué Server Core? Reduce el mantenimiento del software Solo se instalan los componentes esenciales Reduce la superficie de Ataque Menos cosas que parchear y asegurar Reduce la Gestión Menos cosas que gestionar. Consumo menor de Memoria Ejemplo: 184 MB frente a 309 MB Menos espacio en disco requerido Core: 1.6 GB / Completo: 7.6 GB Instalación base (sin Pagefile.sys). (A la gente de UNIX les pone ). 158

159 Server Core Opciones Mínimas de Instalación Poca superficie Interface por Línea de Comando Conjunto limitado de Roles de Servidor TS Server, Server Roles (Por ejemplo, solo) IAS Web Server Share Point Etc Roles de Servidor de Server Core DNS DHCP File AD Web Server Media Server Servidor With WinFx, Shell, Tools, etc. Server Core Seguridad, TCP/IP, Sistema de Ficheros, RPC, y otros Sub-Systems del nucleo de Servidor. GUI, CLR, Shell, IE, Media, OE, etc.

160 SERVER CORE Compatibilidad de Aplicaciones Las aplicaciones han de ser probadas NO esta disponible lo siguiente:.net Framework (En WS2008 R2 sí estará disponible) Windows Explorer (shell o GUI) Globos de notificación Run as PowerShell (En WS2008 R2 sí estará disponible) MMC 160

161 Se puede: SERVER CORE Instalación Instalar desde el mismo DVD de Windows Server 2008 No se puede: Actualizar desde versiones previas de Windows Convertir una instalación completa en Core Convertir una instalación Core en completa 161

162 SERVER CORE Configuración Inicial de Server Core Establecer la contraseña del Administrador CTRL+ALT+DEL y hacer click en Cambiar la Contraseña net user administrator * Cambiar el nombre del servidor Netdom renamecomputer %computername% /Newname:nuevonombre Configurar una IP Estática Netsh interface ipv4 show interfaces show address set address 2 static x set dnsserver 2 static x.101 primary 162

163 SERVER CORE Configuración Inicial de Server Core Ver opciones básicas de configuración del Server Core Cscript scregedit.wsf (ejecutado desde %windir%\system32) Cscript scregedit.wsf/cli Activar la copia de Windows Slmgr.vbs ato Unirse a un dominio (si se requiere) Netdom join /domain:dominio /UserD:usuario /PassworD:contraseña /UserO:usuario /PasswordO:contraseña /reboot Añadir funciones (roles) y características Ocsetup Listar las funciones y características instaladas Oclist Ejercicio: Activar la consola remota para acceder al server core desde otro equipo. 163

164 SERVER CORE SCRegEdit.wsf No todas las tareas se pueden ejecutar mediante la línea de comando o de manera remota SCRegEdit.wsf esta incluido en Server Core para: Permitir las actualizaciones automáticas Permitir Sesiones de terminal en modo administración Permitir la administración remota del Monitor de IPSEC Configurar el peso y la prioridad de un registro DNS SRV Nuevo modificador /cli que lista comandos y modificadores comunes Localizado en \Windows\System32 164

165 SERVER CORE OCList.exe Única herramienta de linea de comando propia de Server Core Lista los roles de servidor y las funcionalidades adicionales que se pueden instalar con OCSetup Lista si los paquetes están o no instalados 165

166 SERVER CORE Añadir Roles de Servidor Únicamente mediante línea de comando, sin Server Manager Start /w Ocsetup RolePackage DHCP = DHCPServerCore DNS = DNS-Server-Core-Role File Replication service = FRS-Infrastructure Distributed File System service = DFSN-Server Distributed File System Replication = DFSR-Infrastructure- ServerEdition Network File System = ServerForNFS-Base Media Server = MediaServer Print = Printing-ServerCore-Role LPD = Printing-LPDPrintService Active Directory Dcpromo instala el Active Directory Dcpromo /unattend:unattendfile Ocsetup no esta soportado para instalar Active Directory 166

167 SERVER CORE Añadir Características Adicionales Start /w ocsetup OptionalFeaturePackage Failover Cluster = FailoverCluster-Core Network Load Balancing = NetworkLoadBalancingHeadlessServer Subsystem for UNIX-bases applications = SUA Multipath IO = MultipathIo Removable Storage Management = Microsoft-Windows- RemovableStorageManagementCore Bitlocker Drive Encryption = BitLocker Backup = WindowsServerBackup Simple Network Management Protocol (SNMP) = SNMP-SC Telnet Client = TelnetClient WINS = WINS-SC QoS = QWAVE 167

168 SERVER CORE Desinstalar funciones y características Start /w Ocsetup Package /uninstall Excepto para Active Directory Hay que usar DCPromo y demote Dcpromo /unattend:<unattendfile> Esto también elimina los binarios del Active Directory NO hay herramienta de entorno grafico para instalar o desinstalar roles y funcionalidades en remoto 168

169 SERVER CORE Administración de Server Core CMD para ejecución de comandos en local CMD usando Terminal Server WS-Management y Windows Remote Shell para ejecución remota de comandos WMI Programador de Tareas para ejecutar trabajos y tareas Event Logging y Event Forwarding RPC y DCOM para soporte remoto a MMC 169

170 SERVER CORE Hardware en un Server Core Plug and Play esta incluido en Server Core Si se añade hardware con un driver que ya esté incluido en el sistema, PnP lo instalara silenciosamente Si el driver no esta incluido, pero tienes un driver PnP para el hardware Copiar los ficheros del driver al servidor Ejecutar: Pnputil i a driverinf Para listar los drivers instalados sc query type= driver Para eliminar un driver sc delete driver_name 170

171 SERVER CORE Trucos Panel de control (Algunos) Cambio de la Zona horaria Control timedate.cpl Cambios para el idioma o teclado Control intl.cpl Notepad, Incluido con algunas limitaciones La Ayuda no funciona Cuadros de dialogo antiguos Copiar, Pegar, Buscar, Reemplazar, si funcionan Si cierras línea de comando Presionar ctrl-alt-del, click Start Task Manager, Cierra e inicia sesión 171

172 SERVER CORE Limitaciones NO hay soporte para código manejado No hay globos de notificación, como por ejemplo para las actualizaciones o la activación. Tampoco para la notificación de la caducidad de las contraseñas Ejecutar como no esta soportado 172

173 READ ONLY DOMAIN CONTROLLERS ATICA 173

174 RODC Desafíos de las delegaciones remotas Los administradores se enfrentan a los siguientes desafíos a la hora de desplegar Controladores de Dominio en una delegación remota El DC se coloca en una localización física insegura El DC tiene una conexión de red poco fiable con el HUB El personal de la delegación tiene pocos conocimientos o permisos para gestionar el DC, por lo que: Los Domain Admins gestionan el DC remotamente, o Los Domain Admins delegan privilegios al personal de la delegación Para consolidar la infraestructura de Directorio Activo, los administradores quisieran eliminar los DCs de las delegaciones remotas, pero Los usuarios no podrían iniciar sesion o acceder a recursos de red si la WAN falla 174

175 RODC Desafíos de las delegaciones remotas 175

176 RODC Modelos de Administración recomendados Cuentas no cacheadas (por defecto) A Favor: Mas seguro, permitiendo además la autenticación rápida y la aplicación de políticas En Contra: No hay acceso offline para nadie. Se requiere de la WAN para el inicio de sesión La mayor parte de las cuentas cacheadas A Favor: facilidad en la gestión de contraseñas. Para entornos en los que es más importante la administrabilidad que la seguridad. En contra: Más contraseñas expuestas potencialmente por el RODC Solo una pocas contraseñas cacheadas A Favor: Permite el acceso offline de quien lo necesite realmente, maximizando la seguridad de los demás En Contra: Requiere una administración granular más fina Mapear equipos por delegación Requiere buscar manualmente el atributo Auth2 para identificar las cuentas 176

177 RODC Menor superficie de ataque para los DCs de delegaciones remotas Por defecto, no hay contraseñas de usuarios o equipos almacenadas en un RODC El Read-only Partial Attribute Set (RO-PAS) puede evitar que las credenciales de las aplicaciones se repliquen al RODC Estado de Solo lectura con replicación unidireccional del AD y FRS/DFSR Cada RODC tiene su propia cuenta KDC KrbTGT para tener claves criptográficas propias y distintas La delegación del DCPROMO elimina la necesidad de que el Administrador del dominio se conecte vía TS al RODC Los RODCs tienen cuentas de estación de trabajo No son miembros de los grupos Enterprise-DC o Domain-DC Derechos muy limitados para escribir en el Directorio Los RODC son totalmente compatibles con Server Core 177

178 RODC Como Funciona DC en el Hub Hub Cacheo de secretos en el primer inicio de sesión Read Only DC 3 6 Delegación AS_Req enviado al RODC (TGT request) 2. RODC: No tiene las credenciales de este usuario 3. Reenvía la petición al DC del Hub 4. El DC del Hub autentica la petición 5. Devuelve la petición de autenticación y el TGT al RODC 6. El RODC da el TGT al usuario y encola una peticion de replicación de los secretos 7. El DC del Hub comprueba la política de replicación de contraseñas para ver si la contraseña puede ser replicada 1 `

179 SEGURIDAD ATICA 179

180 SEGURIDAD Auditorías de cambios en AD Los Event logs dicen exactamente: Quien hizo el cambio Cuándo se hizo el cambio Que objeto/atributo fue cambiado Los valores inicial y final La auditoría esta controlada por Política global de auditoría SACL Schema Event Event ID type Event description 5136 Modify This event is logged when a successful modification is made to an attribute in the directory Create This event is logged when a new object is created in the directory Undelete This event is logged when an object is undeleted in the directory Move This event is logged when an object is moved within the domain. 180

181 SEGURIDAD Backup/Recovery Windows Server Backup (wbadmin.exe) NTBackup está discontinuado Nueva tecnología Block-Level, basada en imágenes Backup/recovery del System State por línea de comandos Debe hacerse a una partición diferente Recuperación del System State en DSRM (auth & non-auth) Se instala agregando: Características de copia de Seguridad de Windows Server No está instalado por defecto 181

182 Seguridad DATABASE MOUNTING TOOL NTDSUtil.exe permite sacar instantáneas ( snapshots ) de AD DS/LDS regularmente. DsaMain.exe permite a los administradores elegir la instantánea más apropiada y exponerla con LDAP. NO permite restaurar objetos (hay que hacerlo manualmente) Ahora: Herramienta + tombstone reanimation + LDAP Post-WS08: Undelete? NTDSUTIL.EXE Saca SnapShots de DS/LDS via VSS DSAMAIN.EXE Expone las snapshots como servidores LDAP LDP.EXE Ver datos de solo lectura de DS/LDS 182

183 Seguridad DATABASE MOUNTING TOOL NTDSUtil.exe? (para ver las opciones disponibles). snapshot Instantánea:? (para ver las opciones disponibles) Instantánea: activate instance NTDS (se establece la instancia a NTDS ) Instantánea: create Creando instantánea... Conjunto de instantáneas {b9b1cfd f3-906d-f5eddf7e8e54} generado correctamente. Instantánea: list all 1: 2008/08/24:23:13 {b9b1cfd f3-906d-f5eddf7e8e54} 2: C: {88626e0b-72ca-4b56-8a44-df66d7eb761e} Instantánea: mount {b9b1cfd f3-906d-f5eddf7e8e54} Instantánea {88626e0b-72ca-4b56-8a44-df66d7eb761e} montada como C:\$SNAP_ _VOLUMEC$\ DsaMain.exe dsamain /dbpath C:\$SNAP_ _VOLUMEC$\Windows\NTDS\ntds.dit /ldapport 456 EVENTLOG (Informational): NTDS General / Control de servicios : 1000 Inicio de los Servicios de dominio de Active Directory de Microsoft completado, versión

184 Seguridad ADUC: Protección contra borrado accidental Algunos objetos y contenedores tienen una nueva opción: Prevent container from accidental deletion (por defecto está marcado cuando se crea una OU) Objeto/OU existentes Nueva unidad Organizativa 184

185 Seguridad Políticas de contraseñas granulares (PSO) Precedencia= 10 PSO Resultante = PSO1 Password Settings Object PSO 1 Se aplica a PSO Resultant e = PSO1 Precedencia= 20 Password Settings Object PSO 2 Se aplica a Aplicar una PSO => modificar atributo msdspsoappliesto 185

Temas 8, 9, 10. Windows. (se corresponde con Bloque III)

Temas 8, 9, 10. Windows. (se corresponde con Bloque III) Temas 8, 9, 10 Windows (se corresponde con Bloque III) Administración de Sistemas de Información 4º Grado en Ingeniería Informática Tecnologías Informáticas Curso 2014/15 Ediciones de Windows Escritorio

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Windows Server 2012 Las bases imprescindibles para administrar y configurar su servidor

Windows Server 2012 Las bases imprescindibles para administrar y configurar su servidor Introducción 1. Organización del libro 11 2. Generalidades de Windows Server 20 12 3. Presentación de las novedades 12 3.1 El rol ADCS (Active Directory Certificate Services) 12 3.2 El rol ADDS (Active

Más detalles

Windows Server 2012 R2 Las bases imprescindibles para administrar y configurar su servidor

Windows Server 2012 R2 Las bases imprescindibles para administrar y configurar su servidor Introducción 1. Organización del libro 13 2. Aspectos generales de Windows Server 2012 R2 14 3. Presentación de las novedades 14 3.1 Novedades en SMB 14 3.2 El servicio WDS 14 3.3 El servicio DHCP (Dynamic

Más detalles

WINDOWS SERVER 2008 CORE

WINDOWS SERVER 2008 CORE WINDOWS SERVER 2008 CORE INTRODUCCION Una de las características mas importantes de Windows Server 2008, es la instalación como Server Core. Este tipo de instalación nos permite tener lo estrictamente

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

Ac A t c itve v e D i D re r c e t c o t r o y r

Ac A t c itve v e D i D re r c e t c o t r o y r Active Directory Active Directory Descripción n General del servicio de directorio AD Introducción n a AD DS DNS Usuarios, equipos, grupos y unidades organizativas Administrar el acceso a recursos Políticas

Más detalles

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services

Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Módulo 1: Introducción de servicios de dominio de Active Directory Este módulo proporciona un Resumen de componentes

Más detalles

Guía paso a paso de la directiva de auditoría de seguridad avanzada

Guía paso a paso de la directiva de auditoría de seguridad avanzada Al usar este sitio acepta el uso de cookies para análisis, contenido personalizado y publicidad. Saber más Guía paso a paso de la directiva de auditoría de seguridad avanzada Personas que lo han encontrado

Más detalles

Introducción a las infraestructuras de Active Directory

Introducción a las infraestructuras de Active Directory Introducción a las infraestructuras de Active Directory Contenido Introducción 1 Lección: Arquitectura de Active Directory 2 Lección: Cómo funciona Active Directory 11 Lección: Examen de Active Directory

Más detalles

UNIDAD DIDACTICA 2 DOMINIOS EN REDES WINDOWS

UNIDAD DIDACTICA 2 DOMINIOS EN REDES WINDOWS UNIDAD DIDACTICA 2 DOMINIOS EN REDES WINDOWS Eduard Lara 1 1. DEFINICIÓN DE DOMINIO Y SERVICIO DE DIRECTORIO Un dominio de sistemas permite tener centralizada la información administrativa de una red (cuentas

Más detalles

Tema 18. El registro de Windows. Administración de Sistemas Operativos

Tema 18. El registro de Windows. Administración de Sistemas Operativos Tema 18. El registro de Windows Administración de Sistemas Operativos Mª Pilar González Férez Índice Introducción Estructura del registro Modificar el registro Tema 18. El registro de Windows 2 Introducción

Más detalles

Instalación de Active Directory en Windows Server 2003

Instalación de Active Directory en Windows Server 2003 Instalación de Active Directory en Windows Server 2003 Contenido Introducción Marcador no definido. Lección: Fundamentos de Active Directory Marcador no definido. Lección: Instalación de Active Directory

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo

4.1. Introducción. 4.2.1. Servicios de Dominio del Directorio Activo 4.1. Introducción 4.1. Introducción Este capítulo introduce los conceptos fundamentales sobre dominios Windows Server 2008, que permiten unificar y centralizar la administración de conjuntos de sistemas

Más detalles

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción

CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003. Introducción CONFIGURACION DEL DIRECTORIO ACTIVO EN WINDOWS SERVER 2000/2003 Fuente: www.microsoft.com Asignatura: Sistemas Distribuidos Tutor: Iván Sánchez Nieves Semestre IX - Nocturno Fundación Universitaria San

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

Ing. Víctor Cuchillac

Ing. Víctor Cuchillac Nota sobre la creación de este material Implementación LDAP en Windows El material ha sido tomado de archivos elaborados por Andres Holguin Coral, Mª Pilar González Férez, Información en TechNET. Yo he

Más detalles

Universidad del Quindío Centro de Sistemas y Nuevas Tecnologías Oficina Soporte Técnico

Universidad del Quindío Centro de Sistemas y Nuevas Tecnologías Oficina Soporte Técnico Código: A.GT-01.12.M.01 Version: 01 Fecha: 2013/03/04 Página 1 de Universidad del Quindío Centro de Sistemas y Nuevas Tecnologías Oficina Soporte Técnico Administración de Dominios Windows Server 2008

Más detalles

Configuración de cuentas de grupo, equipo y usuario

Configuración de cuentas de grupo, equipo y usuario Tema 14. Configuración de cuentas de grupo, equipo y usuario Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Herramienta Usuarios y equipos de Active Directory 2. Cuentas de usuario

Más detalles

Introducción al servicio de directorio Microsoft Active Directory

Introducción al servicio de directorio Microsoft Active Directory Introducción al servicio de directorio Microsoft Active Directory Contenido Descripción general 1 Introducción a Active Directory 2 Estructura lógica de Active Directory 16 Estructura física de Active

Más detalles

Programa de Actualización Profesional Windows Support Specialist sobre Windows Server 2008

Programa de Actualización Profesional Windows Support Specialist sobre Windows Server 2008 Programa de Actualización Profesional Windows Support Specialist sobre Windows Server 2008 Objetivo: Transmitir conocimientos generales y prácticos que permitan a los profesionales obtener el mayor provecho

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Tema 7 : ADMINISTRACIÓN Y GESTIÓN DE UNA LAN

Tema 7 : ADMINISTRACIÓN Y GESTIÓN DE UNA LAN Tema 7 : ADMINISTRACIÓN Y GESTIÓN DE UNA LAN 1. Agregación de Usuarios locales; perfil local 2. Implementación de dominios 3. Creación de una consola personalizada 4. Instalación del directorio activo

Más detalles

INSTALACION Y ADMINISTRACION DE REDES

INSTALACION Y ADMINISTRACION DE REDES INSTALACION Y ADMINISTRACION DE REDES Descripción Este Diplomado está enfocado a todas aquellas personas con conocimientos previos en Instalación y Administración de Redes punto a punto o grupos de trabajo

Más detalles

Practica 5 Derechos y permisos

Practica 5 Derechos y permisos Practica 5 Derechos y permisos A la hora de especificar qué se puede hacer y qué no en el directorio activo, y su organización y asignación a las cuentas de usuario. En esta práctica vamos a definir los

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Windows Server 2012 R2 Administración

Windows Server 2012 R2 Administración Generalidades 1. El administrador del servidor 11 1.1 Creación de un grupo de servidores 19 1.2 Instalación remota de un rol 21 1.3 Eliminar un grupo de servidores 22 2. Servidor en modo instalación mínima

Más detalles

Windows 8 Instalación y configuración

Windows 8 Instalación y configuración Instalación del cliente Windows 1. Introducción 11 2. Características nuevas y mejoradas 14 3. Preparación de la instalación 18 3.1 Requisitos previos mínimos 18 3.1.1 Ordenador 18 3.1.2 Tableta táctil

Más detalles

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD

USUARIOS Y GRUPOS EN REDES WINDOWS CON AD USUARIOS Y GRUPOS EN REDES WINDOWS CON AD INDICE 1. Herramienta Usuarios y equipos de Active Directory 2. Unidades organizativas. 3. Cuentas de usuario. 3.1 Tipos. 3.2 Identificación. 3.3 Creación, modificación

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Las directivas de grupo (GPO) en Windows Server 2008 y 2008 R2 Implementación, funcionalidades, depuración

Las directivas de grupo (GPO) en Windows Server 2008 y 2008 R2 Implementación, funcionalidades, depuración Introducción 1. Prólogo 13 1.1 Un poco de historia... 13 1.2... y de futuro 14 1.3 Quién se beneficia de las directivas de grupo? 15 2. Introducción 16 3. Consejos de utilización de este libro 17 3.1 El

Más detalles

55047 Evaluación posterior al curso

55047 Evaluación posterior al curso 55047 Evaluación posterior al curso Usted tendrá 30 minutos para contestar 20 preguntas seleccionadas. Puntaje de Aprobación: 80% No Preguntas Ayuda 1 Qué versiones de Windows 7 soportan el uso de idiomas

Más detalles

CONVENCIONES USADAS... 13 INTRODUCCIÓN...15

CONVENCIONES USADAS... 13 INTRODUCCIÓN...15 CONTENIDO CONVENCIONES USADAS... 13 INTRODUCCIÓN...15 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 17 La protección contra la electricidad estática y el calor... 17 La protección contra los ruidos eléctricos,

Más detalles

Acronis Backup Advanced Version 11.5 Update 4

Acronis Backup Advanced Version 11.5 Update 4 Acronis Backup Advanced Version 11.5 Update 4 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Contenido 1 Componentes

Más detalles

CL_50255 Managing Windows Environments with Group Policy

CL_50255 Managing Windows Environments with Group Policy Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Administración de servidores WINDOWS

Administración de servidores WINDOWS Administración de servidores WINDOWS Tema 1. Active Directory Francisco Medina López paco.medina@gmail.com http://www.paconetworks.com/cursos Centro Coapa Dirección General de Servicios de Cómputo Académico

Más detalles

Creación de dominio o unión a él, en Windows 2008 + RODC

Creación de dominio o unión a él, en Windows 2008 + RODC 1 de 14 01/12/2007 1:43 Creación de dominio o unión a él, en Windows 2008 + RODC Crear un dominio o unirse a uno, en Windows 2008 + Read Only Domain Controller, Crear un dominio en Windows 2008 - AKI Unirse

Más detalles

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea

DIRECTIVAS DE GRUPO. Configuración y aplicación. Elkarnet. Versión: 1.0. CreativeCommons - ShareAlike. Autor: Paulino Insausti Barrenetxea DIRECTIVAS DE GRUPO Configuración y aplicación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 13 Junio de 2005 Licencia: CreativeCommons - ShareAlike Aurkibidea / Indice 1.Escribe el primer título

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Servicio WDS

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 3: Gestión de equipos. Servicio WDS Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 3: Gestión de equipos. Servicio WDS Aulas en red. Aplicaciones y servicios. Windows Equipos Clientes del Dominio En este apartado

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

Mantenimiento y reparación de un PC en red (3ª edición)

Mantenimiento y reparación de un PC en red (3ª edición) Los componentes físicos 1. Introducción 17 2. La placa base 17 2.1 El factor de forma 18 2.2 Los componentes 18 3. El procesador 19 3.1 Frecuencia y ancho de bus 21 4. El almacenamiento de datos 23 4.1

Más detalles

CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER

CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER UNIVERSIDAD CENTRAL DE VENEZUELA EMPREVET S.A. ACADEMIA DE COMPUTACION Y REDES UCV-MARACAY CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER ENFOQUE FILOSOFICO Se fundamenta en el aporte de conocimientos teóricos

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Manual Avanzado Windows Server 2008

Manual Avanzado Windows Server 2008 Manual Avanzado Windows Server 2008 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos

Más detalles

Creación de un dominio de Windows 2000

Creación de un dominio de Windows 2000 Creación de un dominio de Windows 2000 Contenido Descripción general 1 a la creación de un dominio de Windows 2000 2 Instalación de Active Directory 3 Proceso de Instalación de Active Directory 13 Examinar

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Active Directory. Migration Tool 2.0. La migración de cuentas y contraseñas de forma más fácil EN PORTADA

Active Directory. Migration Tool 2.0. La migración de cuentas y contraseñas de forma más fácil EN PORTADA La migración de cuentas y contraseñas de forma más fácil Active Directory Migration Tool 2.0 BITTOR 0 MAYO 2004 WINDOWS TI MAGAZINE WWW.WINDOWSTIMAG.COM Microsoft presentó Active Directory Migration Tool

Más detalles

Windows 2000. Configuración de DNS y Active Directory. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen

Windows 2000. Configuración de DNS y Active Directory. Bajado desde www.softdownload.com.ar. Sistema operativo. Resumen Windows 2000 Sistema operativo Configuración de DNS y Active Directory Bajado desde www.softdownload.com.ar Resumen Este documento contiene instrucciones para la implementación de los controladores de

Más detalles

Curso de Integración de Sistemas Linux/Windows

Curso de Integración de Sistemas Linux/Windows Universidad Politécnica de Valencia Departamento de Sistemas Informáticos y Computación Curso de Integración de Sistemas Linux/Windows Linux CentOS 5 y Windows Server 2003 R2 por Fernando Ferrer García

Más detalles

CURSO DE MANTENIMIENTO Y REPARACION DE UN PC EN RED. Objetivos y Temario. Los componentes físicos

CURSO DE MANTENIMIENTO Y REPARACION DE UN PC EN RED. Objetivos y Temario. Los componentes físicos Objetivos y Temario CURSO DE MANTENIMIENTO Y REPARACION DE UN PC EN RED OBJETIVOS El objetivo de este curso es permitirle dominar el mantenimiento y la reparación de un PC equipado con un sistema operativo

Más detalles

Guía e Instalación del SO

Guía e Instalación del SO Guía e Instalación del SO Guía paso a paso Vamos a utilizar para esta guía la Release Candidate de Windows Server 2008, la podrás descargar libremente de aquí, desde dónde también podrás adquirir una licencia

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

Material de apoyo para la configuración de ibjeos en Active Directory

Material de apoyo para la configuración de ibjeos en Active Directory Material de apoyo para la configuración de ibjeos en Active Directory Introducción Como administrador de sistemas, no es su función elegir el diseño estructural de Active Directory para su organización.

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Windows 2008 Server. INTRODUCCIÓN Administración SSII

Windows 2008 Server. INTRODUCCIÓN Administración SSII Windows 2008 Server INTRODUCCIÓN Administración SSII Contenidos Workstation VS Server Características de Windows 2008 Server Despliegue de sistemas Windows Administración de Discos Protección Local Workstation

Más detalles

ACTIVE DIRECTORY - SEMINARIO TIC 08/09

ACTIVE DIRECTORY - SEMINARIO TIC 08/09 Seminario Permanente de Coordinadores TIC 2008/2009 Active Directory: Parte I 1 ACTIVE DIRECTORY - SEMINARIO TIC 08/09 CONCEPTOS GENERALES: Antes de nada, y para entender las explicaciones que siguen,

Más detalles

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7 Módulo Windows 7 Unidad 1: Instalación Actualización y Migración de W7 Unidad 2: Configuración de discos y drivers de dispositivos Unidad 3: Configuración de acceso a archivos e impresoras en un cliente

Más detalles

Sophos Enterprise Console Guía avanzada de inicio

Sophos Enterprise Console Guía avanzada de inicio Sophos Enterprise Console Guía avanzada de inicio Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Planificar la instalación...4 3 Requisitos del sistema...8 4 Cuentas necesarias...10

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Técnico Profesional en Active Directory con Windows Server 2008

Técnico Profesional en Active Directory con Windows Server 2008 Técnico Profesional en Active Directory con Windows Server 2008 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Active Directory con Windows Server 2008 Técnico Profesional

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina WINDOWS SERVER 2003 WINDOWS SERVER 2003 Universidad Nacional del Nordeste Ibarra maría de los Ángeles Licenciatura en Sistemas de Información Corrientes Argentina Año: 2005 Introducción Las nuevas características

Más detalles

Configuración de Active Directory

Configuración de Active Directory Tema 13. Configuración de Active Directory Administración de Sistemas Operativos Mª Pilar González Férez Tema 13. Configuración de Active Directory 1 Índice 1. Introducción al Active Directory 2. Características

Más detalles

WINDOWS SERVER 2008 WINDOWS SERVER 2003

WINDOWS SERVER 2008 WINDOWS SERVER 2003 WINDOWS SERVER 2008 WINDOWS SERVER 2003 Requerimientos, Versiones y Características Eduardo Cruz Romero www.tics-tlapa.com Windows Server 2008 Windows Server 2008 diseñado para ofrecer a las organizaciones

Más detalles

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Título de la pista: Windows Server 2012 Detalles técnicos de redes Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

NIVEL 2. Diseño y Configuración del Directorio Activo

NIVEL 2. Diseño y Configuración del Directorio Activo NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda

Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda Agradecimientos Introducción Necesidades de las empresas Sistemas operativos de servidor Windows Server 2012 Este libro Requerimientos Cómo

Más detalles

MANUAL DE INSTALACIÓN DE SIGCPIOPER v3. (Proyecto SIGCPI)

MANUAL DE INSTALACIÓN DE SIGCPIOPER v3. (Proyecto SIGCPI) MANUAL DE INSTALACIÓN DE SIGCPIOPER v3 (Proyecto SIGCPI) Contenido Introducción... 3 Instalación Versión Monopuesto... 3 Requisitos Software Versión Monopuesto... 3 Instalación de los prerrequisitos...

Más detalles

IBM Business Process Manager Versión 7 Release 5. Guía de instalación del complemento IBM Business Process Manager for Microsoft Office

IBM Business Process Manager Versión 7 Release 5. Guía de instalación del complemento IBM Business Process Manager for Microsoft Office IBM Business Process Manager Versión 7 Release 5 Guía de instalación del complemento IBM Business Process Manager for Microsoft Office ii Instalación Manuales en PDF y centro de información Los manuales

Más detalles

INFRAESTRUCTURA REDES II

INFRAESTRUCTURA REDES II INFRAESTRUCTURA REDES II SERVIDOR DE INFRAESTRUCTURA PRIMARIO (Active Directory DNS DHCP, WINS Archivos - Certificados) Usuario Remoto SRV-DCFS-01 SRV-FW-01 SERVIDOR DE INFRAESTRUCTURA SECUNDARIO (Active

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

INSTITUTO SUPERIOR TECNOLÓGICO NORBERT WIENER

INSTITUTO SUPERIOR TECNOLÓGICO NORBERT WIENER INSTITUTO SUPERIOR TECNOLÓGICO NORBERT WIENER ASIGNATURA: Redes II PROGRAMA: S3C Lima-Perú 2 Semana 1,2 Windows 2000 Server Windows 2000 Server Objetivos: Al finalizar este capítulo: El participante comprenderá

Más detalles

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación Acronis Backup & Recovery 10 Workstation Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Management

Más detalles

Windows 8.1 Instalación y configuración

Windows 8.1 Instalación y configuración Instalación del cliente Windows 8.1 1. Introducción 11 2. Características nuevas y mejoradas 15 3. Preparación de la instalación 21 3.1 Requisitos previos mínimos 21 3.1.1 Ordenador 21 3.1.2 Tableta táctil

Más detalles

Windows Server 2003 (c) Francisco Charte Ojeda

Windows Server 2003 (c) Francisco Charte Ojeda Windows Server 2003 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos de servidor Windows

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles